Bem-vindo ao Enterprise Networking, Security, and Automation (ENSA)
Bem-vindo ao curso final do currículo CCNAv7 da Cisco Networking Academy, Enterprise Networking, Security, and Automation (ENSA). Este é o terceiro de três cursos que estão alinhados com o Exame de Certificação CCNA. O ENSA contém 14 módulos, cada um com uma série de tópicos.
Em Enterprise Networking, Security, and Automation, pegará nas competências e conhecimentos que aprendeu no ITN e SWRE e aplicá-los a redes de área ampla (WANs). As WANs são redes grandes e complexas que requerem uma compreensão avançada do funcionamento e segurança das redes. ENSA também lhe apresenta duas áreas de redes que mudam o jogo: virtualização e automatização.
No final deste curso será capaz de configurar, solucionar problemas, e proteger dispositivos de rede empresarial. Será versado em interfaces de programação de aplicações (APIs) e nas ferramentas de gestão de configuração que tornam possível a automatização de redes.
Quando tiver concluído o ENSA, terá adquirido a experiência prática necessária para se preparar para o exame de certificação. Você também terá as habilidades necessárias para funções de nível associado no setor de Tecnologias de Informação e Comunicação (TIC). Deixe a Cisco Networking Academy ajudá-lo a chegar onde você quer ir!
COURSE CONTENT CCNA 1 200-301
Tabla de Contenido
Módulo 1 Conceitos OSPFv2 de Área Única | CCNA 3 v7
- Module Title: Conceitos OSPFv2 de Área Única
- Module Objective: Explicar como o OSPF de área única opera nas redes de multiacesso broadcast e ponto a ponto.
Bem-vindo ao Conceitos OSPFv2 de Área Única!
Imagine que é hora de sua família visitar seus avós. Faça as malas e coloque-as no carro. Mas isso demora um pouco mais do que você planejou e agora você está atrasado. Você tira seu mapa. Existem três rotas diferentes. Uma rota não é boa porque há muita construção na estrada principal e está temporariamente fechada. Outra rota é muito cênica, mas leva uma hora adicional para chegar ao seu destino. A terceira rota não é tão bonita, mas inclui uma rodovia, que é muito mais rápida. Na verdade, se utilizar esta rota você pode realmente chegar muito mais rápido.
Na rede, os pacotes não precisam tomar a rota cênica. A rota mais rápida disponível é sempre a melhor Open Shortest Path First (OSPF) foi projetado para encontrar o caminho mais rápido disponível para um pacote da origem ao destino. Este módulo abrange os conceitos básicos de área única OSPFv2. Vamos começar!
Titulo do Topico | Objetivo do Tópico |
---|---|
Recursos e características de OSPF | Descrever recursos e características básicas de OSPF. |
Pacotes OSPF | Descrever os tipos de pacotes OSPF usados no OSPF de área única. |
Operação OSPF | Explicar como o OSPF de uma única área funciona. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””][/spoiler]Módulo 2 Configuração OSPFv2 de Área Única | CCNA 3 v7
- Module Title: Configuração OSPFv2 de Área Única
- Module Objective: Implementar o OSPFv2 de área única nas redes de multiacesso broadcast e ponto a ponto.
Bem-vindo ao Configuração OSPFv2 de Área Única!
Agora que você sabe sobre OSPFv2 de área única, você provavelmente pode pensar em todas as maneiras que ele poderia beneficiar sua própria rede. Como um protocolo de estado de link, o OSPF foi projetado para não apenas encontrar a rota mais rápida disponível, ele é projetado para criar rotas rápidas e disponíveis. Se preferir um pouco mais de controle sobre algumas áreas da rede, o OSPF oferece várias maneiras de substituir manualmente o processo de eleição de DR e criar suas próprias rotas preferenciais. Com o OSPF, sua rede pode combinar os processos automatizados com suas próprias escolhas para criar uma rede que você possa solucionar problemas sem tirar o seu sono! Você sabe que quer aprender a fazer isso!
