VRF

概念

Virtual Routing and Forwarding(VRF),像是L3版本的VLAN,可以把Router再分出虛擬Router,這有甚麼好處?就如同VLAN做切割,兩個區域使用相同的IP,不會互相干擾。

在Default Routing Table,所有的Routing都在同一張表,這樣子,遇上相同Network就會出問題。此外Routing Table同時有客戶A跟客戶B等,這樣子也會有隱私問題,客戶A跟客戶B的Routing不該在同一張表上。

VRF可以切出Virtual Router(VR),可以跑Routing Protocols(RP),不同VR也可以重疊IP,能運作Router的功能,並且解決了資料庫分離的需求。

VRF中有Route distinguisher(RD)跟Route Target(RT)。

RD功能是在IP前面加上前綴,這樣能讓IP重疊之下,還是能區分出是哪個VRF的IP。相同RD可以視為是同一個網路。

RT有import跟export,在同一個RD之下,對方的export跟自己的import對上,就能從對方學到route。自己的export跟對方的import對上,就能把自身的route傳給對方。

在思科的VRF

先命名VRF,然後在介面設定VRF,並且設定IP位置。要注意順序!介面中設定VRF會取消掉IP位置的設定。

其餘大多功能,只要在後綴或前綴加上VRF,就能指定是在哪個VRF上運行。

實戰演練

VRF-global:三個VRF:R1、R2、R4,R1、R2區域的設備都要能到R4,但R1、R2彼此不互通。

認證考試學習資源匯整

這裡整理一些學習資源,除了需要付出或管道才能得到的題庫,也需要再從其他地方獲取去比較或補充,以免準備得過於單一,考試變題或有大量的新題就直接失敗。

免費線上題庫:

免費電子書資源:

  • PDF Drive:書很多,但很多都是舊書。
  • SoftArchive:有不少的書,一些比較冷門的會有,下載需要等免費空間。
  • Z-Library:對於思科的電子書有不少。

LAB參照:

BGP – 實戰 – Confederations

概念:

iBGP peer不會傳遞從別的iBGP peer上學到的route,這讓iBGP peer間的很難互通。不同於一般IGP的建立,BGP Neighbor建立不需要相鄰著,可以跨越設備。當如果要用鄰居關係形成傳遞鏈傳遞route,就需要使用下指令。

有兩種:Reflector、Confederation

這裡跳過了 Reflectors ,還是簡單描述Reflector指定鄰居作為Client。
1. 收到非Client的iBGP Neighbor傳來的Route,會傳遞給Client的iBGP Neighbor。
2.收到Client的iBGP Neighbor傳來的Route,會傳給其他iBGP Neighbors。
3.收到eBGP的Neighbor傳來的Route,會傳給其他iBGP Neghbors。

Reflector機制算是簡單的。然而BGP適用於對外,跨組織甚至於跨國際,有沒有甚麼方法,讓組織或國際內的AS,在對內時AS是有所區分,在對外時,外面看來的AS是一致的?

另外一種:Confederation

BGP形成鄰居是需要兩者互指,如果AS號碼不一樣是eBGP,相同則是iBGP。如果要多個AS對外是一致的,相當於形成多個AS形成一個聯盟Confederation,就需要下指令:

bgp confederation identifier <AS number>

如果要使用 Confederation,設備本身的BGP AS是內部AS,然後用以下指令去指定同一聯盟不同的peers ASs。

bgp confederation peers <AS number>

要是AS沒有納入在這兩種中,就會不斷報錯,無法形成鄰居。

%BGP-3-NOTIFICATION: received from neighbor 10.1.48.8 2/2 (peer in wrong AS) 2 bytes 00C8

目標:

學會如何設定 BGP Confederation,並且了解其運作。

設定:

