Em implatações de ISE, switches, firewalls e controladoras WiFi (NAD – Network Access Device) são componentes que merecem atenção especial na configuração. Neste post vamos falar de configurações recomendadas para WLAN Controller. Evidentemente cada projeto tem suas particularidades, e pode ser necessário alterar esses parâmetros ou ainda ativar/desativar outros itens. Parte destas configurações podem e devem ser usadas mesmo que o servidor Radius seja outro que não o Cisco ISE. Recomendações gerais para Cisco WLC A primeira recomendação é usar uma versão de software indicada pelo TAC. Mensalmente o TAC publica neste link a lista atualizada de versões recomendadas. Também é importante usar a Matriz de Compatibilidade para ver se a versão da WLC é compativél com a versão do ISE que está em uso. DHCP Proxy: Desativado (Controller > Advanced > DHCP). Ativando esta opção perdemos visibilitado no Profiling (identificação do endpoint), já que o MAC da WLC é enviado na requisição DHCP ao invés do MAC do endpoint. SNMP: Configurar para permitir acesso do ISE (Managment > SNMP > Communities). Esta opção também ajuda no Profiling. Radius Calling Station ID: Use a opção System Mac Address (Security > Radius > Autentication), para ajudar na identificação do dispositivo conectando no WiFi. RFC3576 (CoA): Ativar esta opção quando cadastrando o Radius Server (Security > Radius > Autentication > New), para permitir a mudança na autorização (pré-compliant –> compliant, por exemplo). Radius Server Timeout: Aumentar de 2 para 5 segundos em ambientes com milhares de endpoints. Radius Aggressive Failover: Desativar (cli – config radius aggressive-failover disable), pois no modo agressivo com 5 falhas de um único cliente a WLC já marca o servidor como “morto”. Radius Fallback: No caso de falha do Radius Server principal (servidor cadastrado com menor id), o secundário assume. Mesmo que o primário volte a funcionar as autenticações continuarão sendo enviadas para o secundário. Para voltar automaticamente para o primário é necessário configurar o Radius Fallback Active (Security > AAA > Radius > Fallback). Idler Timer: Configure o Idler Timer (Controller > User Idle Timeout) para hora (3600 segundos) para diminuir o número de autenticações/reautenticações. Configurações no SSID AAA Server: Apontar os IPs dos ISEs (WLANs > SSID > Security > AAA Servers), primário e secundário para autenticação e accounting. Radius Interim Accounting: Na versão 7.6 desativar, a partir da 8.0 deixar ativado com intervalo = 0. Allow AAA Override: Selecionar esta opção para permitir o ISE mudar parametros da sessão, como VLAN e ACL (WLANs > SSID > Advanced). NAC State: Selecionar ISE NAC/Radius Nac, dependendo da versão. Esta opção deve ser usada em caso de checagem de postura ou Web Authentication, que usam URL redirect. Radius Client Profiling: Selecionar DHCP Profiling e HTTP Profiling, para ajudar na identificação do dispositivo cliente. Idler Time: Configurar pelo 3600 segundos para redes Dot1x. Para SSIDs com WebAuth pode usar um timer menor. Session Timeout: Deixar duas horas ou mais (7200 segundos). Client Exclusion: Ative a opção, e defina 180 segundos ou mais, bloqueando assim dispositivos mal configurados ou com problemas. Roaming: Enable CCKM/ SKC/ 802.11r quando possível. ACL Posture Redirect / ACL Acesso limitado Quando temos verificação de postura configurada no ISE, o dispositivo conecta e tem conectividade limitada, até informar o status de postura. Neste tempo, para limitar o acesso e permitir a verificação da postura, uma ACL é aplicada à sessão. Nesta ACL permitimos DNS, e acesso a todos os PSNs nas portas TCP/8443 (esta é a porta padrão, se mudar no ISE devemos mudar também na ACL), TCP e UDP nas portas 8905 e 8909 (abaixo exemplo considerando que o IP do ISE é 10.1.100.3). Além disso é importante permitir acesso aos servidores de remediação, como antivirus e WSUS, além do domain controller. ACL WebAuth Redirect Na ACL de redirecionamento para o portal de autenticação (rede de visitantes) devemos permitir consulta DNS, e acesso a todos os PSNs na porta 8443 (porta padrão para o portal Guest, se mudar essa porta no ISE, deve mudar também nesta ACL). Na figura abaixo um exmplo, onde o IP do ISE é 198.18.133.27 Outras ACLs Podemos ter uma ACL, opcionalmente, para limitar o acesso Guest. Geralmente nesta ACL bloqueamos todos os acessos à IPs privados e liberamos o resto. Para outras conexões também podemos ter access-lists específicas, de acordo com as necessidades do ambiente. Referências: Cisco TrustSec How-To Guide: Universal Configuration for the Cisco Wireless LAN Controller ISE Guest Access Prescriptive Deployment Guide Advanced – Designing ISE for Scale & High Availability – BRKSEC-3699 Prevent Large-Scale Wireless RADIUS Network Melt Downs E alguns anos de experiência Até a próxima.
