По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Свершилось. Старая добрая программа сертификации Cisco изменилась навсегда. Мы решили расписать по пунктам изменения, которые на этот раз коснулись не только уровня CCNA. Хорошие новости в том, что сетевой гигант меняет свои сертификации по причине возросшего спроса со стороны индустрии и работодателей. Итак, читайте ниже. Больше никакого CCENT Вот как будет выглядеть новый путь сертификации Cisco: Самый начальный сертификат CCENT (Cisco Certified Entry Networking Technician) перестал существовать. Хотя, на мой взгляд, в России люди всегда стремились получить CCNA сертификат, не останавливаясь на самой начальной сертификации. Но для всего остального мира такие изменения были легким шоком. Теперь есть только сертификат CCT (Cisco Certified Technician) под CCNA. Но CCT не равен CCENT, т.к CCT направлен в большей степени на провайдерскую специфику и не покрывает теорию сетей как CCENT. Однако ранее CCENT также являлся неким "трамплином" - его сдача позволяла получить ваучер на сдачу первого из двух CCNA экзаменов, и теперь, в его отсутствие, для новичков может быть несколько сложнее начинать свой путь в мир сертификаций Cisco. Но в новых реалиях остался только один CCNA экзамен (200-301) - что также в какой-то мере снижает трудоемкость сертификации. Новый CCNA Одной из самых громких новостей в 2018 году от Cisco были их планы по изменению CCNA сертификации. По слухам, Cisco прислушались к работодателям и изменили пути сертификации CCNA для упрощения процедуры их получения. В результате получились некие наборы CCNA сертификаций, которые подходят для начала карьеры в различных сферах работы, причем без какой-либо чрезмерной квалификации. Основная идея в том, что людям не придется тратить время и энергию на обучение узкоспециализированным навыкам на данном этапе. Ранее CCNA состоял из нескольких различных путей: CCNA Cloud CCNA Collaboration CCNA Cyber Ops CCNA Data Center CCNA Industrial CCNA Routing and Switching CCNA Service Provider CCNA Wireless Эти опции позволяли начать с одного (или нескольких) сертификата и двинуться далее до CCNP (Cisco Certified Network Professional) и вплоть до самого топового CCIE (Cisco Certified Internetworking Expert). Однако, все было не так просто: работодатели не особо горели желанием обучать сотрудников по этим специализированным трекам, т.к в основном они искали новичков с крепкими базовыми знаниями, что можно использовать для развития буквально в любом направлении, а сфокусироваться на узкой задаче люди всегда могут успеть. По этой причине, 8 старых CCNA окончат свое жалкое существование и будут заменены единым CCNA сертификатом, и новый CCNA будет покрывать широкий спектр тем в сетях и безопасности. Новый CCNP На уровне CCNP было не так много сертификатов, но здесь от людей ожидается уже серьезный уровень специализации. Ранее это были следующие сертификаты: CCNP Routing and Switching CCNP Collaboration CCNP Wireless CCNP Data Center CCNP Service Provider CCDP Начиная с 24 февраля 2020 года CCNP сертификации предстанут в следующем виде: CCNP Enterprise CCNP Data Center CCNP Security CCNP Service Provider CCNP Collaboration Cisco Certified DevNet Professional В новой программе сертификации CCNP RS, CCNP Wireless и CCDP будут собраны под зонтиком сертификации CCNP Enterprise. Необходимо будет подготовиться к двум экзаменам - основному и фокусному. Вне зависимости от выбранного пути, нужно будет сдать основной экзамен 300-401 ENCOR и один из фокусных: 300-410 ENARSI (Advanced Routing and Services) 300-415 ENSDWI (SD-WAN) 300-420 ENSLD (Networks) 300-425 ENWLSD (Designing Wireless Networks) 300-430 ENWLSI (Implementing Wireless Networks) 300-435 ENAUTO (Automating and Programing) Новый CCIE Мы оставили CCIE на сладкое - самый жестокий, сложный и харкдорный экзамен. Но если уж у вас есть CCIE сертификат, то шансы, что вы являетесь высокооплачиваемой персоной сильно возрастают. Кроме того, сертификация не очень сильно изменилась, так, немного навели блеск. Список старых CCIE сертификаций: CCIE Routing Switching CCIE Wireless CCIE Service Provider CCIE Security CCIE Data Center CCIE Collaboration А поменяли их на: CCIE Enterprise Infrastructure CCIE Enterprise Wireless CCIE Data Center CCIE Security CCIE Service Provider CCIE Collaboration Новая программа CCIE делит с CCNP основной экзамен, но вам также