По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
Свершилось. Старая добрая программа сертификации Cisco изменилась навсегда. Мы решили расписать по пунктам изменения, которые на этот раз коснулись не только уровня CCNA. Хорошие новости в том, что сетевой гигант меняет свои сертификации по причине возросшего спроса со стороны индустрии и работодателей. Итак, читайте ниже.
Больше никакого CCENT
Вот как будет выглядеть новый путь сертификации Cisco:
Самый начальный сертификат CCENT (Cisco Certified Entry Networking Technician) перестал существовать. Хотя, на мой взгляд, в России люди всегда стремились получить CCNA сертификат, не останавливаясь на самой начальной сертификации.
Но для всего остального мира такие изменения были легким шоком. Теперь есть только сертификат CCT (Cisco Certified Technician) под CCNA. Но CCT не равен CCENT, т.к CCT направлен в большей степени на провайдерскую специфику и не покрывает теорию сетей как CCENT.
Однако ранее CCENT также являлся неким "трамплином" - его сдача позволяла получить ваучер на сдачу первого из двух CCNA экзаменов, и теперь, в его отсутствие, для новичков может быть несколько сложнее начинать свой путь в мир сертификаций Cisco.
Но в новых реалиях остался только один CCNA экзамен (200-301) - что также в какой-то мере снижает трудоемкость сертификации.
Новый CCNA
Одной из самых громких новостей в 2018 году от Cisco были их планы по изменению CCNA сертификации. По слухам, Cisco прислушались к работодателям и изменили пути сертификации CCNA для упрощения процедуры их получения. В результате получились некие наборы CCNA сертификаций, которые подходят для начала карьеры в различных сферах работы, причем без какой-либо чрезмерной квалификации. Основная идея в том, что людям не придется тратить время и энергию на обучение узкоспециализированным навыкам на данном этапе.
Ранее CCNA состоял из нескольких различных путей:
CCNA Cloud
CCNA Collaboration
CCNA Cyber Ops
CCNA Data Center
CCNA Industrial
CCNA Routing and Switching
CCNA Service Provider
CCNA Wireless
Эти опции позволяли начать с одного (или нескольких) сертификата и двинуться далее до CCNP (Cisco Certified Network Professional) и вплоть до самого топового CCIE (Cisco Certified Internetworking Expert). Однако, все было не так просто: работодатели не особо горели желанием обучать сотрудников по этим специализированным трекам, т.к в основном они искали новичков с крепкими базовыми знаниями, что можно использовать для развития буквально в любом направлении, а сфокусироваться на узкой задаче люди всегда могут успеть.
По этой причине, 8 старых CCNA окончат свое жалкое существование и будут заменены единым CCNA сертификатом, и новый CCNA будет покрывать широкий спектр тем в сетях и безопасности.
Новый CCNP
На уровне CCNP было не так много сертификатов, но здесь от людей ожидается уже серьезный уровень специализации. Ранее это были следующие сертификаты:
CCNP Routing and Switching
CCNP Collaboration
CCNP Wireless
CCNP Data Center
CCNP Service Provider
CCDP
Начиная с 24 февраля 2020 года CCNP сертификации предстанут в следующем виде:
CCNP Enterprise
CCNP Data Center
CCNP Security
CCNP Service Provider
CCNP Collaboration
Cisco Certified DevNet Professional
В новой программе сертификации CCNP RS, CCNP Wireless и CCDP будут собраны под зонтиком сертификации CCNP Enterprise. Необходимо будет подготовиться к двум экзаменам - основному и фокусному. Вне зависимости от выбранного пути, нужно будет сдать основной экзамен 300-401 ENCOR и один из фокусных:
300-410 ENARSI (Advanced Routing and Services)
300-415 ENSDWI (SD-WAN)
300-420 ENSLD (Networks)
300-425 ENWLSD (Designing Wireless Networks)
300-430 ENWLSI (Implementing Wireless Networks)
300-435 ENAUTO (Automating and Programing)
Новый CCIE
Мы оставили CCIE на сладкое - самый жестокий, сложный и харкдорный экзамен. Но если уж у вас есть CCIE сертификат, то шансы, что вы являетесь высокооплачиваемой персоной сильно возрастают. Кроме того, сертификация не очень сильно изменилась, так, немного навели блеск.
Список старых CCIE сертификаций:
CCIE Routing Switching
CCIE Wireless
CCIE Service Provider
CCIE Security
CCIE Data Center
CCIE Collaboration
А поменяли их на:
CCIE Enterprise Infrastructure
CCIE Enterprise Wireless
CCIE Data Center
CCIE Security
CCIE Service Provider
CCIE Collaboration
Новая программа CCIE делит с CCNP основной экзамен, но вам также нужно будет выполнить лабораторную работу и впихнуть ее в достаточно узкие рамки (8 часов). Если ты хорош и считаешь себя половым гигантом в плане сетей, то можешь попробовать сдать CCIE сразу, не притрагиваясь к CCNP.
