Aноним
- Ссылка на картинку
0. Введение
1. Технологии 2-го уровня
2. Подходы к построению сетей ЦОД
3. Виртуализация в сетях ЦОД
4. Сетевая безопасность
5. Сети хранения данных
6. VxLAN EVPN
7. Application Centric Infrastructure (ACI)
8.Q&A
1. Технологии 2-го уровня
2. Подходы к построению сетей ЦОД
3. Виртуализация в сетях ЦОД
4. Сетевая безопасность
5. Сети хранения данных
6. VxLAN EVPN
7. Application Centric Infrastructure (ACI)
8.Q&A
Показать больше
Зарегистрируйтесь
, чтобы посмотреть авторский контент.