Nexus 1000V Advanced – Features für Security, QoS und Troubleshooting (NEX5)

Nexus 1000V Advanced
Features für Security, QoS und Troubleshooting

Der Nexus 1000V ist eine Alternative für den Distributed Virtual Switch von VMware in einer vSphere-Umgebung. Dieser virtuelle Switch kann vom Netzwerkadministrator mittels des NX-OS CLI konfiguriert und administriert werden. Neben dem Vorteil, dass sich der Netzwerkadministrator nicht in die Management-Umgebung der Serverlandschaft einarbeiten muss, ermöglicht der Nexus 1000V auch, weitere Features des NX-OS in die virtuelle Infrastruktur zu integrieren. Dieser Kurs behandelt diese Möglichkeiten des Nexus 1000V. Neben dem umfangreichen Angebot der Security-Features (User-Management, Accesslisten, Port Security und Private VLANs) wird auch die Möglichkeit einer QoS-Umsetzung in der virtuellen Umgebung behandelt. Für das Troubleshooting kann es außerdem sehr hilfreich sein, auch zwischen VMs mit einer SPAN-Session die Datenströme zu überwachen und auszuwerten. Zudem werden die Möglichkeiten der Virtual Extensible Local Area Networks (VXLANs) und des Network Segmentation Managers (NSM) vorgestellt.

Kursinhalt
  • Zugriff auf den Nexus 1000V: Telnet, SSH, HTTP, SNMP
  • Backup, Recovery und Logging
  • User Management
  • AAA: RADIUS und TACACS+
  • MAC- und IP-Accesslisten
  • Port Security, Private VLAN und VSD
  • Local SPAN und ERSPAN
  • Quality of Service
  • VXLANs und Network Segmentation Manager
Zielgruppe
Dieser Kurs richtet sich an alle Netzwerkadministratoren, die einen Nexus 1000V einsetzen und die erweiterten Möglichkeiten kennenlernen möchten, die der Nexus 1000V bietet.

Voraussetzungen
Grundlegende Kenntnisse zum Nexus 1000V sollten vorhanden sein, wie diese in unserem Kurs Cisco Nexus 1000V und vSphere - Installation und Konfiguration erlangt werden können.
Details anzeigen
Nexus 1000V Advanced
Features für Security, QoS und Troubleshooting

1   User Management
1.1   Role-Based Access Control
1.1.1   Anlegen eines neuen Users
1.1.2   Definieren einer neuen Rolle
1.2   AAA
1.2.1   Authentisierung
1.2.2   Autorisierung
1.2.3   Accounting
1.2.4   Abläufe beim Login
1.2.5   Einrichten von RADIUS
1.2.6   Einrichten von TACACS+
1.2.7   Einrichten von AAA
1.3   Telnet und SSH
1.4   SNMP
1.4.1   Globale SNMP-Parameter
1.4.2   SNMP-User für SNMPv3
1.4.3   SNMP Communities
1.4.4   Traps und Informs
     
2   L2 Features
2.1   Private VLANs
2.1.1   Aktivieren der PVLANs
2.1.2   Konfiguration der PVLANs
2.1.3   Konfiguration der Private-VLAN-Ports
2.1.4   Überprüfung der PVLANs
2.1.5   Beispiel: PVLAN in der virtuellen Umgebung
2.2   Redundanz in den VMs
2.2.1   First Hop Redundancy Protocol
2.2.2   Microsoft NLB Support
2.3   Virtual Service Domain (VSD)
2.3.1   Einrichten der Port-Profile
2.3.2   Überprüfung der VSD
2.4   VXLAN
2.4.1   Frame Aufbau
2.4.2   Multidestination Traffic
2.4.3   Konfiguration der VXLANs
2.4.4   VXLAN Gateways
     
3   Security
3.1   Access-Control-Listen
3.1.1   IP Access Listen
3.1.2   MAC Access Listen
3.2   Port Security
3.2.1   Methoden der Port Security
3.2.2   Einrichten der Port Security
3.2.3   Überprüfen der Port Security
3.3   DHCP Snooping
3.3.1   Vorgaben und Limitierungen
3.3.2   Konfiguration des DHCP Snooping
3.3.3   Überprüfung des DHCP Snooping
3.4   Dynamic ARP Inspection
3.5   IP Source Guard
3.6   Cisco TrustSec
     
4   Weitere Features
4.1   Quality of Service
4.1.1   Classification und Marking
4.1.2   Das Modular QoS CLI
4.1.3   Konfiguration von Class-Maps
4.1.4   Die Policy-Map
4.1.5   Policing
4.1.6   Class Based Weighted Fair Queuing
4.1.7   Statistiken und Abfrage
4.2   Monitor Sessions
4.2.1   Local SPAN
4.2.2   Encapsulated Remote SPAN