По вашему запросу ничего не найдено :(
Убедитесь, что запрос написан правильно, или посмотрите другие наши статьи:
img
Свершилось. Старая добрая программа сертификации Cisco изменилась навсегда. Мы решили расписать по пунктам изменения, которые на этот раз коснулись не только уровня CCNA. Хорошие новости в том, что сетевой гигант меняет свои сертификации по причине возросшего спроса со стороны индустрии и работодателей. Итак, читайте ниже. Больше никакого CCENT Вот как будет выглядеть новый путь сертификации Cisco: Самый начальный сертификат CCENT (Cisco Certified Entry Networking Technician) перестал существовать. Хотя, на мой взгляд, в России люди всегда стремились получить CCNA сертификат, не останавливаясь на самой начальной сертификации. Но для всего остального мира такие изменения были легким шоком. Теперь есть только сертификат CCT (Cisco Certified Technician) под CCNA. Но CCT не равен CCENT, т.к CCT направлен в большей степени на провайдерскую специфику и не покрывает теорию сетей как CCENT. Однако ранее CCENT также являлся неким "трамплином" - его сдача позволяла получить ваучер на сдачу первого из двух CCNA экзаменов, и теперь, в его отсутствие, для новичков может быть несколько сложнее начинать свой путь в мир сертификаций Cisco. Но в новых реалиях остался только один CCNA экзамен (200-301) - что также в какой-то мере снижает трудоемкость сертификации. Новый CCNA Одной из самых громких новостей в 2018 году от Cisco были их планы по изменению CCNA сертификации. По слухам, Cisco прислушались к работодателям и изменили пути сертификации CCNA для упрощения процедуры их получения. В результате получились некие наборы CCNA сертификаций, которые подходят для начала карьеры в различных сферах работы, причем без какой-либо чрезмерной квалификации. Основная идея в том, что людям не придется тратить время и энергию на обучение узкоспециализированным навыкам на данном этапе. Ранее CCNA состоял из нескольких различных путей: CCNA Cloud CCNA Collaboration CCNA Cyber Ops CCNA Data Center CCNA Industrial CCNA Routing and Switching CCNA Service Provider CCNA Wireless Эти опции позволяли начать с одного (или нескольких) сертификата и двинуться далее до CCNP (Cisco Certified Network Professional) и вплоть до самого топового CCIE (Cisco Certified Internetworking Expert). Однако, все было не так просто: работодатели не особо горели желанием обучать сотрудников по этим специализированным трекам, т.к в основном они искали новичков с крепкими базовыми знаниями, что можно использовать для развития буквально в любом направлении, а сфокусироваться на узкой задаче люди всегда могут успеть. По этой причине, 8 старых CCNA окончат свое жалкое существование и будут заменены единым CCNA сертификатом, и новый CCNA будет покрывать широкий спектр тем в сетях и безопасности. Новый CCNP На уровне CCNP было не так много сертификатов, но здесь от людей ожидается уже серьезный уровень специализации. Ранее это были следующие сертификаты: CCNP Routing and Switching CCNP Collaboration CCNP Wireless CCNP Data Center CCNP Service Provider CCDP Начиная с 24 февраля 2020 года CCNP сертификации предстанут в следующем виде: CCNP Enterprise CCNP Data Center CCNP Security CCNP Service Provider CCNP Collaboration Cisco Certified DevNet Professional В новой программе сертификации CCNP RS, CCNP Wireless и CCDP будут собраны под зонтиком сертификации CCNP Enterprise. Необходимо будет подготовиться к двум экзаменам - основному и фокусному. Вне зависимости от выбранного пути, нужно будет сдать основной экзамен 300-401 ENCOR и один из фокусных: 300-410 ENARSI (Advanced Routing and Services) 300-415 ENSDWI (SD-WAN) 300-420 ENSLD (Networks) 300-425 ENWLSD (Designing Wireless Networks) 300-430 ENWLSI (Implementing Wireless Networks) 300-435 ENAUTO (Automating and Programing) Новый CCIE Мы оставили CCIE на сладкое - самый жестокий, сложный и харкдорный экзамен. Но если уж у вас есть CCIE сертификат, то шансы, что вы являетесь высокооплачиваемой