По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
На базе нашего опыта реализации проектов, хайринга, консультаций с действующими техническими тренерами по Cisco в сетевых академиях мы сформировали уникальную программу курса, которая на наш взгляд, позволит человека с нуля (без начальных знания) освоить сетевые технологии (всею необходимую теорию, коммутацию, маршрутизацию, настройка и траблшутинг), а также курс прекрасно подойдет для DevOps специалистов, которые хотят углубить свои знания по сетям.
В курсе мы используем примеры конфигураций, лабораторные работы и тестирование в разрезе вендора Cisco - именно с Cisco конфигами и сетапами связан курс. Именно поэтому прохождение курса даст вам нужную базу для сдачи CCNA и частично подготовит к CCNP.
Давайте разберемся в деталях.
Для кого этот курс?
Новички: если вы начинающий специалист и хотите прокачать свои скиллы и знания по сетевым технологиям и DevOps, то мы обучим вас с нуля всем необходимым навыкам, а наши онлайн-тренажеры позволят вам отточить приобретенные знания на практике;
Опытный инженер: данный курс пригодится вам, если вы уже работаете с корпоративными сетями и хотите расширить набор знаний, узнать куда движется тренд технологий, что нового появится в стеке, а также освежить в памяти теоретические знания и потренироваться на тренажерах;
Full-stack специалистам: если вы DevOps инженер, инженер-телефонист, сотрудник оператора связи или хотите просто развить свой профессиональный кругозор, то этот курс позволит вам прокачать знания в корпоративных сетях и разговаривать на одном языке с опытными специалистам.
Полная программа онлайн-курса
Мы тщательно продумали программу курса шаг за шагом, где блок за блоком в указанном ниже порядке вы будете осваивать тот или иной блок, с тестированием и лабораторной работой.
Введение в сетевые технологии
Модель OSI
Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница?
IP, LAN и WAN, TCP и UDP - deep dive в основы
DNS, Ethernet, VLSM, ARP - что это?
Как вашу сеть будут атаковать злоумышленники?
NAT на пальцах и введение в IPv6
Сравнение проводных и беспроводных сетей и режимы передачи данных
Что такое VPN, DHCP, MAC и QoS - важнейшее
Что такое витая пара и как ее обжать?
Иерархическая модель сети от Cisco и почему сегментация сетей так важна?
ОС, CLI, структура команд и траблшутинг в Cisco IOS
Про VLAN (Virtual Local Area Network)
Настройка сетей VLAN
Настройка маршрутизации между сетями VLAN с использованием конфигурации ROS (Router-on-a-Stick)
TCP и UDP
Протоколы TCP/IP 4 уровня: TCP и UDP
Популярные приложения TCP/IP
Установление и прекращение TCP соединения
Что нужно знать: про TCP и UDP
Принципы построения коммутируемых сетей
Принципы коммутации и маршрутизации
Работа с маршрутизатором
Базовая конфигурация маршрутизатора
Настройка статических маршрутов
Настройка NAT на Cisco
Port Forwarding: теория и настройка Cisco
Протокол динамической маршрутизации EIGRP
EIGRP (Enhanced Interior Gateway Routing Protocol) что это?
Базовая настройка протокола EIGRP для IPv4
Полное руководство по EIGRP
Протокол динамической маршрутизации OSPF
OSPF что это?
Настройка базового протокола OSPFv2 для одной области
Поиск и устранение неполадок в работе OSPFv2 для одной области
Настройка OSPFv2 для нескольких областей
Протокол динамической маршрутизации BGP (Border Gateway Protocol)
BGP (Border Gateway Protocol)- что это?
Полное руководство по BGP
Говорим про Route Redistribution
Перераспределение маршрутов (Route redistribution)
Про DHCP (Dynamic Host Configuration Protocol)
Все, что вам нужно знать про DHCP
Рассказываем про динамические адреса
Настройка DHCP на оборудовании Cisco
Пример настройки DHCPv6
Как настроить DHCPv6 форвардинг сообщений между DHCP - клиентом и DHCP - сервером на Cisco
Настройка DHCP Snooping и Dynamic Arp Inspection на Cisco
Пошаговая настройка DHCP Snooping и Dynamic Arp Inspection на Cisco
Технология, которая защитит от подмены DHCP сервера
Траблшутинг DHCP на оборудовании Cisco
Настройка протокола DHCP с помощью команд Cisco IOS
Листы контроля доступа (ACL)
Основы IPv4 Access Control Lists
Соответствие пакетов в IP ACL
Wildcard в ACL: бинарные обратные маски
Стандартные листы контроля доступа (ACL)
Расширенные листы контроля доступа (Extended ACL)
ACL check - анализ списков доступа сетевого оборудования Cisco
Настройка стандартных именованных ACL-списков
Настройка расширенных ACL-списков
Протокол Spanning Tree (STP)
Протокол Spanning Tree (STP) - что это?
