Распродажа!

[Специалист] Вячеслав Лохтуров ― Linux. Уровень 7. Управление сетью на основе методологии NetDevOps (2024)

Первоначальная цена составляла руб.3,800.0.Текущая цена: руб.1,000.0.

-74%

[Специалист] Вячеслав Лохтуров ― Linux. Уровень 7. Управление сетью на основе методологии NetDevOps (2024) «Да, мы в курсе проблемы и делаем все необходимое для ее решения». Эта фраза, сказанная уверенным и сочувственным тоном, очень нужна пользователю, который обнаружил, что что-то не работает. Конечно, инженерам не легко сохранять спокойствие в случае нештатных ситуаций, хотелось бы их избежать, а, в крайнем случае, узнать о проблеме как можно раньше. В этом Вам поможет наш курс. В нем будет рассмотрены различные варианты организации отказоустойчивого ядра сети и мониторинг/управление конфигурацией устройств, с использование последних достижения в этой области.

Если вы сомневаетесь в нашей честности, то напишите нам по контактам на сайте. по ссылке: https://unimys.com/obratnaya-svyaz/
Любой товар стоит от 150 до 500 рублей (цена не зависит от стоимость продажи у автора)
  • После оплаты вы сразу же получаете курсы на e-mail;
  • Низкая цена;
  • Легко оплатить (мы используем все популярные платежные системы).

Если вы оплатили продукт, и он не пришел вам на почту в течение 30 минут, то свяжитесь с нами по ссылке: https://unimys.com/zakaz-ne-prishel/
[Специалист] Вячеслав Лохтуров ― Linux. Уровень 7. Управление сетью на основе методологии NetDevOps (2024)

«Да, мы в курсе проблемы и делаем все необходимое для ее решения». Эта фраза, сказанная уверенным и сочувственным тоном, очень нужна пользователю, который обнаружил, что что-то не работает. Конечно, инженерам не легко сохранять спокойствие в случае нештатных ситуаций, хотелось бы их избежать, а, в крайнем случае, узнать о проблеме как можно раньше. В этом Вам поможет наш курс. В нем будет рассмотрены различные варианты организации отказоустойчивого ядра сети и мониторинг/управление конфигурацией устройств, с использование последних достижения в этой области.

Приятным бонусом курса будет знакомство с оборудованием компании Cisco. Практический опыт совместной эксплуатации Cisco и Linux систем доказал, что они прекрасно дополняют друг друга, и это не случайно – Cisco и Linux имеют очень много общего.

В основу курса положена предложенная международной организацией по стандартизацией FCAPS-модель, в которой отражены ключевые задачи мониторинга сетей:

(F) Fault Management – Управление отказами
(C) Configuration Management – Управление конфигурацией
(A) Accounting Management – Учет работы сети
(P) Performance Management – Управление производительностью
(S) Security Management – Управление безопасностью
Вы научитесь решать все эти задачи, используя эффективные инструменты и технологии. Курс построен на практическом опыте эксплуатации компьютерной сети Московского Государственного Технического Университета имени Н.Э. Баумана.

В отличии от сертифицированных курсов компании Cisco, предназначенных для качественной подготовки к сертификации, наш курс ориентирован на решение практических жизненных задач, и демонстрирует уникальные возможности интеграции систем Linux и Cisco.
Данный курс предназначен для системных администраторов, работающих с системами Linux и использующих или планирующих использовать коммутаторы и маршрутизаторы Cisco в своих сетях.

Вы научитесь и будете знать:

Вы научитесь:
1. Настраивать коммутаторы и маршрутизаторы Cisco через командный интерфейс;
2. Использовать технологии DevOps, Infrastructure-as-Code (IaС) и Ansible в компьютерных сетях;
3. Использовать Linux Bond интерфейсы и систему конфигурации сети Netplan;
4. Использовать системы мониторинга Nagios и Prometheus;
5. Визуализировать процессы с использованием систем Cacti и Grafana;
6. Настраивать уведомления с использованием Prometheus Alertmanager и Grafana;
7. Использовать протокол SNMP в командной строке и системах мониторинга;
8. Настраивать автоматическое добавление новых устройств в систему мониторинга;
9. Использовать Logstash для разбора, обработки и копирования журналов в Elasticsearch;
10. Использовать модель безопасности Cisco AAA и протоколы RADIUS/TACACS+ для управления доступом к оборудованию и подключению пользователей к сети по протоколу EAP/802.1x;
11. Использовать Filebeat и Elasticsearch в качестве NetFlow Collector и Kibana в качестве NetFlow Analyzer;
12. Предотвращать попытки вторжения с использованием IDS Snort и протокола SPAN;
13. Настраивать взаимодействие маршрутизаторов Linux с коммутаторами Cisco по протоколу 802.1q;
14. Использовать протоколы динамической маршрутизации OSPF и BGP между системами Linux и Cisco.