персоной сильно возрастают. Кроме того, сертификация не очень сильно изменилась, так, немного навели блеск. Список старых CCIE сертификаций: CCIE Routing Switching CCIE Wireless CCIE Service Provider CCIE Security CCIE Data Center CCIE Collaboration А поменяли их на: CCIE Enterprise Infrastructure CCIE Enterprise Wireless CCIE Data Center CCIE Security CCIE Service Provider CCIE Collaboration Новая программа CCIE делит с CCNP основной экзамен, но вам также нужно будет выполнить лабораторную работу и впихнуть ее в достаточно узкие рамки (8 часов). Если ты хорош и считаешь себя половым гигантом в плане сетей, то можешь попробовать сдать CCIE сразу, не притрагиваясь к CCNP. Появление сертификации для разработчиков (DevNet) Вот как выглядит трек обучения DevNet: DevOps и программирование в более широком смысле нереально важны в текущем IT мире, и Cisco подстроились: встречайте новые сертификации DevNet Associate, Specialist и Professional. Сертификации сфокусированы на следующих вещах: стратегия кодинга относительно решений Cisco, API, и автоматизация сетей. Как можно заметить, пока что на этом уровне нет экспертной сертификации - но пока непонятно, когда этого ожидать. Что это означает для тех, кто хотел сдать экзамен Cisco Если вы собирались вот-вот сдавать старый экзамен, то самое страшное, что могло произойти - это то, что вы не успели его сдать перед Днем Защитника Отечества (23 февраля). Если вы таки не успели, то лучшее, что вы можете сделать - это найти новый экзамен, темы в котором максимально пересекаются с тем, что вы успели в себя впитать. Для всех остальных, давайте подведем итоги изменений: Меньше (прям вот сильно меньше) специализаций на уровне CCNA, сертификация стала более широкой и менее глубокой Изменился контент и его направления Добавился DevNet Кстати, если вы горели желанием сдать CCENT - посмотрите на CompTIA Network+ экзамен - они во многом схожи.
img
В данной статье мы опишем настройки сети, которые могут очень пригодится для малых и средних сетей. Мы настроим на Cisco ASA DHCP сервер с несколькими внутренними локальными сетями. У нас есть три разных внутренних локальных сети с ПК пользователей и другой инфраструктурой – серверами, принтерами и так далее. Нашей задачей является разделение этих сетей с помощью использования Cisco ASA (данная задача решается как на старых моделях 5500, так и на новых 5500-X). Три внутренних локальных сети будут подключены к одному коммутатору второго уровня с тремя VLAN-ами на данном коммутаторе ASA будет предоставлять доступ к интернету для всех внутренний ЛВС. Кроме того, ASA также будет выполнять функции DHCP сервера для каждой из ЛВС, назначая нужные IP – адреса для каждой из сетей, используя разные DHCP пулы. Кроме того, мы будем использовать один физический интерфейс на ASA для размещения внутренних зон безопасности (“inside1”,“inside2”,“inside3”). Для этого нам необходимо настроить саб-интерфейсы на физическом интерфейсе нашего МСЭ, который подключен к транковому порту коммутатора. Каждый саб-интерфейс будет служить шлюзом по умолчанию для соответствующих подсетей. Касаемо настроек свитча – нам необходим один порт Dot1Q, который будет подключен к фаерволлу, и также необходимо будет настроить порты доступа для внутренних хостов. Топология изображена ниже: Убедитесь, что вы используете лицензию security-plus. Из топологии мы видим: Интерфейс GE1 на ASA – внешняя зона с адресом 100.1.1.1 будет подключен к провайдеру Интерфейс GE0 на ASA – интерфейс, подключенный к транковому порту на коммутаторе. Данный интерфейс будет разбит на три саб-интерфейса, каждый из которых принадлежит свой зоне безопасности и VLAN. Саб-интерфейс GE0.1 - VLAN10 (адрес 10.1.1.254) – зона безопасности “inside 1” Саб-интерфейс GE0.2 - VLAN10 (адрес 10.2.2.254) – зона безопасности “inside 2” Саб-интерфейс GE0.3 - VLAN10 (адрес 10.3.3.254) – зона безопасности “inside 3” Интерфейс Eth0/1, Eth0/2, Eth 0/3 на коммутаторе – настраиваются как порты доступа для