нужно будет выполнить лабораторную работу и впихнуть ее в достаточно узкие рамки (8 часов). Если ты хорош и считаешь себя половым гигантом в плане сетей, то можешь попробовать сдать CCIE сразу, не притрагиваясь к CCNP. Появление сертификации для разработчиков (DevNet) Вот как выглядит трек обучения DevNet: DevOps и программирование в более широком смысле нереально важны в текущем IT мире, и Cisco подстроились: встречайте новые сертификации DevNet Associate, Specialist и Professional. Сертификации сфокусированы на следующих вещах: стратегия кодинга относительно решений Cisco, API, и автоматизация сетей. Как можно заметить, пока что на этом уровне нет экспертной сертификации - но пока непонятно, когда этого ожидать. Что это означает для тех, кто хотел сдать экзамен Cisco Если вы собирались вот-вот сдавать старый экзамен, то самое страшное, что могло произойти - это то, что вы не успели его сдать перед Днем Защитника Отечества (23 февраля). Если вы таки не успели, то лучшее, что вы можете сделать - это найти новый экзамен, темы в котором максимально пересекаются с тем, что вы успели в себя впитать. Для всех остальных, давайте подведем итоги изменений: Меньше (прям вот сильно меньше) специализаций на уровне CCNA, сертификация стала более широкой и менее глубокой Изменился контент и его направления Добавился DevNet Кстати, если вы горели желанием сдать CCENT - посмотрите на CompTIA Network+ экзамен - они во многом схожи.
img
OSPF (Open Shortest Path First) – дословно переводится как «Сперва открытый короткий путь» - надежный протокол внутренней маршрутизации с учетом состояния каналов (Interior gateway protocol, IGP). Как правило, данный протокол маршрутизации начинает использоваться тогда, когда протокола RIP уже не хватает по причине усложнения сети и необходимости в её легком масштабировании. OSPF наиболее широко используемый протокол внутренней маршрутизации. Когда идёт речь о внутренней маршрутизации, то это означает, что связь между маршрутизаторами устанавливается в одном домене маршрутизации, или в одной автономной системе. Представьте компанию среднего масштаба с несколькими зданиями и различными департаментами, каждое из которых связано с другим с помощью канала связи, которые дублируются с целью увеличения надежности. Все здания являются частью одной автономной системы. Однако при использовании OSPF, появляется понятие «площадка», «зона» (Area), которое позволяет сильнее сегментировать сеть, к примеру, разделение по «зонам» для каждого отдельного департамента. Видео: протокол OSPF (Open Shortest Path First) за 8 минут Для понимания необходимости данных «зон» при проектировании сети, необходимо понять, как OSPF работает. Есть несколько понятий, связанных с этим протоколом, которые не встречаются в других протоколах и являются уникальными: Router ID: Уникальный 32-х битный номер, назначенный каждому маршрутизатору. Как правило, это сетевой адрес с интерфейса маршрутизатора, обладающий самым большим значением. Часто для этих целей используется loopback интерфейс маршрутизатора. Маршрутизаторы-соседи: Два маршрутизатора с каналом связи между ними, могут посылать друг другу сообщения. Соседство: Двухсторонние отношения между маршрутизаторами-соседями. Соседи не обязательно формируют между собой соседство. LSA: Link State Advertisement – сообщение о состоянии канала между маршрутизаторами. Hello сообщения: С помощью этих сообщений маршрутизаторы определяют соседей и формируют LSA Area (Зона): Некая иерархия, набор маршрутизаторов, которые обмениваются LSA с остальными в одной и той же зоне. Зоны ограничивают LSA и стимулируют агрегацию роутеров. OSPF – протокол маршрутизации с проверкой состояния каналов. Представьте себе карту сети – для того, чтобы ее сформировать, OSPF совершает следующие действия: Сперва, когда протокол только запустился на маршрутизаторе, он начинает посылать hello-пакеты для нахождения соседей и выбора DR (designated router, назначенный маршрутизатор). Эти пакеты включают в себя информацию о соседях и состоянии каналов. К примеру, OSPF может определить соединение типа «точка-точка», и после этого в протоколе данное соединение «поднимается», т.