Titulo do Topico | Objetivo do Tópico |
---|---|
ID do roteador OSPF | Configurar uma ID de roteador OSPF. |
Redes OSPF ponto a ponto | Configurar OSPFv2 de área única em uma rede ponto a ponto. |
Redes OSPF de multiacesso | Configurar a prioridade da interface OSPF para influenciar a eleição de DR/BDR em uma rede multiacesso. |
Modificar OSPFv2 de área única | Implementar modificações para alterar a operação de OSPFv2 de área única. |
Propagação de rota padrão | Configurar o OSPF para propagar uma rota padrão. |
Verificar o OSPFv2 de área única | Verificar uma implementação de OSPFv2 de área única. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””]- Router ID do OSPF
- Redes Ponto a Ponto OSPF
- Redes Multiacesso OSPF
- Modificar OSPFv2 de Área Única
- Propagação da Rota por Defeito
- Verifique o OSPFv2 de Área Única
Módulo 3 Conceitos de Segurança de Redes | CCNA 3 v7
- Module Title: Conceitos de Segurança de Redes
- Module Objective: Explicar como as vulnerabilidades, as ameaças e as explorações podem ser mitigadas para melhorar a segurança da rede.
Bem-vindo ao Conceitos de Segurança de Redes!
Talvez você tenha ouvido uma das centenas de notícias sobre uma violação de segurança de dados em uma grande corporação ou mesmo em um governo. O número do seu cartão de crédito foi exposto por uma brecha? Sua informação privada sobre sua saúde? Você gostaria de saber como prevenir estas violações de segurança? O campo de segurança de redes está crescendo cada dia. Este módulo fornece um panorama detalhado dos tipos de crimes cibernéticos e das muitas maneiras que temos para combater os cibercriminosos. Vamos começar!
Titulo do Topico | Objetivo do Tópico |
---|---|
Situação atual da segurança cibernética | Descrever o estado atual da segurança cibernética e vetores de perda de dados. |
Agentes da ameaça | Descrever as ferramentas usadas pelos agentes de ameaças para explorar redes. |
Ferramentas para Atores de Ameaças | Descrever as ferramentas usadas pelos agentes de ameaças para explorar redes. |
Malware | Descrever os tipos de malware. |
Ataques de Rede Comuns | Descrever ataques de rede comuns. |
Vulnerabilidades e ameaças de IP | Explicar como as vulnerabilidades de IP são exploradas por agentes de ameaça. |
Vulnerabilidades TCP e UDP | Explicar como as vulnerabilidades de TCP e UDP são exploradas por agentes de ameaça. |
Serviços de IP | Explicar como os serviços IP são explorados por agentes de ameaça. |
Melhores Práticas para Segurança de Rede | Descrever as melhores práticas para proteger uma rede. |
Criptografia | Descrever os processos criptográficos comuns usados para proteger os dados em trânsito. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””]- Estado Atual da Cibersegurança
- Atores de Ameaça
- Ferramentas para Atores de Ameaças
- Malware
- Ataques de Rede Comuns
- Vulnerabilidades e Ameaças de IP
- Vulnerabilidades TCP e UDP
- Serviços de IP
- Práticas Recomendadas de Segurança de Rede
- Criptografia
Módulo 4 Conceitos da ACL | CCNA 3 v7
- Module Title: Conceitos da ACL
- Module Objective: Explicar como as ACLs são usadas como parte de uma diretiva de segurança de rede.
Bem-vindo ao Conceitos da ACL!
Você chegou na residência dos seus avós. É um belo condomínio fechado com caminhos pedestres e jardins. Para a segurança dos moradores, ninguém pode entrar na comunidade sem parar no portão e apresentar identificação ao guarda. Você fornece seu ID e o guarda verifica se você é esperado como um visitante. Ele documenta suas informações e levanta o portão. Imagine se o guarda tivesse que fazer isso pelos muitos membros da equipe que entravam todos os dias. Eles simplificaram esse processo atribuindo um crachá a cada funcionário para elevar automaticamente o portão assim que o crachá for escaneado. Você cumprimenta seus avós que estão ansiosamente esperando por você na recepção. Voltem para o carro para irem jantar na rua. Ao sair do estacionamento, você deve parar novamente e mostrar sua identificação para que o guarda levante o portão. Foram estabelecidas regras para todo o tráfego de entrada e saída.
Assim como o guarda na comunidade fechada, o tráfego de rede passando por uma interface configurada com uma lista de controle de acesso (ACL) permitiu e negou o tráfego. O roteador compara as informações dentro do pacote com cada ACE, em ordem sequencial, para determinar se o pacote corresponde a uma das ACEs. Esse processo é chamado de filtragem de pacote. Vamos aprender mais!