Агрегация по технологии EtherChannel
Настройка EtherChannel на Cisco
Настройка LACP и PAgP на Cisco
Как с минимальным даунтаймом на продакшн оборудовании настроить EtherChannel
Устранение неисправностей EtherChannel
На примерах объясним, как происходит устранение неисправностей EtherChannel
Настройка EtherChannel
Поиск и устранение неполадок в работе EtherChannel
WLAN (беспроводные сети)
Топологии беспроводных сетей
Анатомия защищенного соединения в беспроводных сетях KIP, CCMP и GCMP. Про безопасность Wi-Fi
Рассказываем про безопасность Wi-Fi. Подробно про TKIP, CCMP, GCMP, WPA, WPA2 и WPA3
Настройка VPN (Site-To-Site IPSec, DMVPN
Настройка Site-To-Site IPSec VPN на Cisco
Настройка DMVPN на оборудовании Cisco
Dynamic Multipoint VPN - гибкое и масштабируемое решение в области виртуальных частных сетей от компании Cisco
Частный траблшутинг и устранение неисправностей
Траблшутинг NAT/PAT на Cisco
Устранение неисправностей DHCP на Cisco
FHRP траблшутинг на Cisco
Траблшутинг Network Management Protocols
Сброс пароля на коммутаторах и маршрутизаторах Cisco
Troubleshooting в Cisco IOS
Проверка и отладка настроек NAT
Пройти курс
Как происходит обучение
Поговорим как будет происходить ваше обучение в нашей онлайн образовательной системе.
Изучаете тему
В курсе - практические видеоуроки и материал для чтения:
Выполняете задания
В темпе, который подходит именно вам:
Как в игре, но только будет еще и полезно.
Если возникнут вопросы - поможем найти нужный материал
Чат с участниками обучения и наш бот будут всегда на связи.
Пройти курс
Финальный тест и получение сертификата
Добавляете сертификат в свое резюме ;)
Начиная с ISE 2.2, PassiveID - это функция для сбора информации о сопоставлении пользователя с IP-адресом с развертыванием 802.1 X или без него.
PassiveID собирает информацию из среды Microsoft AD с помощью MWMI или агента AD, а также через порт SPAN на коммутаторе. Он также может собирать аутентификационную информацию через syslogs, агент сервера терминалов Citrix и пользовательский API. Конфигурация очень проста и требует всего лишь нескольких щелчков мыши.
Прежде всего, включите службу PassiveID. Перейдите Администрирование → Система → Развертываниеи измените узел сервера политики.
Выберите пункт "Включить Пассивную Службу Идентификации" и нажмите кнопку "Сохранить".
Вы можете проверить состояние PassiveID процессов с помощью команды:
Теперь можно добавить источник провайдера. Перейдите в раздел Рабочие Центры → PassiveID → Провайдеры и нажмите кнопку "Добавить".
Примечание: есть и другие поставщики, такие как агенты, SPAN, syslog и так далее. В этой статье будет использоваться только подключение к Active directory.
Помните: прежде чем добавлять Active directory, вы должны:
Убедитесь, что вы правильно настроили DNS-сервер, включая настройку обратного поиска для клиентской машины из ISE.
Синхронизируйте настройки часов для серверов NTP.
Скомпилируйте "Добавить имя точки" и "Active Directory Domain", а затем нажмите на кнопку "Применить".
Появится всплывающее окно. Нажмите кнопку "Да".
Введите учетные данные для AD и нажмите кнопку "ОК".
Примечание: убедитесь, что у вас есть учетные данные администратора домена Active Directory, необходимые для внесения изменений в любую из конфигураций домена AD.
Выберите меню PassiveID справа и нажмите на кнопку "Добавить DCs".
Появится всплывающее окно. Выберите ваш хост DC и нажмите кнопку "ОК".
Выберите только что отмеченный домен и нажмите кнопку "Редактировать".
Появится всплывающее окно. Введите данные (имя пользователя и пароль) в поля Username/Password и нажмите кнопку "Сохранить".
Выберите домен и нажмите на кнопку "Config WMI", чтобы инициировать подключение WMI.
Через несколько секунд всплывающее окно возвращает результат:
Как только регистрация пройдет нормально, ISE начнет отслеживать в AD события входа в систему Windows. Чтобы просмотреть краткую сводку информации о PassiveID, нажмите на ссылку "Dashboard".
Чтобы просмотреть любой сеанс, полученный с помощью PassiveID, нажмите на ссылку "PassiveID", и кликните по ссылке "Live Sessions".
