Lektion 1SNMP djupdykning: versioner v1/v2c/v3, MIB:er, OID:er, walk/get/bulk, trappar och informsGör en djupdykning i SNMP för övervakning och begränsad kontroll. Jämför SNMP-versioner, förstå MIB:er och OID:er, använd walk, get och bulk-operationer samt konfigurera trappar och informs säkert.
SNMP v1, v2c och v3 säkerhetsskillnaderMIB-struktur, OID-namngivning och bläddringAnvändning av get, get-next, walk och bulkgetKonfigurera trappar och informs på enheterSkala SNMP-polling och hastighetskontrollLektion 2Infrastrukturautomatiseringsverktyg: Ansible nätverksmoduler, modul vs anslutningspluginar, idempotens och playbook-mönsterFörstå hur infrastrukturautomatiseringsverktyg hanterar nätverksenheter. Du kommer att använda Ansible nätverksmoduler och anslutningspluginar, tillämpa idempotenta mönster och strukturera playbooks för säkra, skalbara konfigurationsändringar.
Nätverksinventering och värdvariabeldesignÖversikt över nätverkspecifika anslutningspluginarIdempotenta konfigurationsmönster i playbooksValidera ändringar med check- och diff-lägenFelhantering och rollback-strategierLektion 3Välja protokoll för blandade leverantörsmiljöer: avvägningar (endast läsning vs konfig), säkerhet, prestanda, leverantörsunderstödLär dig hur man väljer hanteringsprotokoll i nätverk med blandade leverantörer. Jämför arbetsflöden för endast läsning och konfiguration, säkerhetsmodeller, prestandapåverkan och leverantörsunderstöd för att designa robusta, underhållbara automationsstrategier.
Endast läsning vs konfigurationsändringsarbetsflödenSäkerhetsmodeller och hantering av autentiseringsuppgifterLatens, genomströmning och skalningsövervägandenLeverantörstäckning och roadmap-riskerOperationell standardisering över leverantörerLektion 4SSH-grunder för nätverksenheter: nyckelbaserad autentisering, sessionshantering, kommandokörning, terminalinställningarGå igenom SSH-grunder som används av nätverksenheter. Lär dig nyckelbaserad autentisering, sessionens livscykel, modeller för kommandokörning, terminalinställningar och säkerhetshärdning för automatiserad åtkomst.
Nyckelgenerering, lagring och rotationSSH-chiffer, MAC:er och protokollversionerInteraktiva skal vs exec-kanalerTerminalängd, sidindelning och promptsHop-värdar, bastioner och proxy-kommandonLektion 5REST API:er på nätverksutrustning: vanliga leverantörsendpunkter, autentisering (token, basic, OAuth), JSON/XML-payloadsLär dig hur REST API:er exponeras på nätverksenheter. Du kommer att undersöka vanliga endpoints, autentiseringsscheman, JSON- eller XML-payloadformat, versionshantering och mönster för säkra, idempotenta konfigurationsändringar.
Resursmodellering för gränssnitt och VLAN:erToken-, basic- och OAuth-autentiseringJSON-förfrågan och svars-payloaddesignFelhantering och HTTP-statusmappningAPI-versionshantering och bakåtkompatibilitetLektion 6gNMI och streaming telemetry: prenumerationsmodeller, protobuf/JSON-kodningar, push vs pollDyker ner i gNMI och streaming telemetry för modern observabilitet. Lär dig prenumerationsmodeller, protobuf- och JSON-kodningar, push vs poll-avvägningar och hur man integrerar telemetry-strömmar i övervakningspipelines.
gNMI-tjänstmodell och RPC-operationerOn-change, sample och once-prenumerationerProtobuf-meddelandescheman och verktygJSON-kodning och översättning till måttSkala samlare och buffringsstrategierLektion 7Nätverksautomatiseringsbibliotek: Netmiko, Paramiko, Napalm, PyATS/Genie — kapabiliteter, drivrutiner, begränsningarUtforska Python-nätverksautomatiseringsbibliotek och deras avvägningar. Jämför Netmiko, Paramiko, Napalm och PyATS eller Genie när det gäller kapabiliteter, drivrutiner, abstraktioner, teststöd och operativa begränsningar.
Paramiko SSH-primitiver och kanalerNetmiko enhetsdrivrutiner och send_commandNapalm getters och konfigurationssammanslagningPyATS och Genie parsning och testningBiblioteksval och interoperabilitetLektion 8Felsökning och testning av anslutningar: konnektivitetskontroller, timeouts, omförsök, bästa praxis för loggningUtforska praktiska tekniker för att validera och felsöka nätverksanslutningar. Du kommer att designa konnektivitetskontroller, justera timeouts och omförsök, strukturera loggar och bygga upprepningsbara testflöden för automatiserade och manuella operationer.
Design av hälsokontroller och konnektivitetskontrollerTimeout-justering och omförsök-backoff-strategierStrukturerad loggning och korrelations-ID:nFånga och analysera protokollspårningarBygga upprepningsbara anslutningstest-playbooksLektion 9NETCONF och YANG: RPC-modell, kapabiliteter, datamodellering med YANG, XML/JSON-kodningarStudera NETCONF och YANG som kärnstandarder för nätverksprogrammerbarhet. Du kommer att lära dig RPC-modellen, kapacitetsförhandling, YANG-datamodellering och XML- eller JSON-kodningar som används för konfiguration och tillståndshantering.
NETCONF-sessioner, lås och RPC-arbetsflödeKapacitetsupptäckt och serverfunktionsuppsättningarYANG-moduler, träd och datatyperXML- och JSON-kodningar för YANG-dataModellstyrda konfigurationsarbetsflödenLektion 10Leverantörspecifika programmeringsgränssnitt: Cisco IOS-XE/IOS-XR/JunOS RESTCONF, Arista eAPI, Fortinet/Checkpoint API:erUndersök leverantörspecifika API:er som utökar standardgränssnitt. Jämför Cisco, Juniper, Arista, Fortinet och Check Point-erbjudanden med fokus på autentisering, datamodeller, hastighetsgränser och integrationsmönster.
Cisco IOS-XE och IOS-XR RESTCONF-användningJunOS REST API:er och JSON-datamodellerArista eAPI-transport och kommandonformatFortinet och Check Point brandväggs-API:erHantera hastighetsgränser och leverantörsekvilibri