Titulo do Topico | Objetivo do Tópico |
---|---|
Finalidade das ACLs | Explicar como as ACLs filtram o tráfego. |
Máscaras curinga nas ACLs | Explicar como as ACLs usam máscaras curinga. |
Diretrizes para a criação de ACLs | Explicar como criar ACLs. |
Tipos de ACLs de IPv4 | Comparar ACLs IPv4 padrão e estendidas. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””][/spoiler]Módulo 5 ACLs para Configuração de IPv4 | CCNA 3 v7
- Module Title: ACLs para Configuração de IPv4
- Module Objective: Implementar as ACLs de IPv4 para filtrar o tráfego e proteger o acesso administrativo.
Bem-vindo ao ACLs para Configuração de IPv4!
No condomínio fechado onde seus avós vivem, existem regras para quem pode entrar e sair das instalações. O guarda não levantará o portão para deixar você entrar para a comunidade até que alguém confirme que você está em uma lista de visitantes aprovados. Assim como o guarda da comunidade fechada, o tráfego de rede que passa por uma interface configurada com uma lista de controle de acesso (ACL) permitiu e negou tráfego. Como configurar essas ACLs? Como modificá-los se eles não estiverem funcionando corretamente ou se eles precisarem de outras alterações? Como as ACLs fornecem acesso administrativo remoto seguro? Comece a usar este módulo para saber mais!
Titulo do Topico | Objetivo do Tópico |
---|---|
Configurar ACLs IPv4 Padrão | Configurar as ACLs IPv4 padrão para filtrar o tráfego de modo que atenda aos requisitos de rede. |
Modificar ACLs IPv4 | Usar números de sequência para editar as atuais ACLs IPv4 padrão. |
Proteger portas VTY com uma ACL IPv4 Padrão | Configurar uma ACL padrão para proteger o acesso VTY. |
Configurar ACLs IPv4 Estendidas | Configurar ACLs IPv4 estendidas para filtrar o tráfego de acordo com os requisitos de rede. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””]- Configurar ACLs IPv4 Padrão
- Modificar ACLs IPv4
- Portas VTY Seguras com uma ACL IPv4 Padrão
- Configurar ACLs IPv4 Estendidos
Módulo 6 NAT para IPv4 | CCNA 3 v7
- Module Title: NAT para IPv4
- Module Objective: Configurar os serviços de NAT no roteador de borda para disponibilizar escalabilidade de endereço IPv4.
Bem-vindo ao NAT para IPv4!
Endereços IPv4 são números de 32 bits. Matematicamente, isso significa que pode haver pouco mais de 4 bilhões de endereços IPv4 exclusivos. Na década de 1980, isso parecia mais do que endereços IPv4 suficientes. Em seguida, veio o desenvolvimento de computadores desktop e laptop acessíveis, smartphones e tablets, muitas outras tecnologias digitais e, claro, a internet. Rapidamente, tornou-se evidente que 4 bilhões de endereços IPv4 não seriam suficientes para lidar com a crescente demanda. É por isso que o IPv6 foi desenvolvido. Mesmo com IPv6, a maioria das redes atualmente são somente IPv4, ou uma combinação de IPv4 e IPv6. A transição para redes somente IPv6 ainda está em andamento, é por isso que a Tradução de Endereços de Rede (NAT) foi desenvolvida. O NAT foi projetado para ajudar a gerenciar esses 4 bilhões de endereços para que todos possamos usar nossos muitos dispositivos para acessar a internet. Como você pode ver, é importante que você entenda o propósito do (NAT) e como ele funciona. Como bônus, este módulo contém várias atividades de Tracer de Pacotes onde você começa a configurar diferentes tipos de NAT. Vamos, vamos!
Titulo do Topico | Objetivo do Tópico |
---|---|
Características do NAT | Explicar o propósito e a função do NAT. |
Tipos de NAT | Explicar a operação de tipos diferentes de NAT. |
Vantagens e Desvantagens do NAT | Descrever as vantagens e desvantagens do NAT. |
NAT Estático | Configurar o NAT estático usando CLI. |
NAT Dinâmico | Configurar o NAT dinâmico usando CLI. |
PAT | Configurar PAT usando CLI. |
NAT64 | Descrever o NAT para o IPv6. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””][/spoiler]Módulo 7 Conceitos de WAN | CCNA 3 v7
- Module Title: Conceitos de WAN
- Module Objective: Explicar como as tecnologias de acesso WAN podem ser usadas para atender os requerimentos da empresa.