Cisco ISE timezone list
Um post rápido, só para deixar salvo a lista de time-zones suportado no Cisco ISE. Durante a instalação precisamos desta inforamação e nem sempre é fácil achar. Africa/Abidjan America/Scoresbysund Etc/GMT+3 Africa/Accra America/Shiprock Etc/GMT+4 Africa/Addis_Ababa America/Sitka Etc/GMT+5 Africa/Algiers America/St_Barthelemy Etc/GMT+6 Africa/Asmara America/St_Johns Etc/GMT+7 Africa/Asmera America/St_Kitts Etc/GMT+8 Africa/Bamako America/St_Lucia Etc/GMT+9 Africa/Bangui America/St_Thomas Etc/GMT-0 Africa/Banjul America/St_Vincent Etc/GMT-1 Africa/Bissau America/Swift_Current Etc/GMT-10 Africa/Blantyre America/Tegucigalpa Etc/GMT-11 Africa/Brazzaville America/Thule Etc/GMT-12 Africa/Bujumbura America/Thunder_Bay Etc/GMT-13 Africa/Cairo America/Tijuana Etc/GMT-14 Africa/Casablanca America/Toronto Etc/GMT-2 Africa/Ceuta America/Tortola Etc/GMT-3 Africa/Conakry America/Vancouver Etc/GMT-4 Africa/Dakar America/Virgin Etc/GMT-5 Africa/Dar_es_Salaam America/Whitehorse Etc/GMT-6 Africa/Djibouti America/Winnipeg Etc/GMT-7 Africa/Douala America/Yakutat Etc/GMT-8 Africa/El_Aaiun America/Yellowknife Etc/GMT-9 Africa/Freetown Antarctica/Casey Etc/GMT0 Africa/Gaborone Antarctica/Davis Etc/Greenwich Africa/Harare Antarctica/DumontDUrville Etc/UCT Africa/Johannesburg Antarctica/Macquarie Etc/UTC Africa/Juba Antarctica/Mawson Etc/Universal Africa/Kampala Antarctica/McMurdo Etc/Zulu Africa/Khartoum Antarctica/Palmer Europe/Amsterdam Africa/Kigali Antarctica/Rothera Europe/Andorra Africa/Kinshasa Antarctica/South_Pole Europe/Astrakhan Africa/Lagos Antarctica/Syowa Europe/Athens Africa/Libreville Antarctica/Troll Europe/Belfast Africa/Lome Antarctica/Vostok Europe/Belgrade Africa/Luanda Arctic/Longyearbyen Europe/Berlin Africa/Lubumbashi Asia/Aden Europe/Bratislava Africa/Lusaka Asia/Almaty Europe/Brussels Africa/Malabo Asia/Amman Europe/Bucharest Africa/Maputo Asia/Anadyr Europe/Budapest Africa/Maseru Asia/Aqtau Europe/Busingen Africa/Mbabane Asia/Aqtobe Europe/Chisinau Africa/Mogadishu Asia/Ashgabat Europe/Copenhagen Africa/Monrovia Asia/Ashkhabad Europe/Dublin Africa/Nairobi Asia/Atyrau Europe/Gibraltar Africa/Ndjamena Asia/Baghdad Europe/Guernsey Africa/Niamey Asia/Bahrain Europe/Helsinki Africa/Nouakchott Asia/Baku Europe/Isle_of_Man Africa/Ouagadougou Asia/Bangkok Europe/Istanbul Africa/Porto-Novo Asia/Barnaul Europe/Jersey Africa/Sao_Tome Asia/Beirut Europe/Kaliningrad Africa/Timbuktu Asia/Bishkek Europe/Kiev Africa/Tripoli Asia/Brunei Europe/Kirov Africa/Tunis Asia/Calcutta Europe/Lisbon Africa/Windhoek Asia/Chita Europe/Ljubljana America/Adak Asia/Choibalsan Europe/London America/Anchorage Asia/Chongqing Europe/Luxembourg America/Anguilla Asia/Chungking Europe/Madrid America/Antigua Asia/Colombo Europe/Malta America/Araguaina Asia/Dacca Europe/Mariehamn America/Argentina/Buenos_Aires Asia/Damascus Europe/Minsk America/Argentina/Catamarca Asia/Dhaka Europe/Monaco America/Argentina/ComodRivadavia Asia/Dili Europe/Moscow America/Argentina/Cordoba Asia/Dubai Europe/Nicosia America/Argentina/Jujuy Asia/Dushanbe Europe/Oslo America/Argentina/La_Rioja Asia/Famagusta Europe/Paris America/Argentina/Mendoza Asia/Gaza Europe/Podgorica America/Argentina/Rio_Gallegos Asia/Harbin Europe/Prague America/Argentina/Salta Asia/Hebron Europe/Riga America/Argentina/San_Juan Asia/Ho_Chi_Minh Europe/Rome America/Argentina/San_Luis Asia/Hong_Kong Europe/Samara America/Argentina/Tucuman