По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие
наши статьи:
На базе нашего опыта реализации проектов, хайринга, консультаций с действующими техническими тренерами по Cisco в сетевых академиях мы сформировали уникальную программу курса, которая на наш взгляд, позволит человека с нуля (без начальных знания) освоить сетевые технологии (всею необходимую теорию, коммутацию, маршрутизацию, настройка и траблшутинг), а также курс прекрасно подойдет для DevOps специалистов, которые хотят углубить свои знания по сетям.
В курсе мы используем примеры конфигураций, лабораторные работы и тестирование в разрезе вендора Cisco - именно с Cisco конфигами и сетапами связан курс. Именно поэтому прохождение курса даст вам нужную базу для сдачи CCNA и частично подготовит к CCNP.
Давайте разберемся в деталях.
Для кого этот курс?
Новички: если вы начинающий специалист и хотите прокачать свои скиллы и знания по сетевым технологиям и DevOps, то мы обучим вас с нуля всем необходимым навыкам, а наши онлайн-тренажеры позволят вам отточить приобретенные знания на практике;
Опытный инженер: данный курс пригодится вам, если вы уже работаете с корпоративными сетями и хотите расширить набор знаний, узнать куда движется тренд технологий, что нового появится в стеке, а также освежить в памяти теоретические знания и потренироваться на тренажерах;
Full-stack специалистам: если вы DevOps инженер, инженер-телефонист, сотрудник оператора связи или хотите просто развить свой профессиональный кругозор, то этот курс позволит вам прокачать знания в корпоративных сетях и разговаривать на одном языке с опытными специалистам.
Полная программа онлайн-курса
Мы тщательно продумали программу курса шаг за шагом, где блок за блоком в указанном ниже порядке вы будете осваивать тот или иной блок, с тестированием и лабораторной работой.
Введение в сетевые технологии
Модель OSI
Маршрутизатор. Коммутатор. Хаб. Что это и в чем разница?
IP, LAN и WAN, TCP и UDP - deep dive в основы
DNS, Ethernet, VLSM, ARP - что это?
Как вашу сеть будут атаковать злоумышленники?
NAT на пальцах и введение в IPv6
Сравнение проводных и беспроводных сетей и режимы передачи данных
Что такое VPN, DHCP, MAC и QoS - важнейшее
Что такое витая пара и как ее обжать?
Иерархическая модель сети от Cisco и почему сегментация сетей так важна?
ОС, CLI, структура команд и траблшутинг в Cisco IOS
Про VLAN (Virtual Local Area Network)
Настройка сетей VLAN
Настройка маршрутизации между сетями VLAN с использованием конфигурации ROS (Router-on-a-Stick)
TCP и UDP
Протоколы TCP/IP 4 уровня: TCP и UDP
Популярные приложения TCP/IP
Установление и прекращение TCP соединения
Что нужно знать: про TCP и UDP
Принципы построения коммутируемых сетей
Принципы коммутации и маршрутизации
Работа с маршрутизатором
Базовая конфигурация маршрутизатора
Настройка статических маршрутов
Настройка NAT на Cisco
Port Forwarding: теория и настройка Cisco
Протокол динамической маршрутизации EIGRP
EIGRP (Enhanced Interior Gateway Routing Protocol) что это?
Базовая настройка протокола EIGRP для IPv4
Полное руководство по EIGRP
Протокол динамической маршрутизации OSPF
OSPF что это?
Настройка базового протокола OSPFv2 для одной области
Поиск и устранение неполадок в работе OSPFv2 для одной области
Настройка OSPFv2 для нескольких областей
Протокол динамической маршрутизации BGP (Border Gateway Protocol)
BGP (Border Gateway Protocol)- что это?
Полное руководство по BGP
Говорим про Route Redistribution
Перераспределение маршрутов (Route redistribution)
Про DHCP (Dynamic Host Configuration Protocol)
Все, что вам нужно знать про DHCP
Рассказываем про динамические адреса
Настройка DHCP на оборудовании Cisco
Пример настройки DHCPv6
Как настроить DHCPv6 форвардинг сообщений между DHCP - клиентом и DHCP - сервером на Cisco
Настройка DHCP Snooping и Dynamic Arp Inspection на Cisco
Пошаговая настройка DHCP Snooping и Dynamic Arp Inspection на Cisco
Технология, которая защитит от подмены DHCP сервера
Траблшутинг DHCP на оборудовании Cisco
Настройка протокола DHCP с помощью команд Cisco IOS
Листы контроля доступа (ACL)
Основы IPv4 Access Control Lists
Соответствие пакетов в IP ACL
Wildcard в ACL: бинарные обратные маски
Стандартные листы контроля доступа (ACL)
Расширенные листы контроля доступа (Extended ACL)
ACL check - анализ списков доступа сетевого оборудования Cisco
Настройка стандартных именованных ACL-списков
Настройка расширенных ACL-списков
Протокол Spanning Tree (STP)
Протокол Spanning Tree (STP) - что это?