Bem-vindo ao Conceitos de WAN!
Como sabem, as redes locais são chamadas LANs. O nome implica que sua LAN é local para você e sua pequena empresa de casa ou escritório. Mas e se a sua rede for para uma empresa maior, talvez até mesmo uma empresa global? Você não pode operar uma grande empresa com vários sites sem uma rede de área ampla, que é chamada de WAN. Este módulo explica o que são WANs e como eles se conectam à Internet e também de volta à sua LAN. Compreender o propósito e as funções das WANs é fundamental para a sua compreensão das redes modernas. Então vamos entrar para Conceitos de WAN!
Titulo do Topico | Objetivo do Tópico |
---|---|
Finalidade das WANs | Explicar a finalidade de uma WAN. |
Operações de WAN | Explicar como as WANs funcionam. |
Conectividade WAN Tradicional | Compare as opções tradicionais de conectividade WAN. |
Conectividade da WAN | Compare as opções modernas de conectividade WAN. |
Conectividade Baseada na Internet | Compare opções de conectividade baseadas na Internet. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””]- Objetivo das WANs
- Operações WAN
- Conectividade WAN Tradicional
- Conectividade WAN Moderna
- Conectividade Baseada na Internet
Módulo 8 Conceitos de VPN e IPsec | CCNA 3 v7
- Module Title: Conceitos de VPN e IPsec
- Module Objective: Explicar como as VPNs e o IPsec são usados para proteger a conectividade site a site e acesso remoto.
Bem-vindo ao Conceitos de VPN e IPsec!
Você, ou alguém que você conhece, já foi hackeado ao usar Wi-Fi público? É surpreendentemente fácil de fazer. Mas há uma solução para esse problema: redes privadas virtuais (VPNs) e a proteção adicional de segurança IP (IPsec). As VPNs são comumente usadas por trabalhadores remotos ao redor do mundo. Também existem VPNs pessoais que você pode usar quando estiver em WiFi público. De fato, existem muitos tipos diferentes de VPNs usando IPsec para proteger e autenticar pacotes IP entre sua origem e destino. Quer saber mais? Clique em Avançar!
Titulo do Topico | Objetivo do Tópico |
---|---|
Tecnologia VPN | Descrever os benefícios da tecnologia VPN. |
Tipos de VPNs | Descrever diferentes tipos de VPNs |
IPsec | Explicar como a estrutura IPsec é usada para proteger o tráfego de rede. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””][/spoiler]Módulo 9 Conceitos de QoS | CCNA 3 v7
- Module Title: Conceitos de QoS
- Module Objective: Explicar como os dispositivos de rede implementam a QoS.
Bem-vindo ao Conceitos de QoS!
Imagine dirigir em uma estrada fortemente congestionada e você está com pressa para encontrar um amigo para o jantar. Você ouve a sirene e vê as luzes de uma ambulância atrás de você. Você precisa sair da estrada para deixar a ambulância passar. A ambulância chegar ao hospital tem prioridade sobre você chegar ao restaurante a tempo.
Assim como a ambulância tendo prioridade no tráfego na estrada, algumas formas de tráfego de rede precisam de prioridade sobre outras. Por quê? Comece a usar este módulo para descobrir!
Titulo do Topico | Objetivo do Tópico |
---|---|
Qualidade de transmissão de Rede | Explicar como as características de transmissão de rede afetam a qualidade. |
Características de Tráfego | Descrever os requisitos mínimos de rede para voz, vídeo e tráfego de dados. |
Algorítimo de Enfileiramento | Descrever os algoritmos de enfileiramento usados por dispositivos de rede. |
Modelos de QoS | Descrever os diferentes modelos de QoS. |
Técnicas de Implementação de QoS | Explicar como QoS usa mecanismos para garantir a qualidade da transmissão. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””]- Qualidade de Transmissão da Rede
- Características de Tráfego
- Algoritmos de Enfileiramento
- Modelos QoS
- Técnicas de Implementação de QoS
Módulo 10 Gerenciamento de Redes | CCNA 3 v7
- Module Title: Gerenciamento de Redes
- Module Objective: Implementar protocolos para gerenciar a rede.
Bem-vindo ao Gerenciamento de Redes!