соответствующих VLAN-ов (10, 20, 30) Хосты в VLAN 10 – получат адреса с ASA через DHCP (10.1.1.0/24) на интерфейсе “inside1” Хосты в VLAN 20 - получат адреса с ASA через DHCP (10.2.2.0/24) на интерфейсе “inside2” Хосты в VLAN 30 – получат адреса с ASA через DHCP (10.3.3.0/24) на интерфейсе “inside3” Все внутренние локальные сети – данные сети получат доступ к интернету через ASA с использованием PAT (NAT Overload) на внешнем интерфейсе МСЭ Важно отметить, что в данном примере настройка меж-VLAN маршрутизации проведена не была – есть только доступ в интернет. Конфигурация Cisco ASA Ниже указан конфиг для МСЭ ! Данный физический интерфейс разбиваем на три саб-интерфейса (порт подключен к транковому порту коммутатора) interface GigabitEthernet0 no nameif no security-level no ip address ! ! Это саб-интерфейс GE0.1 для VLAN10 interface GigabitEthernet0.1 vlan 10 nameif inside1 security-level 100 ip address 10.1.1.254 255.255.255.0 ! Это саб-интерфейс GE0.2 для VLAN20 interface GigabitEthernet0.2 vlan 20 nameif inside2 security-level 90 ip address 10.2.2.254 255.255.255.0 ! Это саб-интерфейс GE0.3 для VLAN30 interface GigabitEthernet0.3 vlan 30 nameif inside3 security-level 80 ip address 10.3.3.254 255.255.255.0 ! This is the WAN interface connected to ISP Это WAN интерфейс, подключенный к ISP interface GigabitEthernet1 nameif outside security-level 0 ip address 100.1.1.1 255.255.255.0 ! Настраиваем сетевые объекты для трех ЛВС object network inside1_LAN subnet 10.1.1.0 255.255.255.0 object network inside2_LAN subnet 10.2.2.0 255.255.255.0 object network inside3_LAN subnet 10.3.3.0 255.255.255.0 ! Данный ACL полезен тем, что разрешает ходить ICMP трафику (пинг и так далее) access-list OUT extended permit icmp any any access-group OUT in interface outside ! Разрешаем доступ в Интернет – для этого настраиваем PAT (NAT Overload) на внешнем интерфейсе object network inside1_LAN nat (inside1,outside) dynamic interface object network inside2_LAN nat (inside2,outside) dynamic interface object network inside3_LAN nat (inside3,outside) dynamic interface access-group OUT in interface outside route outside 0.0.0.0 0.0.0.0 100.1.1.2 ! Создаем три разных DHCP cущности ! DHCP сущность для VLAN10 – “inside1” dhcpd address 10.1.1.1-10.1.1.100 inside1 dhcpd enable inside1 ! DHCP сущность для VLAN20 – “inside2” dhcpd address 10.2.2.1-10.2.2.100 inside2 dhcpd enable inside2 ! DHCP сущность для VLAN30 – “inside3” dhcpd address 10.3.3.1-10.3.3.100 inside3 dhcpd enable inside3 ! Назначаем DNS cервер для внутренних хостов dhcpd dns 200.1.1.1 На этом все, переходим к настройке свитча. Настройка коммутатора Настройка коммутатора очень проста – необходимо настроить транковый порт и три порта доступа, с указанием VLAN. ! Транковый порт, который подключается к GE0 interface Ethernet0/0 switchport trunk encapsulation dot1q switchport mode trunk duplex auto ! Порт доступа для VLAN10 interface Ethernet0/1 switchport access vlan 10 switchport mode access duplex auto ! Порт доступа для VLAN20 interface Ethernet0/2 switchport access vlan 20 switchport mode access duplex auto ! Порт доступа для VLAN30 interface Ethernet0/3 switchport access vlan 30 switchport mode access duplex auto
img
Продолжаем говорить про модули FreePBX. Сегодня спешим рассказать про очень важный модуль - Asterisk Sip Settings. Корректная настройка этого модуля имеет сильно влияет на параметры прохождения голосового трафика и проблем односторонней слышимости. От слов к делу. Вкладка General SIP Settings Перейдем к настройке. Для этого, открываем Settings → Asterisk Sip Settings. Пробежимся по опциям, которые доступны для настройки: Allow Anonymous inbound SIP Calls - если данная опция переключена в позицию Yes, ваша IP – АТС Asterisk будет обрабатывать звонки, поступающие с неизвестных IP –адресов в контексте from – pstn. Обычно, выбор данной опции в положение Yes связан с включением набора по SIP URI. Учтите, что включенная опция значительно увеличивает риски