Агрегация по технологии EtherChannel
Настройка EtherChannel на Cisco
Настройка LACP и PAgP на Cisco
Как с минимальным даунтаймом на продакшн оборудовании настроить EtherChannel
Устранение неисправностей EtherChannel
На примерах объясним, как происходит устранение неисправностей EtherChannel
Настройка EtherChannel
Поиск и устранение неполадок в работе EtherChannel
WLAN (беспроводные сети)
Топологии беспроводных сетей
Анатомия защищенного соединения в беспроводных сетях KIP, CCMP и GCMP. Про безопасность Wi-Fi
Рассказываем про безопасность Wi-Fi. Подробно про TKIP, CCMP, GCMP, WPA, WPA2 и WPA3
Настройка VPN (Site-To-Site IPSec, DMVPN
Настройка Site-To-Site IPSec VPN на Cisco
Настройка DMVPN на оборудовании Cisco
Dynamic Multipoint VPN - гибкое и масштабируемое решение в области виртуальных частных сетей от компании Cisco
Частный траблшутинг и устранение неисправностей
Траблшутинг NAT/PAT на Cisco
Устранение неисправностей DHCP на Cisco
FHRP траблшутинг на Cisco
Траблшутинг Network Management Protocols
Сброс пароля на коммутаторах и маршрутизаторах Cisco
Troubleshooting в Cisco IOS
Проверка и отладка настроек NAT
Пройти курс
Как происходит обучение
Поговорим как будет происходить ваше обучение в нашей онлайн образовательной системе.
Изучаете тему
В курсе - практические видеоуроки и материал для чтения:
Выполняете задания
В темпе, который подходит именно вам:
Как в игре, но только будет еще и полезно.
Если возникнут вопросы - поможем найти нужный материал
Чат с участниками обучения и наш бот будут всегда на связи.
Пройти курс
Финальный тест и получение сертификата
Добавляете сертификат в свое резюме ;)
Порой при попытке подключения к БД в режиме SQL аутентификации, вы можете получить следующую ошибку:
A connection was successfully established with the server but then an error occurred during login process. (Provider: Shared Memory Provider, error: 0 – No process is on the end of the pipe.) (Microsoft SQL Server, Error: 233).
У нас есть пару способов, которые могут помочь в решение этой проблемы.
Включить TCP/IP стек
По умолчанию, SQL сервер использует порт 1433, которые использует в качестве транспорта TCP. Нам нужно включить TCP/IP в настройках Configuration Manager:
Подключитесь к SQL серверу;
Откройте SQL Server Configuration Manager. Перейдите в настройку SQL Server Network Configuration → Protocols for %название%;
Проверяем, чтобы TCP/IP был включен (Enabled). Если выключен, то дважды левой кнопкой мыши нажмите на опцию и выберите Enabled = Yes;
После указанного вида работ службу (сервис) SQL необходимо перезагрузить.
Named Pipes
Так называемый Named Pipes (именованный канал) обеспечивает взаимодействие между процессами на одной машине, без снижения производительности. Эту опцию нужно включить, если вы столкнулись с 233 ошибкой:
Подключитесь к SQL серверу;
Откройте SQL Server Configuration Manager. Перейдите в настройку SQL Server Network Configuration → Protocols for %название%;
Проверяем, чтобы Named Pipes был включен (Enabled). Если выключен, то дважды левой кнопкой мыши нажмите на опцию и выберите Enabled = Yes;
Данная опция соседствует с параметром TCP/IP, который мы включали ранее (см. скриншот выше).
Гре***ый фаеравол!
На самом деле, фаервол это хорошо. Он защищает от атак наши системы. Но порой, из – за него у нас не работают нужные компоненты, и, в том числе, появляется ошибка 233.
Добавим 1433 порт в исключения. Для этого:
Запустить службу WF.msc (открыв меню Пуск и набрав в поиске);
В настройка Windows Firewall with Advanced Security, слева, нажмите на Inbound Rules, после чего нажмите на New Rule в открывшемся меню справа;
В Rule Type выбираем Port, нажимаем Next;
В разделе Protocol and Ports, укажите TCP. В пункте Specific local ports указываем 1433. Нажмите Next;
В разделе Action (действия, что делать?), выбираем Allow the connection, и нажимаем Next;
В разделе Profile применяем политику для всех видов (Domain, Private, Public). Важно! - настройка данного пункта зависит от ваших корпоративных политик безопасности и мы не рекомендуем открывать Public;
В финальном окне даем имя нашему правилу, например, Allow inbound SQL;
Проверяем удаленные подключения
Важно не забыть разрешить удаленные подключения к серверу. Сделать это не трудно:
Открываем SQL Server Management Studio и подключаемся (доменная или SQL аутентификация);
Выбираем сервер (верхняя сущность в иерархии слева, в меню), нажимаем на него правой кнопкой мыши и выбираем пункт Properties;
В открывшемся окне нажимаем на Connections. В меню настройки нажимаем на чекбокс Allow remote connections to this server;
Нажимаем OK;
Перезагружаем сервис SQL, проверяем, пропала ли ошибка? :)
Где и зачем?
