По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
На базе нашего опыта реализации проектов, хайринга, консультаций с действующими техническими тренерами по Cisco в сетевых академиях мы сформировали уникальную программу курса, которая на наш взгляд, позволит человека с нуля (без начальных знания) освоить сетевые технологии (всею необходимую теорию, коммутацию, маршрутизацию, настройка и траблшутинг), а также курс прекрасно подойдет для DevOps специалистов, которые хотят углубить свои знания по сетям. В курсе мы используем примеры конфигураций, лабораторные работы и тестирование в разрезе вендора Cisco - именно с Cisco конфигами и сетапами связан курс. Именно поэтому прохождение курса даст вам нужную базу для сдачи CCNA и частично подготовит к CCNP. Давайте разберемся в деталях. Для кого этот курс? Новички: если вы начинающий специалист и хотите прокачать свои скиллы и знания по сетевым технологиям и DevOps, то мы обучим вас с нуля всем необходимым навыкам, а наши онлайн-тренажеры позволят вам отточить приобретенные знания на практике; Опытный инженер: данный курс пригодится вам, если вы уже работаете с корпоративными сетями и хотите расширить набор знаний, узнать куда движется тренд технологий, что нового появится в стеке, а также освежить в памяти теоретические знания и потренироваться на тренажерах; Full-stack специалистам: если вы DevOps инженер, инженер-телефонист, сотрудник оператора связи или хотите просто развить свой профессиональный кругозор, то этот курс позволит вам прокачать знания в корпоративных сетях и разговаривать на одном языке с опытными специалистам. Полная программа онлайн-курса Мы тщательно продумали программу курса шаг за шагом, где блок за блоком в указанном ниже порядке вы будете осваивать тот или иной блок, с тестированием и лабораторной работой. Введение в сетевые технологии Модель OSI Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница? IP, LAN и WAN, TCP и UDP - deep dive в основы DNS, Ethernet, VLSM, ARP - что это? Как вашу сеть будут атаковать злоумышленники? NAT на пальцах и введение в IPv6 Сравнение проводных и беспроводных сетей и режимы передачи данных Что такое VPN, DHCP, MAC и QoS - важнейшее Что такое витая пара и как ее обжать? Иерархическая модель сети от Cisco и почему сегментация сетей так важна? ОС, CLI, структура команд и траблшутинг в Cisco IOS Про VLAN (Virtual Local Area Network) Настройка сетей VLAN Настройка маршрутизации между сетями VLAN с использованием конфигурации ROS (Router-on-a-Stick) TCP и UDP Протоколы TCP/IP 4 уровня: TCP и UDP Популярные приложения TCP/IP Установление и прекращение TCP соединения Что нужно знать: про TCP и UDP Принципы построения коммутируемых сетей Принципы коммутации и маршрутизации Работа с маршрутизатором Базовая конфигурация маршрутизатора Настройка статических маршрутов Настройка NAT на Cisco Port Forwarding: теория и настройка Cisco Протокол динамической маршрутизации EIGRP EIGRP (Enhanced Interior Gateway Routing Protocol) что это? Базовая настройка протокола EIGRP для IPv4 Полное руководство по EIGRP Протокол динамической маршрутизации OSPF OSPF что это? Настройка базового протокола OSPFv2 для одной области Поиск и устранение неполадок в работе OSPFv2 для одной области Настройка OSPFv2 для нескольких областей Протокол динамической маршрутизации BGP (Border Gateway Protocol) BGP (Border Gateway Protocol)- что это? Полное руководство по BGP Говорим про Route Redistribution Перераспределение маршрутов (Route redistribution) Про DHCP (Dynamic Host Configuration Protocol) Все, что вам нужно знать про DHCP Рассказываем про динамические адреса Настройка DHCP на оборудовании Cisco Пример настройки DHCPv6 Как настроить DHCPv6 форвардинг сообщений между DHCP - клиентом и DHCP - сервером на Cisco Настройка DHCP Snooping и Dynamic Arp Inspection на Cisco Пошаговая настройка DHCP Snooping и Dynamic Arp Inspection на Cisco Технология, которая защитит от подмены DHCP сервера Траблшутинг DHCP на оборудовании Cisco Настройка протокола DHCP с помощью команд Cisco IOS Листы контроля доступа (ACL) Основы IPv4 Access Control Lists Соответствие пакетов в IP ACL Wildcard в ACL: бинарные обратные маски Стандартные листы контроля доступа (ACL) Расширенные листы контроля доступа (Extended ACL) ACL check - анализ списков доступа сетевого оборудования Cisco Настройка стандартных именованных ACL-списков Настройка расширенных ACL-списков Протокол Spanning Tree (STP) Протокол Spanning Tree (STP) - что это? Агрегация по