е. становится активным. Если же это распределенное соединение, маршрутизатор дожидается выбора DR перед тем как пометить канал активным. Существует возможность изменить Priority ID для, что позволит быть уверенным в том, что DR-ом станет самый мощный и производительный маршрутизатор. В противном случае, победит маршрутизатор с самым большим IP-адресом. Ключевая идея DR и BDR (Backup DR), заключается в том, что они являются единственными устройствами, генерирующими LSA и они обязаны обмениваться базами данных состояния каналов с другими маршрутизаторами в подсети. Таким образом, все не-DR маршрутизаторы формируют соседство с DR. Весь смысл подобного дизайна в поддержании масштабируемости сети. Очевидно, что единственный способ убедиться в том, что все маршрутизаторы оперируют одной и той же информацией о состоянии сети – синхронизировать БД между ними. В противном случае, если бы в сети было 35 маршрутизаторов, и требовалось бы добавить еще одно устройство, появилась бы необходимость в установлении 35 процессов соседства. Когда база централизована (т.е существует центральный, выбранный маршрутизатор - DR) данный процесс упрощается на несколько порядков. Обмен базами данных – крайне важная часть процесса по установлению соседства, после того как маршрутизаторы обменялись hello-пакетами. При отсутствии синхронизированных баз данных могут появиться ошибки, такие как петли маршрутизации и т.д. Третья часть установления соседства – обмен LSA. Это понятие будет разобрано в следующей статье, главное, что необходимо знать – нулевая зона (Area 0) особенная, и при наличии нескольких зон, все они должны быть соединены с Area 0. Так же это называется магистральной зоной. Типы маршрутизаторов OSPF Разберем различные типы маршрутизаторов при использовании протокола OSPF: ABR Area Border Router – маршрутизатор внутри нулевой зоны, через который идет связь с остальными зонами DR, BDR Designated Router, Backup Designated Router – этот тип маршрутизаторов обсуждался выше, это основной и резервирующий маршрутизаторы, которые ответственны за базу данных маршрутизаторов в сети. Они получают и посылают обновления через Multicast остальным маршрутизаторам в сети. ASBR Autonomous System Boundary Router – этот тип маршрутизаторов соединяет одну или несколько автономных систем для осуществления возможного обмена маршрутами между ними. Подведем итоги OSPF является быстро сходящимся протоколом внутренней маршрутизации с контролем состояния каналов Процесс соседства формируется между соседними маршрутизаторами через DR и BDR, используя LSA Зоны в данном протоколе маршрутизации используются для ограничения LSA и суммирования маршрутов. Все зоны подключаются к магистральной зоне.
img
Примечание: в статье рассматривается управление уже установленным и настроенным оборудованием. Мне на работе достались два работающих SDH мультиплексора Huawei уровня STM-4 (622 Мбит/c). Система мониторинга и управления уже была настроена, и я осваивал ее "как есть". Краткое описание ПО для конфигурирования Для работы с оборудованием на рабочей станции, подключенной к интерфейсу управления мультиплексором, я запускаю две программы IManager T2000LCT-Server и IManager T2000LCT-Client, в которой и произвожу работы по конфигурированию. Для запуска ПО требуется данные о логине и пароле. При запуске клиента отображается окно, в котором приведен список всех сконфигурированных мультиплексоров, их наименования, состояние подключения к ним и уровень текущих аварий. На приведенном скриншоте оборудование, к которому непосредственно подключен ПК управления, имеет значение в столбце Gateway GNE, а мультиплексор, доступ к которому настроен через канал связи в тракте STM (то есть тот, который территориально расположен в другом месте и доступен удаленно), имеет значение Gateway Non-GNE. В столбце Login отображается статус "Not Login", а в столбце Communication состояние "Communication Interruption". Это означает, что оператор не авторизован в оборудовании, так как с ним нет. В таком состоянии можно просматривать конфигурацию, которая была в мультиплексорах во время последнего подключения, но текущие параметры посмотреть не получится, как и внести какие-либо изменения. Выбрав из списка необходимый мультиплексор, нажимаем внизу кнопку "NE Explorer" и попадаем в интерфейс управления конкретной единицы оборудования. Здесь мы увидим список всех установленных плат и их состояние в окошке слева вверху, а также функции, доступные для выделенной платы, в окошке слева внизу. Если выделить корень дерева оборудования (Рис.3), то получаем список функций, применимый ко всему мультиплексору (функции мультиплексора и его плат не пересекаются). Общий вид оборудования и наименование установленных плат можно посмотреть непосредственно в интерфейсе управления, нажав на иконку <Slot Layot>: Типы плат (для мультиплексора Huawei OSN1500): Модуль вентиляторов FAN Платы Q1SL4 плата линейного интерфейса STM-4. Сюда подключается оптика, которая соединяет оборудование с другим мультиплексором. Платы ECXL плата, отвечающая за кросс-коннект (коммутацию) Платы GSCC плата управления и мониторинга всем мультиплексором Модули питания PIU Платы D12S интерфейсная плата 120 ом портов E1 (32 порта) Плата AUX плата вспомогательных интерфейсов (служебный телефон, порт RS-232) Плата PQ1 интерфейсная плата портов E1. Позволяет вывести 63 потока E1. Плата N1EFS4 интерфейсная плата портов Ethernet. На плате 4 порта. Типы плат (для мультиплексора Huawei Metro 1000): Плата OI4 Плата линейного интерфейса STM-4 (для соединения с другим мультиплексором) Плата EFS интерфейсная плата портов Ethernet, содержит 4 порта FE 10/100Mb Плата SP2D интерфейсная плата портов E1, может вывести 16 потоков Плата PD2T интерфейсная плата портов E1, выводит 48 потоков Плата X42 модуль кросс-коннекта Плата STG модуль синхронизации и генератора синхросигнала Плата SCC модуль управления и мониторинга всего оборудования Плата OHP2 модуль обработки заголовков Подсказка по функционалу платы отображается внизу окошка общего вида оборудования (показано выше) при выделении какой-либо платы. Конфигурирование потоков E1 Для того, чтобы прописать в оборудовании новый поток уровня E1, откроем один из мультиплексоров, выделим корень дерева оборудования, в дереве функций откроем пункт "Configuration" и в раскрывшемся списке "SDH Service Configuration" (Рис.6) В открывшемся окне отображается список существующих соединений (кросс-коннекты), а также кнопки с возможными действиями в этом окне. Описание столбцов списка кросс-коннектов: Level уровень кросс-коннекта. Здесь мы можем указать тип виртуального контейнера и, соответственно, пропускную способность, которую выделено под данное соединение (а точнее, кратность пропускной способности). То есть, если выбран уровень VC12, то скорость будет кратна 2 Мбит/с. Если выбрать VC4, то скорость будет кратна 155 Мбит/с (это контейнер уровня STM-1, то есть мы займем целиком 1 STM-1 из 4-трактов STM-4. Type тип соединения, обозначен графическим символом, указывающим, что данное соединения является вводом-выводом (например, вывод на интерфейс E1) или проходным (например, с платы линейного интерфейса на плату интерфейсов Ethernet). Source Slot слот и плата источника кросс-коннекта. Source Timeslot/Path таймслот (порт) источника. Sink Slot - слот и плата точки назначения кросс-коннекта. Sink Timeslot/Path - таймслот (порт) точки назначения. Activation Status статус активации соединения. При создании соединения, оно может быть активировано сразу или позже, после завершения работ по подключению, чтобы избежать появления ложных аварий в системе мониторинга. Так же соединение можно активировать/деактивировать по необходимости в данном окне с помощью соответствующих кнопок. Для создания нового соединения нажмем кнопку <Create> и увидим следующее окно, в котором задаются все вышеперечисленные параметры: В появившемся окошке указываем: Level VC12 Direction (направление) оставляем Bidirectional (то есть, двунаправленное соединение) Source Slot плату-источник. Выбираем плату линейного интерфейса, который соединен с мультиплексором на другой стороне Source VC4 выбираем один из 4-х контейнеров VC4 в тракте STM-4. Source Timeslot Range диапазон таймслотов источника. Здесь оборудование позволяет выбрать несколько тайм-слотов. Это удобно в случае, если нам необходимо создать одновременно несколько соединений между одними и теми же точками. Например, нам необходимо прокинуть 4 потока E1 между данными мультиплексорами. В таком случае, мы зададим 4 таймслота при создании соединения в каждом мультиплексоре. Таким же образом задаются слот (плата) и таймслоты и пункта назначения. В некоторых случаях, для задания путей источника и назначения удобнее будет воспользоваться графическим типом задания параметров. Для этого в полях Source Slot или Sink Slot нажимаем на кнопку с многоточием (Рис.8): В открывшемся окошке мы наглядно можем выбрать плату (2), порт на плате (3), контейнер верхнего уровня в нашем случае, один из