0. Введение![]()
1. Технологии 2-го уровня
2. Подходы к построению сетей ЦОД
3. Виртуализация в сетях ЦОД
4. Сетевая безопасность
5. Сети хранения данных
6. VxLAN EVPN
7. Application Centric Infrastructure (ACI)
8.Q&A
Скрытый текст. Доступен только зарегистрированным пользователям.Нажмите, чтобы раскрыть...
Новые складчины | страница 7
Категории
Страница 7 из 34

![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.imgur.com%2FkDB97ci.png&hash=b83025f8c854afba9b44e55f3d527ba5&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.imgur.com%2FCbgdfwF.png&hash=85c06e6b3aa418880339234ee1595293&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.imgur.com%2FZoLiw4I.png&hash=31598dff4d61482ea64fc98f4793b8b2&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.imgur.com%2FOe9yYap.png&hash=fad4249b5c21e491849d67981e2677a8&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.imgur.com%2FIox699F.png&hash=68c5c0cbda52e9296cb60253ba897a2a&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.imgur.com%2FfiCmaXK.png&hash=e4c7083bb4860581ecc9bfc2fae40659&v=4)
![[IMG]](proxy14p.php?image=https%3A%2F%2Fi.imgur.com%2FjXZDcqm.png&hash=b5cec0988c143e4ceb130068385eeb6c&v=4)