!R1
conf t
int g0/0
ip addr 10.1.12.1 255.255.255.0
no sh
int loopback 1
ip addr 1.1.1.1 255.255.255.0
router bgp 100
redistribute connected
neighbor 10.1.12.2 remote-as 200
exit
! R2
conf t
int g0/0
ip addr 10.1.12.2 255.255.255.0
no sh
int g1/0
ip addr 10.1.23.2 255.255.255.0
no sh
int loopback 1
ip addr 2.2.2.2 255.255.255.0
router bgp 65100
bgp confederation identifier 200
bgp confederation peers 65200
redistribute connected
neighbor 10.1.12.1 remote-as 100
neighbor 10.1.23.3 remote-as 65200
exit
!R3
conf t
int g0/0
ip addr 10.1.23.3 255.255.255.0
no sh
int g1/0
ip addr 10.1.34.3 255.255.255.0
no sh
int loopback 1
ip addr 3.3.3.3 255.255.255.0
router bgp 65200
bgp confederation identifier 200
bgp confederation peers 65100
redistribute connected
neighbor 10.1.23.2 remote-as 65100
neighbor 10.1.34.4 remote-as 300
exit
!R4
conf t
int g0/0
ip addr 10.1.34.4 255.255.255.0
no sh
int loopback 1
ip addr 4.4.4.4 255.255.255.0
router bgp 300
redistribute connected
neighbor 10.1.34.3 remote-as 200
exit

流程:

照著貼上設定之後,可以發現BGP很快就形成Neighbor,但是route等一下才會交換。

稍後片刻,可以看到R1有了R4的route,觀察AS-Path,200 300 i。

中間有 AS 200 其實是由 65100 跟 65200 組成,AS range 在64512 – 65535是Private AS。

show ip bgp

觀察R2收到AS 65200的route會加上括號(),如果要對外面的AS傳送route,整個()都會被換成 <identifier AS>。

同一AS聯盟的route其AD為多少?

接著,新增一個R5,AS65300,納入AS200聯盟。是否R2的peer AS要增加R5的?R5能夠正常收到R2的route嗎?這個實際操作就知道了。

結論心得:

BGP Confederation好用!

可以解決iBGP間需要彼此交換route得形成Full-mesh的麻煩設定,只需要對左右鄰居設定稍微改變就能形成如IGP那般的route交換鏈,能夠省下很多設定時間。

也可以讓BGP區分內外,可以讓private AS轉換成Public AS,就很像NAT。

IPv6

特別獨立出來,著重於IPv6跟IPv4不同之處。基本知識請去Google。

IPv6設定

如同IPv4,IPv6有靜態指定跟DHCP。
不同IPv4,只有兩種型態指定,IPv6有更多種型態,更複雜。

IPv6最特別的地方就是有主動發現鄰居的能力,然後得到資訊,一行通用簡單指令就能自動產生Public IP,不需要DHCPv6-Server去發送IPv6。

IPv6也不需要做NAT,因此在Gateway設備實際上是用兩個Public Network,一個是ISP內部路由用的,一個是指派給客戶用的,客戶端的設備都指向Gateway,由Gateway設備做路由轉送就可以順利上網。

IPv6的ARP: Neighbor Discovery Protocol(NDP) 參考 參考2

ARP的功能是為了取得鄰居的IPv4與MAC對照關係,在IPv6上,變成了NDP,可以得到更多資訊,相對也有了更多的型態。

NDP主要運作是透過ICMPv6進行,NDP有五種訊息種類,對應ICMPv6不同Type。(※ICMPv6 Types)

  1. RS — Router Solicitation (ICMPv6 type 133)
  2. RA — Router Advertisement (ICMPv6 type 134)
  3. NS — Neighbor Solicitation (ICMPv6 type 135)
  4. NA — Neighbor Advertisement (ICMPv6 type 136)
  5. Redirect (ICMPv6 type 137)

今天有兩個路由器,啟用IPv6,介面會自動產生Link-Local型態IPv6。當設備要到另外一個IPv6位置,就會發出NS,而鄰居收到就會回傳NA。

NS跟NA都是使用Link-Local類型的IPv6。

當路由器介面啟用IPv6,會透過Link-Local發出RA,去告訴其他設備IPv6的相關設定,如Prefix等。如果收到RA的設備介面有啟用autoconfig,就會使用其內含的Prefix資訊,去形成一個IPv6。