Появление сертификации для разработчиков (DevNet)
Вот как выглядит трек обучения DevNet:
DevOps и программирование в более широком смысле нереально важны в текущем IT мире, и Cisco подстроились: встречайте новые сертификации DevNet Associate, Specialist и Professional. Сертификации сфокусированы на следующих вещах: стратегия кодинга относительно решений Cisco, API, и автоматизация сетей.
Как можно заметить, пока что на этом уровне нет экспертной сертификации - но пока непонятно, когда этого ожидать.
Что это означает для тех, кто хотел сдать экзамен Cisco
Если вы собирались вот-вот сдавать старый экзамен, то самое страшное, что могло произойти - это то, что вы не успели его сдать перед Днем Защитника Отечества (23 февраля). Если вы таки не успели, то лучшее, что вы можете сделать - это найти новый экзамен, темы в котором максимально пересекаются с тем, что вы успели в себя впитать.
Для всех остальных, давайте подведем итоги изменений:
Меньше (прям вот сильно меньше) специализаций на уровне CCNA, сертификация стала более широкой и менее глубокой
Изменился контент и его направления
Добавился DevNet
Кстати, если вы горели желанием сдать CCENT - посмотрите на CompTIA Network+ экзамен - они во многом схожи.
Команда sudo предназначена для того, чтобы пользователи могли запускать программы с привилегиями другого пользователя, по умолчанию - рутового пользователь.
В этом руководстве мы покажем вам, как создать нового пользователя с привилегиями sudo в CentOS. Вы можете использовать пользователя sudo для выполнения административных задач на вашем компьютере с CentOS без необходимости входа в систему как пользователь root.
Создание пользователя Sudo
Чтобы создать пользователя sudo на вашем сервере CentOS, выполните следующие действия:
1. Войдите на свой сервер
Начните с входа на сервер CentOS через ssh от имени пользователя root:
ssh root@server_ip_address
2. Создайте новую учетную запись пользователя
Создайте новую учетную запись пользователя с помощью команды useradd:
useradd username
Замените username на имя пользователя, которое вы хотите создать.
3. Установите пароль пользователя
Запустите команду passwd, чтобы установить пароль для нового пользователя:
passwd username
Вам будет предложено подтвердить пароль. Убедитесь, что вы используете надежный пароль.
Для выбора устойчивого пароля воспользуйтесь нашим генератором паролей.
Changing password for user username.
New password:
Retype new password:
passwd: all authentication tokens updated successfully.
4. Добавьте нового пользователя в группу sudo
По умолчанию в системах CentOS членам группового колеса предоставляется доступ sudo. Добавьте нового пользователя в группу wheel:
usermod -aG wheel username
Группа wheel - это специальная группа пользователей, для управления доступом к команде su или sudo.
Как использовать Sudo
Переключитесь на вновь созданного пользователя:
su - username
Чтобы использовать sudo, просто добавьте к команде префикс sudo и пробел.
sudo [COMMAND]
Например, для просмотра содержимого каталога /root вы должны использовать:
sudo ls -l /root
При первом использовании sudo из этой учетной записи вы увидите следующее баннерное сообщение и вам будет предложено ввести пароль для учетной записи пользователя.
We trust you have received the usual lecture from the local System
Administrator. It usually boils down to these three things:
#1) Respect the privacy of others.
#2) Think before you type.
#3) With great power comes great responsibility.
[sudo] password for username:
Итог
Это все! Вы успешно создали пользователя sudo в своей системе CentOS. Теперь вы можете использовать этого пользователя для выполнения административных задач на вашем сервере. И помните: с большой силой приходит большая ответственность.
Одним из важных компонентов установления соединения по протоколу SIP является протокол Session Description Protocol, или сокращенно SDP.
О протоколе SDP впервые заговорили в 1998 году в рамках опубликованного RFC2327. Спустя 8 лет, в 2006 году протокол претерпел некоторые изменения, которые были отображены в RFC4566.
Протокол SDP используется для установления соединения и согласования параметров передачи и приема аудио или видео потоков между оконечными устройствами. Наиболее важными параметрами обмена являются IP – адреса, номера портов и кодеки. Давайте разбираться?