Вы будете знать:
1. Принципы подхода для управления и описания инфраструктуры сети через конфигурационные файлы Infrastructure-as-Code; IaС);
2. Принципы работы протокола SNMP;
3. Принципы работы протоколов CDP/LLDP;
4. Принципы работы протокола NetFlow;
5. Принципы работы протоколов RADIUS/TACACS+;
6. Принципы работы протокола EAP/802.1х;
7. Как использовать протокол SPAN для систем IDS/IPS;
8. Принципы работы протокола 802.1q;
9. Принципы работы протокола OSPF и BGP.

Программа курса:
Модуль 1 – . Знакомство с командным интерфейсом оборудования Cisco

  • Сеть предприятия и схема стенда
  • Архитектура эмуляторов Dynamips/GNS3
  • Интерфейсы управления оборудованием Cisco
  • Командный интерфейс Сisco

Лабораторные работы:

  • Использование эмулятора GNS для работы с оборудованием Cisco
  • Интерфейсы управления оборудованием Cisco
  • Командный интерфейс Сisco

Модуль 2 – Развертывание менеджмент станции

  • Интеграция эмуляторов GNS и VirtualBox
  • Варианты конфигурации сети в Linux (Bond и Netplan)

Лабораторные работы:

  • Интеграция систем виртуализации VBox и GNS
  • Настройка ip параметров менеджмент станции с использованием Linux bonding и netplan

Модуль 3 – Управление производительностью

  • Производительность сети и её измерение
  • Протокол SNMP
  • Архитектура RRD баз данных
  • Системы Prometheus SNMP exporter и Grafana

Лабораторные работы:

  • Использование средств тестирования производительности сети iperf и speedtest
  • Работа с пакетом NetSNMP
  • Использование Cacti для отображения профиля загрузки сети
  • Установка Grafana из Docker образа
  • Использование Prometheus SNMP exporter и Grafana для отображения профиля загрузки сети

Модуль 4 – Управление конфигурацией

  • Система описания диалогов Expect
  • Протоколы TFTP/SCP
  • Протоколы CDP/LLDP
  • Система управления конфигурациями Ansible
  • Система управления версиями Git

Лабораторные работы:

  • Управление конфигурацией с использованием диалогов Expect
  • Управление конфигурацией с использованием протоколов TFTP/SCP
  • Управление конфигурацией инфраструктуры с использованием Ansible
  • Использование Ansible и протокола CDP для построения топологии сети
  • Управление конфигурацией с использованием SNMP
  • Использование SNMP Trap для регистрации событий изменения конфигурации
  • Хранения истории изменения конфигураций с использованием Git

Модуль 5 – Управление отказами

  • Сервис Nagios
  • Сервис Prometheus blackbox exporter, Alertmanager и Pushgateway
  • Протокол Syslog
  • Расширение протокола SNMP Trap
  • Протокол RMON

Лабораторные работы:

  • Использование Nagios для уведомления о сбоях в сети
  • Использование Prometheus blackbox exporter и Alertmanager для уведомления о сбоях в сети
  • Использование Prometheus Pushgateway для мониторинга произвольных элементов сети
  • Использование Syslog в качестве коллектора журналов устройств Cisco
  • Использование Logstash для разбора, обработки и копирования журналов в Elasticsearch
  • Использование SNMP Trap для уведомления о сбоях и критических нагрузках в сети

Модуль 6 – Учет трафика в сетях Cisco

  • Протокол NetFlow, пакеты nfdump и стек ELK

Лабораторные работы:

  • Использование пакета nfdump в качестве NetFlow Collector и Analyzer
  • Использование Filebeat и Elasticsearch в качестве NetFlow Collector и Kibana в качестве NetFlow Analyzer

Модуль 7 – Управление безопасностью

  • Архитектура модели безопасности AAA оборудования Cisco
  • Протоколы RADIUS/TACACS+
  • Протокол 802.1x
  • Протокол SPAN
  • Системы IDS/IPS
  • Сервис Fail2Ban

Лабораторные работы:

  • Использование протоколов RADIUS/TACACS+ для управления учетными записями и доступом в оборудовании Cisco
  • Управление доступом пользователей к сети по протоколу 802.1x
  • Использование протокола SPAN для IDS Snort
  • Использование связки Snort/Fail2Ban для построения системы IPS

Модуль 8 – Использование виртуальных сетей (VLAN)

  • Протокол 802.1q

Лабораторные работы:

  • Настройка маршрутизатора Linux в качестве Router-on-a-Stick

Модуль 9 – Управление маршрутизацией

  • Статическая и динамическая маршрутизация
  • Протоколы OSPF и BGP

Лабораторные работы:

  • Настройка протоколов OSPF и ВGP между маршрутизаторами Cisco и Linux
  • Проверка отказоустойчивости ядра сети в случае частичного отказа оборудования

Модуль 10. Дополнительные материалы

  • Elastic Stack для сетевого инженера