RS則是在介面啟用時,會直接發出,告訴路由器要發出RA,當路由器收到RS,就會立刻回傳RA。

Switch – HP 1950

今天公司拿到了一台HP 1950,重新紀錄學習一台 Switch 的操作。

  1. Console連入
  2. 密碼復原
  3. 與其他廠商的指令差異觀察
  4. 設定snmp
  5. 設定port-morrior
  6. 結論請愛用GUI

Console連入

這邊要注意,連入速率是「38400」,不是預設的9600。

密碼復原

參考這裡

1950 xtd-cli-mode password:foes-bent-pile-atom-ship
※其餘型號的Password,參考
1910: 512900
1920: Jinhua1920unauthorized

由於在xtd-cli-mode的阻擋,不小心將startup-config抹掉,已經Fail了。今天被問到熟不熟,從來沒碰過,還好說不熟,不然要一人去客戶那邊被電了。

復原密碼的流程,可以參考這裡。使用tftp去取出startup-config。

與其他廠商的指令差異觀察

功能 Aruba Cisco HP
進階設定(config mode) Conf t conf t system-view
指令儲存 write memorry copy run startup save
Tab 剩餘指令補齊 剩餘指令補齊 第一個符合指令補齊
顯示STP show spanning-tree show spanning-tree display stp

設定snmp

system-view
snmp community jn user-role network-admin

設定port-mirrior

這裡選擇48當作mirror的出口,47為側錄的Port。

mirroring-group 1 local
mirroring-group 1 mirroring-port GigabitEthernet 1/0/47 both
mirroring-group 1 monitor-port GigabitEthernet 1/0/48

用電腦Ping Switch,經由wireshark可以驗證有成功轉出,但看不到目的端不是電腦的封包,因為預設會被丟棄。從PRTG上觀察,Monitor Port流量只剩一半。

結論請愛用GUI

除非沒有密碼,得經過一些步驟撈出Config進行後續處理。不然建議使用GUI介面,可以避免打xtd-cli-mode輸入一組特別長字串。

GUI的使用體驗也不錯,做得不錯,能很輕易的設定想要的參數,數量少就可以一台台加。(超過三台還是用CLI吧,愛惜時間。)

SNMP-GNS3串接PRTG

需求:

  1. 啟用Loopback。
  2. 已經安裝好GNS3及其環境,跟PRTG。

GNS3串接PRTG,可以利用SNMP,去看到模擬器裡設備介面的即時流量。這一部份可以幫助SNMP的學習,更進一步是Policy、Shape,Route map,最終QOS、Service Policy,以及Cisco CoPP、IP SLA、Netflow。

如果搭建好,可以即時看到成果。此外,PRTG是套很強大的工具,也可以去設定Sensor主動偵測。讓模擬環境可以更多元,練就更多樣化的操作。

步驟:

決定Network,這裡以「11.12.13.0/24」為網段。於是Loopback的IP為11.12.13.1。

用瀏覽器開啟PRTG網頁,先來到「Devices」刪到如圖,這可避免自動偵測添加不想要設備。也可以順便到「Notification Triggers」刪掉事件郵件通知。

打開GNS3,加入Router(VM)跟Cloud(電腦)。

對Cloud按右鍵「Configure」,進到設定畫面添加Loopback。

把兩者串接,記得Cloud要選Loopback。

進入Router的Console,設定介面IP,並且去Ping Loopback:11.12.13.1。

只要有 ! 就是成功了!

這裡可能會無法順利Ping到的情形發生,有兩種方法可以解決:
第一種,停用Loopback,然後重新啟用。
第二種,斷開Router跟Cloud的線路,然後重新連接。

一定要有Ping到,才能繼續往下。

在router上設定 snmp community,這裡使用2c版本。

回到PRTG網頁,在Local Probe添加一個Group。

命名為「GNS3」

在「GNS3」按右鍵,新增Device。

※Device Identification and Auto-Discovery 要選「No auto-discovery」

往下捲動,在SNMP設定中,取消inherit,並自行設定對應的community string。

按下完成後,在剛剛新增的Device新增Sensor。

這邊有很多選項可以做篩選,這裡選擇SNMP。

向下捲動,選擇 SNMP Traffc。

選擇想要傳送流量資訊的介面。再往下捲動可以調整掃描頻率。

新增後,過一段時間,用Ping給流量,之後可以從Sensor上看到介面流量。

到這裡已經完成基本的設定。之後可以玩玩PRTG其他種類的Sensor,或用同一套模式去偵測更多的設備,嘗試LAB。

GNS3 模擬器實戰環境

環境準備:

  1. GNS3
  2. GNS3 VM 環境
  3. Router IOS (c7200)

有些有版權的,這裡不提供任何下載連結,請到別處找找。

GNS3

去官方網站,申請帳號,就可以下載。

GNS3 VM

只推薦 VMware Worktstation Pro,一套不含Support要價199鎂,買斷制。其他的VMplayer 跟 VirtualBox 都有用過,都不是那麼方便用跟穩定。

Router IOS

去「duckduckgo」搜尋「c7200-adventerprisek9-mz.124-24.T5」之類的。
c7200的個人預設是外加4個PA-GE,很好用。

其他環境需求

LINUX

Kali linux:內有豐富好用的程式,本身是Linux,也可以安裝一些適合Linux運行的軟體。

SNMP

PRTG:免費版可以用100個sensor,在學習用途,已經很夠用了。要小心預設的自動加入,以及事件的郵件發送,強烈建議一開始就要取消掉!

SNMP – Security入門實戰

概念: 參考

SNMP在v3,有三種安全等級:1. noAuthNoPriv 2. authNoPriv 3. authPriv。
Auth為Authentication,也就是對於帳密進行雜湊運算。
Priv為Privacy,也就是對於內容進行加密運算。
※提示:雜湊是破壞性的,不可逆向還原。加密可以逆性還原。

v3的User會採取哪種安全級別,是取決於User屬於甚麼Group。因此要先建立Group並設定其安全級別,再設定User。如果沒有設定Group,是無法通過驗證的。再設定User時,其安全級別也要跟其Group一致。

環境:

參考SNMP – GNS3串接PRTG

目標:

  1. R1使用v3,安全等級noAuth,成功添加Sensor。
  2. R2使用v3,安全等級authNoPriv,成功添加Sensor。
  3. R2使用v3,安全等級authPriv,成功添加Sensor。

設定:

Topology
!R1 noAuthNoPriv
conf t
int g0/0
ip addr 11.12.13.10 255.255.255.0
no sh 
snmp-server group admin1 v3 noauth
snmp-server user jn1 admin1 v3
!R2 authNoPriv
conf t
int g0/0
ip addr 11.12.13.20 255.255.255.0
no sh 
snmp-server group admin2 v3 auth
snmp-server user jn2 admin2 v3 auth sha 12345678
!R3 authPriv
conf t
int g0/0
ip addr 11.12.13.30 255.255.255.0
no sh 
snmp-server group admin3 v3 priv
snmp-server user jn3 admin3 v3 auth sha 12345678 priv aes 128 12345678
! aes 128 是PRTG能支援的上限,用192或256都無法讀取到

其餘在PRTG網頁版手動設定,

R1、R2、R3都有成功讀取到。

最後使用wireshark錄封包,觀察三者的差異。

所有的封包都可以看到Username,如果使用noAuth就可以直接被看光,如沒有ACL就可以隨便拿一個外接設備去看MD的資訊,再不小心就能讀寫了。
而authNoPriv,可以看到向MD要了甚麼資訊。
最後authPriv,看不到了要了甚麼。
雖然破解所需的必要資訊都在封包上看得到,不過要破解速度上太難。

除錯 TroubleShooting

錯誤代碼:
#16: Authorization Error:檢查MD的group跟user是否一致,user所屬的groupg是否存在。
#33: SNMPERR_UNKNOWN_USER_NAME:檢查NMS或MD的輸入的User Name是否正確。
#34: SNMPERR_UNSUPPORTED_SEC_LEVEL:檢查NMS是否有多輸入,如noAuth的User卻輸入了密碼。
#35: SNMPERR_AUTHENTICATION_FAILURE:檢查NMS與MD的Authentication是否一致。

SNMP的TroubleShooting通常是檢查兩端設定是否一致,這也是最常見的錯誤,如漏打一個字母。面對這種可能,只有眼睛張大一點,看仔細一點去發現。需要「一致性」的設定,建議都是複製貼上會保險一點。手Key很難保證不手抖一下。

SNMP

Simple Network Management Protocol(SNMP)是一個用於管理網路設備的協定,可以取得網路設備的設定與資訊,又或者去設定網路設備。由SNMP的觀念衍生出許多高階的Application,基本上大廠牌都有一套自己的軟體,如Aruba Airwave等。SNMP的使用上可是相當頻繁,成為一位「P級」的一定得去學學。