Asia/Hovd Europe/San_Marino America/Argentina/Ushuaia Asia/Irkutsk Europe/Sarajevo America/Aruba Asia/Istanbul Europe/Saratov America/Asuncion Asia/Jakarta Europe/Simferopol America/Atikokan Asia/Jayapura Europe/Skopje America/Atka Asia/Jerusalem Europe/Sofia America/Bahia Asia/Kabul Europe/Stockholm America/Bahia_Banderas Asia/Kamchatka Europe/Tallinn America/Barbados Asia/Karachi Europe/Tirane America/Belem Asia/Kashgar Europe/Tiraspol America/Belize Asia/Kathmandu Europe/Ulyanovsk America/Blanc-Sablon Asia/Katmandu Europe/Uzhgorod America/Boa_Vista Asia/Khandyga Europe/Vaduz America/Bogota Asia/Kolkata Europe/Vatican America/Boise Asia/Krasnoyarsk Europe/Vienna America/Buenos_Aires Asia/Kuala_Lumpur Europe/Vilnius America/Cambridge_Bay Asia/Kuching Europe/Volgograd America/Campo_Grande Asia/Kuwait Europe/Warsaw America/Cancun Asia/Macao Europe/Zagreb America/Caracas Asia/Macau Europe/Zaporozhye America/Catamarca Asia/Magadan Europe/Zurich America/Cayenne Asia/Makassar GB America/Cayman Asia/Manila GB-Eire America/Chicago Asia/Muscat GMT America/Chihuahua Asia/Nicosia GMT+0 America/Coral_Harbour Asia/Novokuznetsk GMT-0 America/Cordoba Asia/Novosibirsk GMT0 America/Costa_Rica Asia/Omsk Greenwich America/Creston Asia/Oral HST America/Cuiaba Asia/Phnom_Penh Hongkong America/Curacao Asia/Pontianak Iceland America/Danmarkshavn Asia/Pyongyang Indian/Antananarivo America/Dawson Asia/Qatar Indian/Chagos America/Dawson_Creek Asia/Qyzylorda Indian/Christmas America/Denver Asia/Rangoon Indian/Cocos America/Detroit Asia/Riyadh Indian/Comoro America/Dominica Asia/Saigon Indian/Kerguelen America/Edmonton Asia/Sakhalin Indian/Mahe America/Eirunepe Asia/Samarkand Indian/Maldives America/El_Salvador Asia/Seoul Indian/Mauritius America/Ensenada Asia/Shanghai Indian/Mayotte America/Fort_Nelson Asia/Singapore Indian/Reunion America/Fort_Wayne Asia/Srednekolymsk Iran America/Fortaleza Asia/Taipei Israel America/Glace_Bay Asia/Tashkent Jamaica America/Godthab Asia/Tbilisi Japan America/Goose_Bay Asia/Tehran Kwajalein America/Grand_Turk Asia/Tel_Aviv Libya America/Grenada Asia/Thimbu MET America/Guadeloupe Asia/Thimphu MST America/Guatemala Asia/Tokyo MST7MDT America/Guayaquil Asia/Tomsk Mexico/BajaNorte America/Guyana Asia/Ujung_Pandang Mexico/BajaSur America/Halifax Asia/Ulaanbaatar Mexico/General America/Havana Asia/Ulan_Bator NZ America/Hermosillo Asia/Urumqi NZ-CHAT America/Indiana/Indianapolis Asia/Ust-Nera Navajo America/Indiana/Knox Asia/Vientiane PRC America/Indiana/Marengo Asia/Vladivostok PST8PDT America/Indiana/Petersburg Asia/Yakutsk Pacific/Apia America/Indiana/Tell_City Asia/Yangon Pacific/Auckland America/Indiana/Vevay Asia/Yekaterinburg Pacific/Bougainville America/Indiana/Vincennes Asia/Yerevan Pacific/Chatham America/Indiana/Winamac Atlantic/Azores Pacific/Chuuk America/Indianapolis Atlantic/Bermuda Pacific/Easter America/Inuvik Atlantic/Canary Pacific/Efate America/Iqaluit Atlantic/Cape_Verde Pacific/Enderbury America/Jamaica Atlantic/Faeroe Pacific/Fakaofo America/Jujuy Atlantic/Faroe Pacific/Fiji America/Juneau Atlantic/Jan_Mayen Pacific/Funafuti America/Kentucky/Louisville Atlantic/Madeira Pacific/Galapagos America/Kentucky/Monticello Atlantic/Reykjavik Pacific/Gambier America/Knox_IN Atlantic/South_Georgia Pacific/Guadalcanal America/Kralendijk Atlantic/St_Helena Pacific/Guam America/La_Paz Atlantic/Stanley Pacific/Honolulu America/Lima Australia/ACT Pacific/Johnston