Imagine que você está no comando de uma nave espacial. Há muitos, muitos componentes que trabalham juntos para mover esta nave. Existem vários sistemas para gerenciar esses componentes. Para chegar onde você está indo, você precisa ter uma compreensão completa dos componentes e dos sistemas que os gerenciam. Você provavelmente apreciaria todas as ferramentas que tornariam o gerenciamento de sua nave espacial – enquanto você também está voando – mais simples.
Como uma nave espacial complexa, as redes também precisam ser gerenciadas. Felizmente, existem muitas ferramentas projetadas para simplificar o gerenciamento de rede. Este módulo apresenta várias ferramentas e protocolos para ajudá-lo a gerenciar sua rede – enquanto seus usuários estão usando. Ele também inclui muitas atividades de Packet Tracer e Hands On Labs para testar suas habilidades. Estas são as ferramentas de grandes administradores de rede, então você definitivamente vai querer começar!
Titulo do Topico | Objetivo do Tópico |
---|---|
Descoberta de Dispositivo com CDP | Usar o CDP para mapear a topologia de rede. |
Descoberta do Dispositivo com LLDP | Use o LLDP para mapear a topologia de rede. |
NTP | Implementar NTP entre um cliente NTP e servidor NTP. |
SNMP | Explicar como o SNMP funciona. |
Syslog | Explicar a operação do syslog. |
Manutenção dos Arquivos de Roteador e Switch | Usar comandos para operações de backup e restauração de um arquivo de configuração do IOS. |
Gerenciamento da Imagem do IOS | Implementar protocolos para gerenciar a rede. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””]- Descoberta de Dispositivo com CDP
- Descoberta de Dispositivo com LLDP
- Implementar NTP
- SNMP
- Syslog
- Manutenção de Arquivos de Roteador e Switch
- Gestão de Imagens IOS
Módulo 11 Design de Rede | CCNA 3 v7
- Module Title: Design de Rede
- Module Objective: Explicar as características das arquiteturas de rede escaláveis.
Bem-vindo ao Design de Rede!
Você é um procurado designer de naves espaciais! Foi-lhe pedido para projetar uma nova nave espacial. Suas primeiras perguntas são: “Para que esta nave será usada? Qual é o tamanho da tripulação? Será um navio de guerra? Um cargueiro? Um navio de ciência e exploração?” E se a resposta for: “A tripulação pode ter até 50 pessoas, mas deve ser capaz de aguentar até 500. Ele será usado de várias maneiras.”? Como se desenha uma nave como esta? Você deve projetar o tamanho e a configuração da nave, e a energia necessária, sabiamente.
Projetar uma rede para atender aos requisitos atuais e para se adaptar aos requisitos futuros é uma tarefa complexa. Mas isso pode ser feito, graças a projetos de rede hierárquicos e escaláveis que usam os componentes certos. Você sabe que quer aprender sobre isso. Mesmo que você não tenha projetado sua rede atual, saber sobre design de rede aumentará seu valor para a organização como um grande administrador de rede! E quem não quer isso?
Titulo do Topico | Objetivo do Tópico |
---|---|
Redes Hierárquicas | Explicar como dados, voz e vídeo são convergentes em uma rede com switches. |
Redes Escaláveis | Explicar as considerações para projetar uma rede escalável. |
Hardware de Switch | Explicar como os recursos de hardware de switch suportam requisitos de rede. |
Hardware de Roteador | Descrever os tipos de roteadores disponíveis para redes de empresas de pequeno a médio porte. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””][/spoiler]Módulo 12 Solução de Problemas de Rede | CCNA 3 v7
- Module Title: Solução de Problemas de Rede
- Module Objective: Solucionar problemas de redes corporativas.
Bem-vindo ao Solução de Problemas de Rede!
Quem é o melhor administrador de rede que você já viu? Por que acha que essa pessoa é tão boa nisso? Provavelmente, é porque essa pessoa é realmente boa em solucionar problemas de rede. Eles são provavelmente administradores experientes, mas isso não é toda a história. Os bons solucionadores de problemas de rede geralmente tratam disso de forma metódica, e eles usam todas as ferramentas disponíveis para eles.