Пример SDP
При установлении сессии SDP параметры передаются в рамках SIP – запросов. Давайте взглянем на один из таких запросов. В данном случае распарсим SIP INVITE, который прилетело на нашу IP – АТС Asterisk с помощью утилиты sngrep:
INVITE sip:74996491913@192.168.x.xxx:5061;transport=UDP SIP/2.0
Via: SIP/2.0/UDP 80.xx.yy.zz:5060;branch=z9hG4bK-524287-1-MThkZjMzNzMyXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXXX;rport
Via: SIP/2.0/UDP 80.xx.yy.zz:5077;branch=z9hG4bK-XXXXXXXXXXXXXXXX;rport=5077
Max-Forwards: 69
Record-Route: <sip:80.xx.yy.zz:5060;lr;transport=UDP>
Contact: <sip:80.xx.yy.zz:5077>
To: <sip:74996491913@80.xx.yy.zz>
From: <sip:7925XXXXXXX@80.xx.yy.zz>;tag=qdpxhe2avyyjcqfn.o
Call-ID: fb9909e8fYYYYYYYYYYYYYYYYYYYYYY
CSeq: 479 INVITE
Expires: 300
Allow: INVITE, ACK, BYE, CANCEL, INFO, SUBSCRIBE, NOTIFY, REFER, MESSAGE, OPTIONS, UPDATE
Content-Disposition: session
Content-Type: application/sdp
User-Agent: Sippy
P-Asserted-Identity: <sip:7925XXXXXXX@80.xx.yy.zz>
Remote-Party-ID: <sip:7925XXXXXXX@80.xx.yy.zz>;party=calling
h323-conf-id: 4133864240-4217115111-2706418710-XXXXXXXXX
Portasip-3264-action: offer 1
cisco-GUID: 4133864240-4217115111-2706418710-XXXXXXXXX
Content-Length: 278
v=0
o=Sippy 1011212504475793896 1 IN IP4 80.xx.yy.zz
s=-
c=IN IP4 80.xx.yy.zz
t=0 0
m=audio 57028 RTP/AVP 0 8 18 101
a=rtpmap:0 PCMU/8000
a=rtpmap:8 PCMA/8000
a=rtpmap:18 G729/8000
a=fmtp:18 annexb=yes
a=rtpmap:101 telephone-event/8000
a=fmtp:101 0-15
a=sendrecv
В приведенном примере можно увидеть, что основная часть SIP – сообщения отделена от SDP сегмента пустой строкой. Помимо прочего, поле Content-Type, что сообщение сопоставимо с SDP параметрами.
Про SDP поля
Каждый из параметров SDP сообщения можно отнести к одной из следующих категорий:
Имя сессии;
Время, в течении которого сессия активна;
Параметры медиа;
Информация о пропускной способности;
Контактная информация;
Поговорим об основных параметрах. Они всегда имеют следующее обозначение: <поле> = <значение>. Поле всегда обозначается 1 буквой.
Поле
Значение
Формат
v=
версия протокола
v=0
o=
инициатор сессии и соответствующие идентификаторы
o=<имя_пользователя> <идентификатор_сессии> <версия> <тип_сети> <тип_адреса> <адрес>. В нашем примере поле o=Sippy 1011212504475793896 1 IN IP4 80.xx.yy.zz (IN - тип сети, интернет, IP4 - тип адреса, IPv4;
s=
имя сессии
в нашем примере прочерк ("-"), имя сессии не указано;
c=
информация о подключении;
Синтаксис таков: c=<тип_сети> <тип_адреса> <адрес>. В нашем примере IN IP4 80.xx.yy.zz. Параметры IN/IP4 объяснены выше.
t=
время активности сессии
Синтаксис поля таков: t=<начальное_время> <конечное_время>. Это обязательное поле, но важно отметить, что оно весьма субъективно, так как невозможно предсказать точное время начала и окончания. В нашем примере t=0 0
m=
тип передачи медиа данных, формат и адресация
m=<тип_медиа> <порт> <транспорт> <формат_передачи>. Давайте разберемся - у нас m=audio 57028 RTP/AVP 0 8 18 101, это означает передачу аудио (может быть значение video, или передача обоих типов), порт передачи обозначен как 57028, транспорт, указанный как RTP/AVP, означает передачу по протоколу RTP в рамках стандарта Audio and Video Conferences with Minimal Control, который описан в RFC3551. После, первый 0 означает протокол G.711 uLaw, 8 означает G.711 ALaw, 18 означает G.729. То есть условно говоря, нам предложено предпочтение кодеков сначала G.711 uLaw, затем G.711 ALaw, и третьим приоритетом G.729. 101 означает поддержку динамического типа данных, например DTMF.
a=
параметры сессии
a=<параметр> или a=<параметр><значение>. SDP сессия может содержать несколько дополнительных атрибутов передачи. Более подробно мы рассмотрим далее.
Помимо указанных параметров, зачастую встречаются такие как k=, в рамках которого описывается метод шифрования, или i=, содержащий дополнительную информацию о сессии. Поговорим про параметры поля a=:
Параметр
Синтаксис и описание
rtpmap
a=rtpmap:<тип> <название_кодировки>/<частота_дискретизации> [/<параметры_кодирования>].
Данный параметр подсказывает имена кодеков, частоту и прочие параметры кодирования для данных, обозначенных в параметре m=. Например, у нас a=rtpmap:0 PCMU/8000, означает использование G.711 с импульсно - кодовой модуляцией по U - закону с частотой дискретизации 8000 Гц.
sendrecv
a=sendrecv
Данный параметр указывает на то, что мы собираемся отправлять и получать медиа - данные. Например, возможно опция отправки (sendonly), только получение (recvonly) и отключения медиа (inactive);
ptime
a=ptime:<длительность_пакета>
Продолжительность RTP - пакет (в миллисекундах). Условно говоря, какой длительности фрагмент голоса переносит один RTP - пакет;
fmtp
a=fmtp:<формат> <специальные_параметры>
Параметр описывает дополнительные параметры сессии, например, такие как режим подавления тишины (VAD) и прочие;