связанные с безопасностью системы; External Address - в данном поле необходимо указать ваш внешний IP – адрес. Помимо прочего, нажав на Detect Network Settings АТС автоматически определит параметры внешнего IP – адреса и внутренних локальных подсетей; Local Networks - локальные подсети, из которых будут подключаться ваши SIP – устройства. Синтаксис прост: сетевой IP – адрес/маска. Например, 192.168.1.0/255.255.255.0. Есть возможность добавить несколько подсетей нажав на кнопку Add Local Network; RTP Settings RTP Ranges -начальный и конечный UDP порты для RTP трафика. В целом, данный диапазон можно посчитать. Знайте, что для каждого звонка нужно иметь по крайне мере 4 порта; RTP Checksums - подсчитывать ли контрольную сумму для UDP, который переносит RTP трафик (голос); Strict RTP - данная опция будет отбрасывать RTP пакеты, который приходят не от источника RTP – потока в рамках сессии; Codecs - выберите нужные кодеки. Важно учесть порядок кодеков – он влияет на приоритет установления кодека в рамках SDP сообщений; STUN Servers - указать IP – адрес STUN сервера. Если кратко, STUN помогает преодолеть проблемы с NAT – он помогает SIP – клиентам внутри локальной сети определять свой публичный адрес; Вкладка Chan SIP Settings Переходим к настройке chan_sip. NAT Settings NAT - настройка NAT (Network Address Translation) для Asterisk. yes - использовать NAT; no - использовать трансляцию согласно RFC3581. Если кратко, то данный RFC позволяет отправлять ответа на порт, с которого запрос был получен, вместо порта, взятого из заголовка Via в SIP пакете; never - не использовать NAT согласно RFC3581; route - данная опция подойдет для клиентов, которые не отрабатывают поле rport в заголовках SIP сообщений (согласно RFC3581 ); IP Configuration - в данном поле вы можете указать параметры внешнего IP. Вы можете указать вручную ваш внешний IP – адрес, а также использовать DDNS (Dynamic DNS); Audio Codecs Non-Standard g726 - порой пир устанавливает порядок инициации параметров аудио потока (характерно для некоторых моделей Sipura и Grandstream) для кодека G726 с полосой пропускания 6, 24, 32, и 40 килобит/сек. Если требуется, установите эту опцию в положение Yes; T38 Pass-Through - позволяет сквозное пропускание факсов через Asterisk без дополнительной обработки и внесения изменений по протоколу T38; No - выключить сквозной режим; Yes - включает T38 в режиме коррекции ошибок FEC (Forward Error Correction), а так же переписывает значение, предоставленное оконечным устройством, согласно которому мы можем отправить факс – пакеты размером 400 байт по протоколу T38; Yes with FEC - включает T38 в режиме коррекции ошибок FEC; Yes with Redundancy - включает T38 в режиме отказоустойчивой коррекции ошибок FEC; Yes with no error correction - включает T38 без коррекции ошибок; Video Codecs Video Support - включив эту опцию в переключатель Enabled, вам будет предложено настроить кодеки для видео – звонков.; TLS/SSL/SRTP Settings Enable TLS -включить поддержку защищенных подключений по TLS; Certificate Manager - включить сертификат для поддержки TLS. Его можно легко настроить в модуле Certificate Manager; SSL Method - метод передачи SSL транспорта (только для TLS). По умолчанию используется sslv2; Don't Verify Server - не запрашивать проверку сертификата сервере (настройка влияет только на TLS).; MEDIA & RTP Settings Reinvite Behavior - опция, которая позволяет перенаправить поток данных RTP в случае, если пир находится не за NAT (средствами RTP это можно детектировать по IP – адресам); RTP Timeout - сброс канала, на котором отсутствует голосовые потоки (пакеты) RTP/RTCP в течение указанного времени. Важно отметить, что постановка вызова на hold не является триггером для данного поля настройки.; RTP Hold Timeout -сбросить звонок, поставленный на удержание после истечения таймера (в секундах) этого поля; RTP Keep Alive - отправлять Keep Alive сообщения (проверки жизнеспособности сервиса) для поддержки NAT – сессии (в случае