технологии EtherChannel Настройка EtherChannel на Cisco Настройка LACP и PAgP на Cisco Как с минимальным даунтаймом на продакшн оборудовании настроить EtherChannel Устранение неисправностей EtherChannel На примерах объясним, как происходит устранение неисправностей EtherChannel Настройка EtherChannel Поиск и устранение неполадок в работе EtherChannel WLAN (беспроводные сети) Топологии беспроводных сетей Анатомия защищенного соединения в беспроводных сетях KIP, CCMP и GCMP. Про безопасность Wi-Fi Рассказываем про безопасность Wi-Fi. Подробно про TKIP, CCMP, GCMP, WPA, WPA2 и WPA3 Настройка VPN (Site-To-Site IPSec, DMVPN Настройка Site-To-Site IPSec VPN на Cisco Настройка DMVPN на оборудовании Cisco Dynamic Multipoint VPN - гибкое и масштабируемое решение в области виртуальных частных сетей от компании Cisco Частный траблшутинг и устранение неисправностей Траблшутинг NAT/PAT на Cisco Устранение неисправностей DHCP на Cisco FHRP траблшутинг на Cisco Траблшутинг Network Management Protocols Сброс пароля на коммутаторах и маршрутизаторах Cisco Troubleshooting в Cisco IOS Проверка и отладка настроек NAT Пройти курс Как происходит обучение Поговорим как будет происходить ваше обучение в нашей онлайн образовательной системе. Изучаете тему В курсе - практические видеоуроки и материал для чтения: Выполняете задания В темпе, который подходит именно вам: Как в игре, но только будет еще и полезно. Если возникнут вопросы - поможем найти нужный материал Чат с участниками обучения и наш бот будут всегда на связи. Пройти курс Финальный тест и получение сертификата Добавляете сертификат в свое резюме ;)
img
Начиная с ISE 2.2, PassiveID - это функция для сбора информации о сопоставлении пользователя с IP-адресом с развертыванием 802.1 X или без него. PassiveID собирает информацию из среды Microsoft AD с помощью MWMI или агента AD, а также через порт SPAN на коммутаторе. Он также может собирать аутентификационную информацию через syslogs, агент сервера терминалов Citrix и пользовательский API. Конфигурация очень проста и требует всего лишь нескольких щелчков мыши. Прежде всего, включите службу PassiveID. Перейдите Администрирование → Система → Развертываниеи измените узел сервера политики. Выберите пункт "Включить Пассивную Службу Идентификации" и нажмите кнопку "Сохранить". Вы можете проверить состояние PassiveID процессов с помощью команды: Теперь можно добавить источник провайдера. Перейдите в раздел Рабочие Центры → PassiveID → Провайдеры и нажмите кнопку "Добавить". Примечание: есть и другие поставщики, такие как агенты, SPAN, syslog и так далее. В этой статье будет использоваться только подключение к Active directory. Помните: прежде чем добавлять Active directory, вы должны: Убедитесь, что вы правильно настроили DNS-сервер, включая настройку обратного поиска для клиентской машины из ISE. Синхронизируйте настройки часов для серверов NTP. Скомпилируйте "Добавить имя точки" и "Active Directory Domain", а затем нажмите на кнопку "Применить". Появится всплывающее окно. Нажмите кнопку "Да". Введите учетные данные для AD и нажмите кнопку "ОК". Примечание: убедитесь, что у вас есть учетные данные администратора домена Active Directory, необходимые для внесения изменений в любую из конфигураций домена AD. Выберите меню PassiveID справа и нажмите на кнопку "Добавить DCs". Появится всплывающее окно. Выберите ваш хост DC и нажмите кнопку "ОК". Выберите только что отмеченный домен и нажмите кнопку "Редактировать". Появится всплывающее окно. Введите данные (имя пользователя и пароль) в поля Username/Password и нажмите кнопку "Сохранить". Выберите домен и нажмите на кнопку "Config WMI", чтобы инициировать подключение WMI. Через несколько секунд всплывающее окно возвращает результат: Как только регистрация пройдет нормально, ISE начнет отслеживать в AD события входа в систему Windows. Чтобы просмотреть краткую сводку информации о PassiveID, нажмите на ссылку "Dashboard". Чтобы просмотреть любой сеанс, полученный с помощью PassiveID, нажмите на ссылку "PassiveID", и кликните по ссылке "Live Sessions". Примечание: если вы настроили RADIUS, вы увидите эти сеансы, а также те, которые были изучены с помощью PassiveID. Сеансы, созданные с помощью PassiveID, будут иметь опцию "Show Actions" (синий) вместо "Show CoA Actions" (красный). А теперь, что мы можем сделать? PassiveID является вехой для других двух функций Cisco ISE: Easyconnect: он обеспечивает аутентификацию на основе портов, аналогичную 802.1 X, но более простую в реализации. Он узнает о проверке подлинности из Active Directory и обеспечивает отслеживание сеансов для активных сетевых сеансов. PxGrid: он позволяет совместно использовать контекстно-зависимую информацию из каталога сеансов Cisco ISE с другими сетевыми системами; он также может использоваться для обмена данными политики и конфигурации между узлами, такими как совместное использование тегов и объектов политики между Cisco ISE и сторонними поставщиками, а также для других обменов информацией