本文根據「維基百科」為主,把資料做整理,並做一些解釋。

Protocol Name Version Port Function RFC
SNMP 1 161
162
簡單的網路管理 RFC 1155
RFC 1156
RFC 1157
SNMP 2c 161
162
可以一次詢問多種資訊,初階加密 RFC 1901–RFC 1908
SNMP 3 161
162
SNMP第三版提供三項重要的服務:認證、隱私和存取控制 RFC3411-RFC3418
最主要使用的是2c跟3版

一個SNMP管理的網路由下列三個關鍵元件組成:

  1. 網路管理系統(NMSs,Network-management systems)
  2. 被管理的裝置(managed device)
  3. 代理者(agent)

以戰場為例:agent是指揮官,被管理裝置(MD)是它的手下,網路管理系統(NMS)則是將軍。

今天要詢問狀況,會由agent去向MD問,問說哪個介面目前流量如何?問你叫甚麼名字?但這是人的問法,換成機器,流量、Hostname這些資訊放在管理資訊庫(MIB,Management Information Base)的特定位置,如:1.3.6.1.2.1.25.3.3.1.2 表示要監視所有 CPU Core 使用狀況。但是,不同家的資訊位置會略有不同,正確位置可以去其官網查表。

再簡單敘述一遍,如果想要知道甚麼資訊,就去MIB查該參數存放至哪裡,得到一串類似「1.2.3.4.5.6.7.8.9」的字串,agent去向MD問這字串,MD就會回覆對應的參數。

使用概念:

SNMP在1版跟2c版都是以 community 作為通關口號,只要agent跟MD兩邊的community string對得上,就可以順利管理。但這樣的安全性是低的,它太簡單了。

SNMP在3版同時強化了驗證與加密功能,可以使用帳號密碼去做驗證,並且使用加密讓關鍵訊息增加破解的難度。

為了安全,所以多半使用v3的authPriv。要是自家SNMP的方式被破解,相當於控制權會被拿走,想一想其實相當可怕。

實戰練習:

網路工程師的工具軟體

最後更新日期:2021-01-26

這裡要分享一些工作上常用的工具軟體,彼此間交流應用程式也是很重要的。

功能 名稱 功能說明
螢幕截圖(*) picpick 按下快捷鍵可以針對當前視窗做截圖,截圖可以在軟體直接修改,也可以直接設定存到特定資料夾,省去了整理的麻煩。
無線訊號偵測 inSSIDer 能將無線訊號的訊號強弱走勢精美呈現。缺點就是免費版沒有辦法選擇要用來偵測的介面卡。
無線訊號偵測 WifiInfoView 用清單的方式呈現,可以抓取到許多資訊,如MAC等。有特定目標就可以用。有缺點是介面沒有走勢。
無線訊號偵測(*) Acrylic Wi-Fi Home 能將無線訊號強弱變成走勢圖,不過納入太多顯得雜亂。可以選擇要用的偵測介面卡,不用上網連線的去偵測。
封包側錄(*) WiresharkPortable 可以錄特定介面卡的封包,用途為TroubleShooting,適用廣泛。不過得有基本實力,才能駕馭Wireshark去找到自己想知道的。
螢幕延伸 Duet Display 平板可以當延伸螢幕,搭配筆電超讚。解析度比較好,可調參數比較多。缺點:要付費,透過無線需要專業版。
螢幕延伸(*) spacedesk SERVER 平板變成延伸螢幕,免費,可以透過無線連接延伸。缺點:較少參數可調整,電腦需要開啟服務,相對安全性較差。
熱鍵巨集(*) QuickTextPaste 可以用熱鍵去複製設好的對應文字,對於設備Config是相當好用的。免費。缺點:調整熱鍵的對應文字有點反直覺,只有改最下層才會有用。
延伸攝像頭(*) iVCam 手機可以透過無線連接變成延伸的攝像頭,意味著可以即時串流手機錄到的影像。如果會用影像處理,如刷barcode等,就只需要把注意力放到電腦操作就好。
(*)為個人最推薦的