America/Los_Angeles Australia/Adelaide Pacific/Kiritimati America/Louisville Australia/Brisbane Pacific/Kosrae America/Lower_Princes Australia/Broken_Hill Pacific/Kwajalein America/Maceio Australia/Canberra Pacific/Majuro America/Managua Australia/Currie Pacific/Marquesas America/Manaus Australia/Darwin Pacific/Midway America/Marigot Australia/Eucla Pacific/Nauru America/Martinique Australia/Hobart Pacific/Niue America/Matamoros Australia/LHI Pacific/Norfolk America/Mazatlan Australia/Lindeman Pacific/Noumea America/Mendoza Australia/Lord_Howe Pacific/Pago_Pago America/Menominee Australia/Melbourne Pacific/Palau America/Merida Australia/NSW Pacific/Pitcairn America/Metlakatla Australia/North Pacific/Pohnpei America/Mexico_City Australia/Perth Pacific/Ponape America/Miquelon Australia/Queensland Pacific/Port_Moresby America/Moncton Australia/South Pacific/Rarotonga America/Monterrey Australia/Sydney Pacific/Saipan America/Montevideo Australia/Tasmania Pacific/Samoa America/Montreal Australia/Victoria Pacific/Tahiti America/Montserrat Australia/West Pacific/Tarawa America/Nassau Australia/Yancowinna Pacific/Tongatapu America/New_York Brazil/Acre Pacific/Truk America/Nipigon Brazil/DeNoronha Pacific/Wake America/Nome Brazil/East Pacific/Wallis America/Noronha Brazil/West Pacific/Yap America/North_Dakota/Beulah CET Poland America/North_Dakota/Center CST6CDT Portugal America/North_Dakota/New_Salem Canada/Atlantic ROC America/Ojinaga Canada/Central ROK America/Panama Canada/East-Saskatchewan Singapore America/Pangnirtung Canada/Eastern Turkey America/Paramaribo Canada/Mountain UCT America/Phoenix Canada/Newfoundland US/Alaska America/Port-au-Prince Canada/Pacific US/Aleutian America/Port_of_Spain Canada/Saskatchewan US/Arizona America/Porto_Acre Canada/Yukon US/Central America/Porto_Velho Chile/Continental US/East-Indiana America/Puerto_Rico Chile/EasterIsland US/Eastern America/Punta_Arenas Cuba US/Hawaii America/Rainy_River EET US/Indiana-Starke America/Rankin_Inlet EST US/Michigan America/Recife EST5EDT US/Mountain America/Regina Egypt US/Pacific America/Resolute Eire US/Pacific-New America/Rio_Branco Etc/GMT US/Samoa America/Rosario Etc/GMT+0 UTC America/Santa_Isabel Etc/GMT+1 Universal America/Santarem Etc/GMT+10 W-SU America/Santiago Etc/GMT+11 WET America/Santo_Domingo Etc/GMT+12 Zulu America/Sao_Paulo Etc/GMT+2 Estas mesmas opções podem ser usadas no Cisco Prime Infrastructure e Cisco ACS, que também usam o ADE-OS. Até a próxima.
Bash Linux no Windows
Vocês já viram que dá para ter acesso ao shell Linux no Windows? É simples e pode ser bastante útil para quem precisa de recursos Windows e Linux simultaneamente. Até a próxima.
Novas Certificações Cisco–Parte 3 (CCIE)
Neste último post sobre as mudanças nas certificações Cisco, anunciadas no último dia 10, vamos falar sobre o CCIE. Apesar de já há algum tempo existir o CCAr – Cisco Certified Architect, o mais alto nível de certificação Cisco, o CCIE continua sendo visto por muita gente como o topo da pirâmide. Não haverá mudanças no CCar. A partir de 24 de fevereiro de 2020, para tirar o CCIE será necessário passar na prova Core de uma das carreiras (Enterprise, Collaboration, Data Center, Security ou Service Provider) e então concluir o exame prático (o famoso Lab). Assim, não existirá mais a prova escrita específica para o CCIE. Quem já é CCIE ou passar na prova prática até 24 de fevereiro de 2020, terá a certificação