img
Всем привет! Недавно мы рассказывали об операционной системе Cisco IOS, которая работает на устройствах Cisco. Сегодня мы расскажем про особенности её интерфейса командной строки (CLI). Операционная система Cisco IOS использует иерархическую систему режимов, по которым нужно переходить во время работы. Основными режимами являются: Пользовательский режим User executive (User EXEC) mode Привилегированный режим Privileged executive (Privileged EXEC) mode Глобальный режим конфигурации Global configuration mode Другие режимы конфигурации, такие как режим конфигурации интерфейса Каждый режим имеет свои отличия и используется для выполнения определенных задач, с определенным набором команд, доступных только для этого режима. Например, глобальный режим конфигурации позволяет настраивать параметры на устройстве, которые влияют на устройство в целом, например изменение имени устройства. Если нужно изменить параметры определенного порта, то необходимо войти в режим конфигурации интерфейса для этого порта. Все команды, введенные в режиме настройки интерфейса, применяются только к этому порту. Иерархическую структуру можно настроить для обеспечения безопасности - для каждого режима можно настроить различную аутентификацию. Двумя основными режимами работы являются режим User EXEC и режим Privileged EXEC. В качестве безопасности IOS разделяет сессии EXEC на два уровня доступа, и привилегированный режим Privileged EXEC позволяет выполнять больше команд, влияющих на устройство. Режим User EXEC Режим пользователя User EXEC имеет ограниченные возможности, но может быть полезен для некоторых основных операций. Режим User EXEC находится на самом базовом уровне иерархической структуры и является первым режимом, возникающим при входе в CLI устройства. Он допускает только ограниченное количество основных команд мониторинга и не позволяет выполнять какие-либо команды, которые могут изменить конфигурацию устройства. По умолчанию для доступа к режиму User EXEC с консоли не требуется аутентификация. User EXEC идентифицируется подсказкой CLI, которая заканчивается символом ”>”. Выглядит это так: Switch> Режим Privileged EXEC Выполнение конфигурационных команд требует использование привилегированного режима Privileged EXEC или более конкретного режима в иерархии. Это означает, что нужно сначала войти в User EXEC, а оттуда в Privileged EXEC. Этот режим можно определить по символу “#”. Например: Switch# Глобальный режим конфигурации и все другие, специфические режимы могут быть достигнуты только из привилегированного режима EXEC. Чтобы войти в него нужно ввести команду enable. Для возврата в пользовательский режим используется команда disable. Глобальный режим конфигурации Основной режим конфигурации называется Global Configuration. В глобальном режиме конфигурации выполняются команды, которые влияют на работу устройства в целом. Доступ к глобальному режиму осуществляется перед доступом к определенным режимам конфигурации. Для перехода устройства из привилегированного режима Privileged EXEC в режим Global Configuration используется команда: Switch# configure terminal После ее выполнения устройство перейдет в режим конфигурации: Switch(config)# Особые режимы конфигурации Из режима глобальной конфигурации можно войти в различные режимы подконфигурации. Каждый из этих режимов позволяет конфигурировать определенную часть или функцию устройства. Например, режим интерфейса (настройка одного из сетевых интерфейсов - Fa0/0, S0/0/0)) или режим линии (настройка одной из физических или виртуальных линий - консоль, AUX, VTY). Switch(config)# Interface FastEthernet 0/0 Switch(config-if)# Чтобы выйти из определенного режима конфигурации и вернуться в режим глобальной конфигурации Global Configuration, нужно ввести exit в командной строке. Чтобы полностью выйти из режима конфигурации и вернуться в режим Privileged EXEC, нужно ввести end или использовать последовательность клавиш Ctrl-Z.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59