個人覺得最實用的第一名:平板變成延伸螢幕。

身為一個會把筆電帶上山下海,扛在背包的人,總不可能到處帶一台X吋的顯示器。需要一個解決「行動」方案,平板很好攜帶,本身也自帶電力,就不需要侷限於插座附近。

當做事情會想要有雙螢幕的時候,有了雙螢幕絕對不只讓事半,會更少。像是文件對照等,處理文件也是很常見的事情,像是設備清單更是一絕,要求不能出錯,不然都是大事。

如果平板可以當雙螢幕,就會想買大尺寸一點了。要是需要搭配無線連接,自然望向ipad pro 2020 12.9″,有ax對接應該能有效降低延遲,使用上頓感更少。

CCNP-ENARSI 準備指南

Cisco Certified Network Professional – Implementing Cisco Enterprise Advanced Routing and Services (CCNP-ENARSI)是CCNP-Enterprise的其中一門選修科目,考試一共有55-65題,考試時間120分鐘,及格分數825分,答對率要超過75%才會通過,抓13題的容錯空間。

考試範圍 ,在準備的時候,請務必先看過這個再分配時間。

  • 35% – 1.0 Layer 3 Technologies
    • 1.1 Troubleshoot administrative distance (all routing protocols)
    • 1.2 Troubleshoot route map for any routing protocol (attributes, tagging, filtering)
    • 1.3 Troubleshoot loop prevention mechanisms (filtering, tagging, split horizon, route poisoning)
    • 1.4 Troubleshoot redistribution between any routing protocols or routing sources
    • 1.5 Troubleshoot manual and auto-summarization with any routing protocol
    • 1.6 Configure and verify policy-based routing
    • 1.7 Configure and verify VRF-Lite
    • 1.8 Describe Bidirectional Forwarding Detection
    • 1.9 Troubleshoot EIGRP (classic and named mode)
      • 1.9.a Address families (IPv4, IPv6)
      • 1.9.b Neighbor relationship and authentication
      • 1.9.c Loop-free path selections (RD, FD, FC, successor, feasible successor, stuck in active)
      • 1.9.d Stubs
      • 1.9.e Load balancing (equal and unequal cost)
      • 1.9.f Metrics
    • 1.10 Troubleshoot OSPF (v2/v3)
      • 1.10.a Address families (IPv4, IPv6)
      • 1.10.b Neighbor relationship and authentication
      • 1.10.c Network types, area types, and router types
        • 1.10.c (i) Point-to-point, multipoint, broadcast, nonbroadcast
        • 1.10.c (ii) Area type: backbone, normal, transit, stub, NSSA, totally stub
        • 1.10.c (iii) Internal router, backbone router, ABR, ASBR
        • 1.10.c (iv)Virtual link
        • 1.10.d Path preference
      • 1.11 Troubleshoot BGP (Internal and External)
        • 1.11.a Address families (IPv4, IPv6)
        • 1.11.b Neighbor relationship and authentication (next-hop, mulithop, 4-byte AS, private AS, route refresh, synchronization, operation, peer group, states and timers)
        • 1.11.c Path preference (attributes and best-path)
        • 1.11.d Route reflector (excluding multiple route reflectors, confederations, dynamic peer)
        • 1.11.e Policies (inbound/outbound filtering, path manipulation)
  • 20% – 2.0 VPN Technologies
    • 2.1 Describe MPLS operations (LSR, LDP, label switching, LSP)
    • 2.2 Describe MPLS Layer 3 VPN
    • 2.3 Configure and verify DMVPN (single hub)
      • 2.3.a GRE/mGRE
      • 2.3.b NHRP
      • 2.3.c IPsec
      • 2.3.d Dynamic neighbor
      • 2.3.e Spoke-to-spoke
  • 20% – 3.0 Infrastructure Security
    • 3.1 Troubleshoot device security using IOS AAA (TACACS+, RADIUS, local database)
    • 3.2 Troubleshoot router security features
    • 3.2.a IPv4 access control lists (standard, extended, time-based)
    • 3.2.b IPv6 traffic filter
    • 3.2.c Unicast reverse path forwarding (uRPF)
    • 3.3 Troubleshoot control plane policing (CoPP) (Telnet, SSH, HTTP(S), SNMP, EIGRP, OSPF, BGP)
    • 3.4 Describe IPv6 First Hop security features (RA guard, DHCP guard, binding table, ND inspection/snooping, source guard)
  • 25% – 4.0 Infrastructure Services
    • 4.1 Troubleshoot device management
      • 4.1.a Console and VTY
      • 4.1.b Telnet, HTTP, HTTPS, SSH, SCP
      • 4.1.c (T)FTP
    • 4.2 Troubleshoot SNMP (v2c, v3)
    • 4.3 Troubleshoot network problems using logging (local, syslog, debugs, conditional debugs, timestamps)
    • 4.4 Troubleshoot IPv4 and IPv6 DHCP (DHCP client, IOS DHCP server, DHCP relay, DHCP options)
    • 4.5 Troubleshoot network performance issues using IP SLA (jitter, tracking objects, delay, connectivity)
    • 4.6 Troubleshoot NetFlow (v5, v9, flexible NetFlow)
    • 4.7 Troubleshoot network problems using Cisco DNA Center assurance (connectivity, monitoring, device health, network health)