Примечание: если вы настроили RADIUS, вы увидите эти сеансы, а также те, которые были изучены с помощью PassiveID. Сеансы, созданные с помощью PassiveID, будут иметь опцию "Show Actions" (синий) вместо "Show CoA Actions" (красный).
А теперь, что мы можем сделать? PassiveID является вехой для других двух функций Cisco ISE:
Easyconnect: он обеспечивает аутентификацию на основе портов, аналогичную 802.1 X, но более простую в реализации. Он узнает о проверке подлинности из Active Directory и обеспечивает отслеживание сеансов для активных сетевых сеансов.
PxGrid: он позволяет совместно использовать контекстно-зависимую информацию из каталога сеансов Cisco ISE с другими сетевыми системами; он также может использоваться для обмена данными политики и конфигурации между узлами, такими как совместное использование тегов и объектов политики между Cisco ISE и сторонними поставщиками, а также для других обменов информацией
Всем привет! Недавно мы рассказывали об операционной системе Cisco IOS, которая работает на устройствах Cisco. Сегодня мы расскажем про особенности её интерфейса командной строки (CLI).
Операционная система Cisco IOS использует иерархическую систему режимов, по которым нужно переходить во время работы.
Основными режимами являются:
Пользовательский режим User executive (User EXEC) mode
Привилегированный режим Privileged executive (Privileged EXEC) mode
Глобальный режим конфигурации Global configuration mode
Другие режимы конфигурации, такие как режим конфигурации интерфейса
Каждый режим имеет свои отличия и используется для выполнения определенных задач, с определенным набором команд, доступных только для этого режима. Например, глобальный режим конфигурации позволяет настраивать параметры на устройстве, которые влияют на устройство в целом, например изменение имени устройства. Если нужно изменить параметры определенного порта, то необходимо войти в режим конфигурации интерфейса для этого порта. Все команды, введенные в режиме настройки интерфейса, применяются только к этому порту. Иерархическую структуру можно настроить для обеспечения безопасности - для каждого режима можно настроить различную аутентификацию.
Двумя основными режимами работы являются режим User EXEC и режим Privileged EXEC. В качестве безопасности IOS разделяет сессии EXEC на два уровня доступа, и привилегированный режим Privileged EXEC позволяет выполнять больше команд, влияющих на устройство.
Режим User EXEC
Режим пользователя User EXEC имеет ограниченные возможности, но может быть полезен для некоторых основных операций. Режим User EXEC находится на самом базовом уровне иерархической структуры и является первым режимом, возникающим при входе в CLI устройства. Он допускает только ограниченное количество основных команд мониторинга и не позволяет выполнять какие-либо команды, которые могут изменить конфигурацию устройства. По умолчанию для доступа к режиму User EXEC с консоли не требуется аутентификация. User EXEC идентифицируется подсказкой CLI, которая заканчивается символом ”>”. Выглядит это так:
Switch>
Режим Privileged EXEC
Выполнение конфигурационных команд требует использование привилегированного режима Privileged EXEC или более конкретного режима в иерархии. Это означает, что нужно сначала войти в User EXEC, а оттуда в Privileged EXEC.
Этот режим можно определить по символу “#”. Например:
Switch#
Глобальный режим конфигурации и все другие, специфические режимы могут быть достигнуты только из привилегированного режима EXEC. Чтобы войти в него нужно ввести команду enable. Для возврата в пользовательский режим используется команда disable.
Глобальный режим конфигурации
Основной режим конфигурации называется Global Configuration. В глобальном режиме конфигурации выполняются команды, которые влияют на работу устройства в целом. Доступ к глобальному режиму осуществляется перед доступом к определенным режимам конфигурации.
Для перехода устройства из привилегированного режима Privileged EXEC в режим Global Configuration используется команда:
Switch# configure terminal
После ее выполнения устройство перейдет в режим конфигурации:
Switch(config)#
Особые режимы конфигурации
Из режима глобальной конфигурации можно войти в различные режимы подконфигурации. Каждый из этих режимов позволяет конфигурировать определенную часть или функцию устройства. Например, режим интерфейса (настройка одного из сетевых интерфейсов - Fa0/0, S0/0/0)) или режим линии (настройка одной из физических или виртуальных линий - консоль, AUX, VTY).
Switch(config)# Interface FastEthernet 0/0
Switch(config-if)#
Чтобы выйти из определенного режима конфигурации и вернуться в режим глобальной конфигурации Global Configuration, нужно ввести exit в командной строке. Чтобы полностью выйти из режима конфигурации и вернуться в режим Privileged EXEC, нужно ввести end или использовать последовательность клавиш Ctrl-Z.