migrada para o novo modelo automaticamente. Se você tiver feito a prova escrita antes desta data, poderá fazer o novo Lab sem precisar fazer a nova prova do tipo Core. Outra mudança, que talvez não agrade muito, é que para tornar-se CCIE Emérito, serão necessários 20 anos, ao invés de 10. Por outro lado, uma boa notícia, é que agora o CCIE terá 3 anos de validade, como as demais certificações. E para re-certificar haverá as opções: Conseguir uma certificação nível Expert (CCIE ou CCDE) Passar em no Lab CCIE Passar em três provas Concentration Passar em uma prova Core + uma Concentration Passar em duas provas Concentration + 40 Continuing Education credits Passar em uma prova Concentration + 80 Continuing Education credits Passar em uma prova Core + 40 Continuing Education credits Conseguir 120 pontos de Continuing Education O CCDE também terá validade de 3 anos, mas as opções para re-certificação são diferentes. CCIE Enterprise Infrastructure e Enterprise Wirelees Para tornar-se CCIE Enterprise Infrastructure ou CCIE Enterprise Wireless, será necessário passar na prova Core CCNP Enterprise (ENCOR 300-401) e no Lab. Os tópicos abordados no Lab Enterprise Infrastructure podem ser vistos aqui. E os tópicos para o CCIE Wireless estão aqui. CCIE Collaboration Para conseguir o CCIE Collab é preciso passar no exame Core CCNP Collab (CLCOR 300-801) e então na prova prática. Os tópicos do Lab estão aqui. CCIE Data Center Assim como nas outras carreiras, é necessário passar na prova Core Data Center (DCCOR 300-601) e no exame prático. Para ver os tópicos da prova prática acesse este link. CCIE Security O CCIE security será formado pela prova Core Security (SCOR 300-701) e Lab. Os tópicos do Lab estão aqui, e mostram que serão abordados os novos produtos (FTD, AMP, Umbrella e CTR, por exemplo). A versão atual já estava bastante defasada nesse sentido. CCIE Service Provider Como vocês já devem imaginar… para tirar o CCIE Service Provider é necessário a prova Core SP (SPCOR 300-501) e passar no exame prático. A lista de tópicos abordado neste Lab está disponível aqui. CCDE Ainda no topo da pirâmide das certificações Cisco temos o CCDE, que não sofrerá alteração no momento. Para tornar-se CCDE é necessário passar na prova teórica (352-001 CCDE), e no exame prático. A lista de tópicos da prova escrita está disponível neste link. Devnet Expert Como vimos nos posts anteriores, agora temos a trilha Devnet, com certificações nível Associate e Professional. No momento não haverá um Devnet Expert, mas a ideia da Cisco é lançar esta opção no futuro. Acho que faz sentido as mudanças que ocorrerão no CCIE, principalmente o fato de aumentar a validade para 3 anos. A extinção da prova escrita também foi uma boa ideia. Vamos ver como vai ficar o programa de pontuação do Continuing Education, que vai passar a ter ainda mais importância, já que valerá para todas as certificações. Mais informações sobre CCIE e CCDE nos links abaixo: CCIE Enterprise CCIE Enterprise Wireless CCIE Collaboration CCIE Data Center CCIE Security CCIE Service Provider CCDE Frequently Asked Questions Até a próxima.
Novas Certificações Cisco–Parte 2 (CCNP)