A verdade é que a única maneira de se tornar um bom solucionador de problemas de rede é sempre estar solucionando problemas. Leva tempo para ficar bom nisso. Mas felizmente para você, existem muitas, muitas dicas e ferramentas que você pode usar. Este módulo aborda os diferentes métodos de solução de problemas de rede e todas as dicas e ferramentas necessárias para começar. Este módulo também tem duas atividades realmente boas Packet Tracer para testar suas novas habilidades e conhecimentos. Talvez seu objetivo deva ser se tornar o melhor administrador de rede que alguém já viu!
Titulo do Topico | Objetivo do Tópico |
---|---|
Documentação da Rede | Explicar como a documentação de rede é desenvolvida e usada para solucionar problemas de rede. |
Processo de Solução de Problemas | Comparar métodos de solução de problemas que usam uma abordagem sistemática em camadas. |
Ferramentas de Solução de Problemas | Descrever as diferentes ferramentas de solução de problemas de rede. |
Sintomas e Causas de Problemas de Rede | Determinar os sintomas e as causas de problemas de rede utilizando um modelo em camadas. |
Solução de Problemas de Conectividade de IP | Fazer a identificação e solução de problemas de rede com o modelo em camadas. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””]- Documentação de Rede
- Processo de Solução de Problemas
- Ferramentas de Solução de Problemas
- Sintomas e Eausas de Problemas de Rede
- Solução de Problemas de Conectividade IP
Módulo 13 Virtualização de Rede | CCNA 3 v7
- Module Title: Virtualização de Rede
- Module Objective: Explicar a finalidade e as características da virtualização de rede.
Bem-vindo ao Virtualização de Rede!
Imagine que você mora em uma casa de dois quartos. Usa o segundo quarto para guardar. O segundo quarto está cheio de caixas, mas você ainda tem mais para colocar no armazenamento! Você poderia considerar construir um acréscimo em sua casa. Seria um esforço caro e você pode não precisar de tanto espaço para sempre. Você decide alugar uma unidade de armazenamento para o transbordamento.
Semelhante a uma unidade de armazenamento, a virtualização de rede e os serviços em nuvem podem fornecer a uma empresa outras opções além de adicionar servidores em seu próprio data center. Além do armazenamento, oferece outras vantagens. Comece a usar este módulo para saber mais sobre o que os serviços de virtualização e nuvem podem fazer!
Titulo do Topico | Objetivo do Tópico |
---|---|
Computação em Nuvem | Explicar a importância da computação em nuvem. |
Virtualização | Explicar a importância da virtualização. |
Infraestrutura de Rede Virtual | Descrever a virtualização de dispositivos de rede e serviços. |
Redes Definidas por Software | Descrever as redes definidas por software. |
Controladores | Descrever os controladores usados na programação de rede. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””]- Computação em Nuvem
- Virtualização
- Infraestrutura de Rede Virtual
- Rede Definida por Software
- Controladores
Módulo 14 Automação de Rede | CCNA 3 v7
- Module Title: Automação de Rede
- Module Objective: Explicar como a automação da rede é habilitada por meio de APIs RESTful e ferramentas de gerenciamento de configuração.
Bem-vindo ao Automação de Rede!
Você configurou sua rede doméstica? Rede de escritório pequeno? Imagine realizar essas tarefas para dezenas de milhares de dispositivos finais e milhares de roteadores, switches e pontos de acesso! Você sabia que existe software que automatiza essas tarefas para redes corporativas? De fato, existem softwares que podem automatizar o design de uma rede corporativa. Ele pode automatizar todo o monitoramento, operações e manutenção da sua rede. Tem interesse? Inicie!
Titulo do Topico | Objetivo do Tópico |
---|---|
Visão Geral da Automação | Descrever a automação. |
Formatos dos Dados | Comparar os formatos de dados JSON, YAML e XML. |
APIs | Explicar como as APIs habilitam o computador às comunicações do computador. |
REST | Explicar como o REST habilita o computador às comunicações do computador. |
Gerenciamento de Configurações | Comparar as ferramentas de gerenciamento de configuração Puppet, chef, Ansible e SaltStack. |
IBN e Cisco DNA Center | Explicar como o Cisco DNA Center habilita a rede baseada em intenções. |
Conteúdo:
[spoiler title=”Ver conteúdo completo” open=”no” style=”default” icon=”plus” anchor=”” anchor_in_url=”no” class=””]- Visão Geral da Automação
- Formatos de Dados
- APIs
- REST
- Gerenciamento de Configurações
- IBN e Cisco DNA Center