由於本人先前準備時,只著重在前面的路由協定,因此這部分拿了很高分。
ENARSI的電子書有24章節,前面20章節屬於前兩個大項目(Layer 3 Technologies, VPN Technologies),後面4章節便是剩下二者(Infrastructure Security, Infrastructure Services),後4章平均每章佔11.25%的總分,因此建議要先把時間都投入在後四章上面

因為有上過正規課程,課堂教材上的範圍沒有跟考試範圍一樣,考試是更廣更細更深。會有新玩意進來,就像DNA Center,因此,在八成往考試範圍唸,兩成就往其他地方嘗試,像是用 show 去看看有甚麼指令跟選項,都可以去瞭解。

學習資源取得:

  1. Office Cert Guide:「學習資源搜集」。
  2. 課堂LAB:因為版權問題,無法提供。
  3. GNS3:官方網站。
  4. Router ISO:範例都用R7200,請參考「學習資源搜集」。
  5. 鴻鵠論壇題庫:找同學要,建議剛出版的兩周內去考,過太久否則就看個人實力。

經驗指南

  1. 先了解這門考試的範圍,一些注意事項,看看前人的經驗談。
  2. 制定合理的學習規劃,四大項可以平均分配時間。
  3. 正規教材去逐一章節學習,筆記需要背誦記憶的知識。
  4. 做LAB不斷學習。
  5. 複習需背誦的知識,畫架構。
  6. 做題庫練習。
  7. 從題庫的題目去做衍生學習,將細節作筆記。
  8. 重新複習需背誦的知識。
  9. 考前複習題庫。
  10. 考試GO!

部落格的架構草擬(2021-01)

經過了半年的工作洗禮,加上換了一個地方繼續寫部落格,總覺得需要去整理一下「定位」與「架構」。

定位:是為了寫一些網路跟電腦相關的知識,而且是其他地方沒有的。畢竟越深入,簡單入口的教學文章就越來越少,越瑣碎也就相對越來學得好。除了深入以外,還要有一個學習流程,為這些知識文章有一個先後順序,加速並且幫助別人理解。

架構:目前的架構是在入年的遷移時規劃的,之後就沒有調整過。分類下來,並沒有令我覺得性質相同。部落格現在只有兩層分類,將來會調整成三層分類,以「領域」>「主項目」>「細項」做區分,並且會為每一層都依一個可參照的概念或文件制定分類。

分類

領域會分成:網路Network、程式語言coding、學習技巧與心得、公告、雜談。

標籤

這一塊會以「分類的第一層與第二層」的資格去覺得一個關鍵詞能不能當標籤。這個標籤可以看成是第二種層向分類,它也要具備可參照的概念或文件,像是廠商別之類的,性質相同但有所區分的。

施作時間

目前預計在農曆過年時候去進行。

目標

偶爾會有些人看到我過去的成果,然後會來問我,這代表那些知識是有幫助到別人的。之後的路會越來越窄,難度也會越來越高,學習資源也會越來越少。很少人在做一塊,秉持著先行者開拓的精神,要留下一點足跡。

期望今年可以產生更大量、品質更高的知識文章,就造另外一種成就感。