Continuando a série de posts sobre as novas certificações Cisco, vamos falar agora das certificações nível Professional (CCNP). Com o novo modelo, para tornar-se CCNP serão necessárias duas provas: Core na carreira desejada + Concentration (especialização de sua escolha, dentro da área escolhida). Basicamente a prova Core será mais generalista e abrangente, e então poderemos escolher em qual área se aprofundar nos exames do tipo “Concentration”. Com as mudanças teremos 5 opções (Enterprise, Security, Service Provider, Collaboration e Data Center), além da nova carreira Devnet. Inclusive, em todas as trilhas uma das opções de especialização é um prova da carreira Devnet (bolinha roxa na figura acima). Não haverá pré-requisitos para tirar o CCNP (isso mesmo, não precisa mais ter o CCNA para tornar-se CCNP), e a prova Core serve como o “CCIE escrito”. Depois dela basta fazer o Lab para conseguir o CCIE. As certificações CCNPs terão validade de 3 anos, e para re-certificar precisamos passar em uma prova do tipo Core, ou duas Concentrations, ou no CCIE Lab. Também temos a opção de conquistar pontos no Continuing Education e assim renovar a certificação sem fazer nenhuma prova. CCPN Enterprise Exame focado em infraestrutura corporativa, incluindo IPv4 e IPv6, virtualização, network assurance, segurança e automação. O CCNP Enterprise substitui o CCNP Routing and Switching, CCNP Wireless e o CCDP, e para obter esta certificação precisamos da prova 300-401 ENCOR e pelo menos mais uma especialização. A prova 300-401 serve como qualificação para os CCIEs Enterprise Infrastructure e Enterprise Wireless. Especializações possíveis: 300-410 ENARSI – Implementing Cisco Enterprise Advanced Routing and Services 300-415 ENSDWI – Implementing Cisco SD-WAN Solutions) 300-420 ENSLD – Designing Cisco Enterprise Networks 300-425 ENWLSD – Designing Cisco Enterprise Wireless Networks 300-430 ENWLSI – Implementing Cisco Enterprise Wireless Networks 300-435 ENAUTO – Automating and Programming Cisco Enterprise Solutions Quem tiver uma prova do CCNP RS atual, vai receber o “título” correspondente da Concentration (especialista), e precisará tirar o Enterprise Core. Quem já é CCNP RS (ou tirar a certificação até 24 de fevereiro de 2020) terá a certificação convertida para o novo modelo (será considerado CCNP Enterprise, com as provas Enterprise Core + Concentration Enterprise Advanced Infrastructure Implementation). Quem é CCNP Wireless será considerado CCNP Enterprise com especializações Enterprise Wireless Design e Enterprise Wireless Implementation. E os CCDPs serão convertidos para CCNP Enterprise com Enterprise Core e Enterprise Design. As demais combinações possíveis para CCNP RS podem ser vistas neste link. Para quem tem alguma prova do CCNP Wireless basta usar este link para verificar as possibilidade. E por fim, para ver as opções de migração do CCDP, acesse aqui. CCNP Data Center Certificação de tecnologias Cisco voltadas para Data Center. Assim como o CCNP Enterprise contará com tópicos de automação e programação. São necessárias duas provas para obter a certificação. Obrigatoriamente a prova 300-601 DCCOR – Implementing and Operating Cisco Data Center Core Technologies (qualificatória para o CCIE DC) e uma das seguintes: 300-610 DCID – Designing Cisco Data Center Infrastructure 300-615 DCIT – Troubleshooting Cisco Data Center Infrastructure 300-620 DCACI – Implementing Cisco Application Centric Infrastructure 300-625 DCSAN – Implementing Cisco Storage Area Networking 300-635 DCAUTO – Automating and Programming Cisco Data Center Solutions Quem já é CCNP DC, obterá automaticamente a certificação CCNP DC (Data Center Core + Data Center Design + Data Center