четырех VC4 (4) и ниже один или несколько виртуальных контейнеров нижнего уровня VC12. Неактивная кнопка виртуального контейнера означает, что он уже занят. После выбора и закрытия данного окошка, возвращаемся в окно "Create SDH Service", которое мы открыли для создания нового кросс-коннекта. Осталось задать параметр Activate Immediately. При выборе Yes соединение должно быть сразу активным, иначе его нужно активировать вручную. Следует отметить, что иногда данная настройка не применяется, поэтому, после создания соединения, рекомендуется проверить значение поля Activation Status и нажать кнопку Activate в окне списка соединений. После нажатия кнопки ОК наше соединение создано в одном из мультиплексоров. Далее, нам необходимо зайти в оборудование на другом конце линейного тракта (оптического кабеля), и создать такое же соединение, указав в пути источника те же VC4 и VC12, что и на этой стороне. Некоторые настройки портов E1 В главном окне программы управления (верхнее левое окошко), если в дереве оборудования выбрать какую-то плату, то в дереве функций мы получаем доступ к настройкам самой платы. Например, выберем интерфейсную плату портов E1 и откроем ее свойства: Данное окно позволяет изменять некоторые свойства портов. В частности, в поле "Port Name" можно указать произвольное название для порта. Это никак не влияет на работу самого порта, однако улучшает читаемость событий и аварий, которые выдает порт в общем списке событий. Еще одним важным параметром, который облегчает работу при организации или тестировании потоков E1, является "Tributary Loopback". Двойной щелчок в этом поле открывает варианты постановки петли или "заворота" на порту: "Inloop" и "Outloop" - один из которых заворот во внутрь, а другой заворот в сторону подключенного внешнего оборудования. Конфигурирование портов Ethernet Пропуск портов Ethernet выполняется в несколько этапов. Выполняем кросс-коннект тайм-слотов с платы линейных интерфейсов (Q1SL4) на плату интерфейсов Ethernet (N1EFS4). Выполняем кросс-коннект занятых в предыдущем пункте тайм-слотов в внутренний интерфейс VCTRUNK# платы N1EFS4 (всего на плате 12 VCTRUNK) Прописываем на плате N1EFS4 VLAN’ы от VCTRUNK# до физического порта (на плате 4 физических порта) Первый пункт действий выполняется аналогично настройке портов E1, порядок приведен выше. Кросс-коннект виртуальных контейнеров на внутренние интерфейсы платы N1EFS4 В настройках платы N1EFS4 открываем раздел Configuration Ethernet Interface Management Ethernet Interface. В открывшемся окне выбираем Internal port и вкладку Bound Path, здесь нажимаем кнопку Configuration. В появившемся окне выбираем один из внутренних интерфейсов VCTRUNK, и виртуальные контейнеры, которые будут в него включаться: Нажимаем Ок, и сконфигурированный интерфейс появляется в нашем списке. В графе "Bound Paths" мы видим задействованные виртуальные контейнеры, а в графе "Number of Bound Paths" - их общее количество. На вкладке "TAG Attribute" списка внутренних интерфейсов настраивается режим порта: Access не тегированный порт Tag Aware тегированный порт Hybrid гибридный порт Теперь осталось соединить внутренний порт VCTRUNK# с одним из четырех внешних физических портов, прокинув VLAN между этими портами. Прописываем на плате N1EFS4 VLAN’ы от VCTRUNK# до физического порта В настройках платы N1EFS4 открываем раздел Configuration Ethernet Service Ethernet Line Service. В открывшемся окне нажимаем кнопку New. В открывшемся окне указываем порт источник VCTRUNK# и порт назначения например, PORT1. А также укажем VLAN-источник и VLAN назначения (автоматически выставляется один и тот же) В этом же окошке, в разделе Port Attributes есть возможность выбрать режимы для обоих портов (тегированный, не тегированный, гибридный). Следует отметить, что система не будет следить за корректностью режимов и соответствием количества тайм-слотов в соединениях цепочки, как на коммутаторах передачи данных, так что за этим следует следить оператору. Так же в данном окне доступно меню конфигурирования внутренних интерфейсов платы N1EFS4, которое описано в предыдущем подразделе. На этом конфигурирование портов Ethernet на мультиплексоре Huawei OSN1500/Metro1000 окончено. Следует еще раз заметить, что на противоположной стороне (на другом мультиплексоре) настройки кросс-коннекта должны быть аналогичны.
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59