постановки вызова на удержание особенно актуально); Notification & MWI MWI Polling Freq - частота в секундах, в рамках которой будет производиться проверка смены статуса MWI (световая индикация, Message Waiting Indication) и отправка статуса пирам; Notify Ringing - опция позволяет контролировать состояние абонента, понимая, что его телефон используется (INUSE) получением пакета SIP 180 RINGING. Удобно при использовании BLF функционала; Notify Hold - контроль абонента и перевод в состояние INUSE, если звонок поставлен на удержание (событие ONHOLD).; Registration Settings Registration Timeout - таймаут регистрации. По умолчанию, равен 20 секунд. Иными словами, каждые 20 секунд будет отправляться запрос на регистрацию, пока не будет превышено максимальное количество попыток; Registration Attempts - количество попыток регистрации, после которого сервер примет решение перестать отправлять запросы. Если выставлено как 0, то количество запросов ограничено не будет. В нормальной ситуации, значение 0 является вполне рабочим – Asterisk будет продолжать посылать запросы на регистрацию до тех пор, пока очередная попытка не увенчается успехом; Registration Minimum Expiry - минимальное время, в течение которого сессия регистрации будет считаться просроченной; Registration Maximum Expiry - максимальное время, в течение которого сессия регистрации будет считаться просроченной (для входящих регистраций); Registration Default Expiry - длительность входящих и исходящих регистраций по умолчанию; Jitter Buffer Settings Enable Jitter Buffer - данная опция активирует использование джиттер буффера на принимающей стороне в рамках одного SIP – канала; Advanced General Settings Default Context - контекст обработки вызова по умолчанию, если не указан иной контекст. Сам по себе FreePBX назначает данную опцию как from-sip-external. Вносите изменения только в том случае, если полностью понимаете, что делаете; Bind Address - в данном поле указывается IP – адрес, на котором Asterisk будет ожидать запросы на телефонный процессинг, на порту, указанном в опции Bind Port. Если указано как 0.0.0.0, Asterisk будет принимать запросы на всех адресах, указанных в настройках ОС. Рекомендуем оставить эту опцию без изменений. Кстати, chan_sip не поддерживает IPv6 для транспорта UDP. Если укажите [::], Asterisk будет слушать все IPv4 и все IPv6 адреса. Если вы настолько круты, что используйте PJSip, то смело используйте IPv6 :) Bind Port - локальный UDP (и TCP, если включено в опции Enable TCP) порт, на котором Asterisk слушает обращения к chan_SIP. Если оставить поле пустым, то по умолчанию будет использован порт 5060 (5160); В более старых версиях FreePBX, использовался порт 5060 (когда только 1 SIP драйвер был в наличии). В более новых, используется 5160); TLS Bind Address - TCP порт на котором Asterisk слушает TLS (защищенные) обращения. Конфигурация вида[::], слушает IPv4 и IPv6 на всех интерфейсах; Важно: мы рекомендуем использовать PJSip для всех коммункаци на базе протокола IPv6; TLS Bind Port - локальной порт для входящих TCP обращений в рамках TLS SIP пакетов; Allow SIP Guests - если установлено в положение Yes, то Asterisk разрешит гостевые SIP звонки и обработает их в контексте from-sip-exernal (или значение дефолтного контекста, если меняли). Переключение в положение No позволит запретить так же и анонимные звонки; Enable SRV Lookup - данная опция сильно зависит от используемой версии Asterisk. В корреляции с версией, SRV функционал имеет свои ограничения; Enable TCP - включить TCP; Call Events - важная опция если вы работаете с AMI (Asterisk Manager Interface). При включенной опции, вы сможете мониторить различных события в AMI, которые генерирует SIP UA (user agent). Данный функционал полезен при разработке собственных приложений. ; Other SIP Settings - прочие SIP – настройки, которые вы можете указать вручную (добавить соответствующее поле и его значение);
ВЕСЕННИЕ СКИДКИ
40%
50%
60%
До конца акции: 30 дней 24 : 59 : 59