Operations + Data Center ACI Implementation) Se você já tem uma ou mais provas do CCNP DC mas ainda não fechou a certificação, veja aqui as opções de migração. CCNP Security A prova Core 300-701 (SCOR – Implementing and Operating Cisco Security Core Technologies) aborda conhecimentos de infraestrutura de segurança, e serve como exame de qualificação para a certificação CCIE Security (Lab). Ela é obrigatória para o novo CCNP Security. Além desta é necessário passar em pelo menos uma das seguintes especializações: 300-710 SNCF – Securing Networks with Cisco Firepower 300-715 SISE – Implementing and Configuring Cisco Identity Services Engine 300-720 SESA – Securing Email with Cisco Email Security Appliance 300-725 SWSA – Securing the Web with Cisco Web Security Appliance 300-730 SVPN – Implementing Secure Solutions with Virtual Private Networks 300-735 SAUTO – Automating and Programming Cisco Security Solutions Quem tiver o CCNP Security até 24 de fevereiro será migrado para o novo formato, recebendo as certificações Security Core, Web Content Security, Network Security VPN Implementation, Security Identity Management Implementation e Network Security Firepower. Quem tem uma ou mais provas do CCNP Security atual precisa verificar as opções de migração neste link. CCNP Service Provider No mesmo molde dos demais CCNPs. Precisa passar na prova Core 300-501 (SPCOR – Implementing and Operating Cisco Service Provider Network Core Technologies), que conta como “teórica” para o CCIE SP e em uma das Concentrations abaixo: 300-510 SPRI – Implementing Cisco Service Provider Advanced Routing Solutions 300-515 SPVI – Implementing Cisco Service Provider VPN Services 300-535 SPAUTO – Automating and Programming Cisco Service Provider Solutions Quem já é CCNP SP (ou concluir até 24 de fevereiro de 2020), será migrado para CCNP SP (Service Provider Core + Service Provider Advanced Routing Implementation + Service Provider VPN Services Implementation). Para quem tem uma ou mais prova do CCNP SP, é possível seguir as opções de migração deste link neste link. CCNP Collaboration Para obter o novo CCNP Collaboration é necessário passar no exame 300-801 (CLCOR – Implementing and Operating Cisco Collaboration Core Technologies) e ainda conseguir uma especialização. Assim como nas outras opções, o CCNP Collab serve de qualificação para o CCIE Collab (Lab). 300-810 CLICA – Implementing Cisco Collaboration Applications) 300-815 CLACCM – Implementing Cisco Advanced Call Control and Mobility Services 300-820 CLCEI – Implementing Cisco Collaboration Cloud and Edge Solutions 300-835 CLAUTO – Automating Cisco Collaboration Solutions Profissionais com o CCNP Collab receberão as certificações Collaboration Core + Collaboration Applications Implementation + Collaboration Call Control & Mobility Implementation + Collaboration Cloud & Edge Implementation. Quem está tirando o CCNP Collab e já fez uma ou mais provas, pode usar este link para ver as opções de migração. Devnet Professional Na nova trilha
Novas Certificações Cisco–Parte 1 (CCNA)