На сегодняшний день логирование информации в процессе разработки имеет огромное значение. Сохранение информации в лог-файлы это первоочередная задача для выявления неполадок и слабых мест в работе приложения. Однако, если приложение работает на основе многих сложных процессов здесь не обойтись без эффективного инструмента навигации и анализа по логам. В одной из предыдущих статей мы разбирали такое решение, как ELK Elasticsearch, Logstash, Kibana. В таком сочетании эти программы способны оперативно решать задачи по сбору, хранению, выборке и анализу информации даже в крупных проектах. Это и является их основным назначением. Однако, эти программы также можно использовать по отдельности, поскольку они являются самостоятельными программными продуктами. Как же можно использовать эти приложения в разных сочетаниях, и для чего это нужно? Приступим к разбору.
Самым востребованным инструментом из этой тройки является Elasticsearch. Оно и понятно поисковая система, действующая на основе горизонтального масштабирования (то есть, с возможностью искать данные по запросу пользователя параллельно на множестве серверов) стала очень популярным решением для осуществления поиска не только в логах, но и во множестве данных. При этом данные не обязательно могут быть структурированы, и пользователь с высокой вероятностью получит четкие результаты по запрашиваемому фрагменту текста. При этом широкую популярность данному приложению обеспечивают также широкие возможности по интегрированию с другими программами, множество вариантов конфигурирования, а также подключаемые плагины, работа над которыми ведется как специалистами компании Elastic, так и "народными умельцами"
Альтернативным вариантом использования Elasticsearch является вариант с созданием на основе этого приложения централизованных хранилищ данных, содержащих логи использования с разных устройств. Конечно, в этом случае потребуется визуализация, поэтому наилучшее взаимодействие с Elasticsearch обеспечивает Kibana. Данная связка является наиболее популярной и эффективной, поскольку обе программы разрабатывались специально с прицелом на взаимодействие.
Несомненным плюсом ELK является модульная архитектура. Комбинируя различные модули, можно сконфигурировать систему для выполнения разнородных задач. Так, например, модуль Metricbeat, включенный в систему позволяет оптимально сконфигурировать систему для мониторинга инфраструктуры,решение Heartbeat позволяет осуществлять uptime-мониторинг. Направления Elastic SIEM и Elastic API также существенно расширяют функциональность ELK
Помимо непосредственно разработчиков, комплекс ELK Stack также могут использовать и тестировщики. Конечно, если приложение занимает небольшой объем, то установка ELK вряд ли будет рациональным решением, но, если это будет серьезная объемная программа, тогда тестер сможет быстро выявить проблему и не тратить время разработчика на поиск и анализ. Такая схема работы достаточно популярна и эффективна в некоторых компаниях, разрабатывающих программное обеспечение.
Также доступ к логам программы могут затребовать управленцы - менеджер, курирующий проект, или же представители заказчика. В данном случае анализ логов позволяет выявить, эффективно ли ведется работа над исправлением выявленных ранее неисправностей, и не появилось ли новых багов в процессе исправления старых.
В последнее время развивается использование комплекса ELK в бизнес-процессах для обеспечения эффективного сбора информации, оперативного анализа и принятия решений. Как пример, можно привести огромный супермаркет со множеством касс. Как правило, для наличного расчета на начало рабочего дня в кассе должна быть определенная сумма наличных для выдачи сдачи. Так вот, комплекс ELK применяется для сбора данных о проведенных по кассе операциях, выборки из собранных данных информации об остатках наличных в разных кассах, и анализа информации, после которого специалист, работающий с программой, может принять решение, какая сумма наличных нужна для обеспечения нужд кассиров по выдаче сдачи.
Непрерывный сбор и анализ информации позволяет оценить пики и спады, сравнить информацию с аналогичными показателями за вчерашний день, прошедшие неделю или месяц. По этой причине решение ELK приобретает все большую популярность как инструмент биржевой аналитики. Хотя на текущий момент есть инструменты и получше, однако динамика развития данного решения позволяет думать, что оно вряд ли перестанет быть актуальным и для подобных задач.