A Cisco anunciou ontem, no Cisco Live San Diego, mudanças em todo seu programa de certificação. A ideia é que as novas certificações e formato reflitam o que temos na prática, abordando novos temas, produtos e soluções. Entre as novidades estão a criação de uma nova trilha (Devnet), a remoção de pré-requisitos para qualquer certificação, o programa Continuing Learning valendo para todos os níveis (Associate, Professional e Expert), consolidação de todos os CCNAs e a substituição de alguns CCNPs. Os novos exames estarão disponíveis a partir de 24 de fevereiro de 2020, e os treinamentos e materiais para estudo devem ser lançados ainda este mês. CCNA O novo CCNA vai cobrar, além de conhecimentos de rede (fundamentos de rede e acesso, conectividade e serviços IP), noções de segurança e programação. Para fazer a nova prova 200-301 (Implementing and Administering Cisco Solutions) não há nenhum pré-requisito, e o treinamento recomendado é o Implementing and Administering Cisco Solutions (a ser lançado). Esta nova certificação substitui todos os outros CCNAs existentes (CCNA Cloud, CCNA Collaboration, CCNA Cyber Ops, CCNA Data Center, CCDA, CCNA Industrial, CCNA Routing and Switching, CCNA Security, CCNA Service Provider e CCNA Wireless), que não mais existirão. Quem está estudando pode continuar e tirar a prova atual até dia 24 de fevereiro de 2020. Se já tirou o CCENT, tem até a mesma data para tirar o CCNA atual. Despois desta data será necessário tirar o novo CCNA. E quem já é CCNA (ou tornar-se até dia 24 de fevereiro de 2020), receberá a nova certificação automaticamente. O novo CCNA terá validade de 3 anos e para re-certificar basta passar em uma prova nível Associate, Professional (Core ou Concentration), CCIE Lab ou ainda conseguir 30 créditos no programa Continuing Education. Devnet Associate Também a partir do dia 24 de feveiro de 2020, teremos disponível a nova certificação 200-901 (DEVASC – Developing Applications and Automating Workflows using Cisco Core Platforms). O programa de certificação DevNet pretende validar as habilidades de desenvolvedores de software, engenheiros de DevOps, especialistas em automação e outros profissionais da área. A certificação requer um exame, que testa os conhecimento sobre desenvolvimento e design de software, incluindo: Entendendo e usando APIs Plataformas e desenvolvimento da Cisco Desenvolvimento de aplicativos e segurança Infraestrutura e automação A certificação Devnet Associate é válida por 3 anos, e a renovação é nos mesmos moldes do CCNA. Não há pré-requisitos para a prova. CCT A nova certificação de entrada na carreira Cisco será o CCT – Cisco Certified Technicians, e teremos duas opções: Routing & Switching e Data Center. O CCT RS é indicado paraprofissionais que trabalham no suporte/operação de redes (roteadores e swiches) Cisco. Bastar passar na prova 640-692 (RSTECH – Supporting Cisco Routing and Switching Network Devices) para obter a certificação. Já a certificação CCT DC é destinada à técnicos que trabalham com Cisco Unified Computing Systems e servidores, bem como com equipamentos com NX-OS. Neste caso o exame 010-151 (DCTECH – Supporting Cisco Data Center System Devices v2.0) deve ser feito para adquirir a certificação. Nos dois casos a prova é online. Particularmente gostei bastante de todas as mudanças. Apesar de não ser mais pré-requisito, o CCNA deve continuar sendo a certificação mais comum, e agora, provavelmente, com conteudo mais diversificado. Já a carreira Devnet, se acertarem a mão no treinamento, vai ser bastante útil. Estou curisoso para ver o que teremos nesta área. Mais informações sobre as novas certificações de entrada: Next Level CCNA CCNA Certification and Training Program Training and Certification Frequently Asked Questions Devnet Associate CCT RS CCT DC Até a próxima.