Как расти сетевику

Как расти сетевику — куда, как, что учить, что не учить. Тема прямо-таки важная. Уже говорил об этом, надо дополнить.


Постановка задачи

Все работодатели (или почти все) считают, что сетевой инженер экспертного уровня должен быть этаким "сферическим конём в вакууме". То есть разбираться во всех связанных вещах. Телефонию уметь мастерски, VMware как свои 5 пальцев, админить Linux, в серверной винде, доменах разбираться, виндовые политики писать прям на коленке.

Как расти сетевику
Похож?

Это невозможно. Почему? Объём шара пропорционален кубу его радиуса (V~R^3), из школьной программы. Сначала, на старте своей карьеры сетевика, быть сферическим несложно. Объём знаний небольшой. Тут чуть подучил, чуть там.. И с деловым видом советы раздаёшь. 😉

Но очень скоро придётся отказаться от сферичности в пользу каких-то нескольких конкретных направлений. Иначе скорость твоего роста как инженера станет стремиться к нулю. Из-за объёмов материала. Знания бесконечны, а силы конечны всегда и если ты вчера просидел до 2 часов ночи за разбором темы, значит сегодня тебя нет.

Основной вопрос: как эти направления выбрать и из чего? Во-первых, выбирать надо то, что интересно. Каждый имеет уникальную возможность выбрать своё. Свой собственный набор знаний и умений. Во-вторых, будут направления обязательные, необходимые для сетевого инженера. Отказаться от них нельзя.


Маршрутизация и Коммутация

Базовое ядро твоих знаний. Направление №1. Разумеется оно в категории обязательное. Причём знать можно на разных уровнях, тут подойдёт градация CISCO:

  • Associate;
  • Professional;
  • Expert.

Чем выше уровень твоих знаний, тем лучше, но требует значительного количества времени на изучение. И ещё большего на практику. Думаю, любой из уровней самостоятельный и жизнеспособный.

Для каждого уровня есть свои задачи, а значит есть вакансии. Необязательно становится экспертом, если устраивает работа ассошиэйта. Нужны все три уровня, каждый уровень важен.

Армия из одних генералов небоеспособна.

И тут дополнительно выясняется, что ни в одной организации никого никогда не заботило приобретать устройства только одного вендора. Покупали что под руку попадалось. Коммутаторы десятка разных вендоров, маршрутизаторы CISCO, MikroTik, HUAWEI.. А значит нужно уметь с ними работать и знать особенности каждого вендора.

Небольшое отступление про моновендора. Многие считают что это плохо. Прям очень. Вот прям крест на сети. 🙂 Конечно, соглашусь, идеальная ситуация когда для каждого слоя сети свой вендор. Решения оптимально подобранные под конкретные задачи. Есть целевая схема и всё покупается со смыслом и со знанием.

Но реалии такие, что покупается-то как раз всё хаотично. На половине мелких и средних фирм точно. Да и на многих крупных тоже. И тогда, ребята, я двумя руками за моновендора. Всё же плохой порядок лучше картинного хаоса. Бесплатным допником идёт снижение затрат на обслуживание и траблшутинг сети.

Что здесь? Выбрать 2-3 вендоров и изучить на своём уровне экспертизы, а остальные по-минимуму. Почему? Опять же время. Не получится выучить больше, да и вендоров очень много. Большинство вендоров пилят cisco-like софт, поэтому будет разумно изучить "Маршрутизацию и Коммутацию" по лекалам CISCO. К тому же у них разветвлённая и подробная система курсов.

Но есть и совсем отличающиеся от циски вендора: HUAWEI, Extreme Networks, MikroTik, D-Link. Моё мнение: изучать тут нужно осторожно и при реальной необходимости, иначе в голове может случится каша. К тому же можно потратиться на изучение редкого вендора, поработать какое-то время с этими устройствами, а далее больше не встретить его в продакшене.

Так, тут ok, теперь направления на выбор.


Безопасность

Тесно связана с Маршрутизацией и Коммутацией. Здесь файрволлы. В первую очередь NGFW, CISCO ASA, кластера этих устройств. Технологии IPsec, IPS/IDS, HTTPS Inspection, Application Control, NAT, ZBF, CBAC, разные виды ACLs, разные виды фильтрации, типы трафика, порты. Кратко. Всё обозначать, устанешь перечислять.

Это направление максимально гармонично стыкуется с основным. Если нужно обеспечить сетевую связность, то вторым шагом идёт настройка доступов через это соединение. Важный момент, спрос на безопасных сетевиков очень высок на рынке.


IP телефония

Второе логичное направление в дополнении к основному. Направление подразумевает хорошее знание QoS. Сюда же видеоконференции, а значит мессенджеры и звонилки. Типа Teams, Skype.

Есть тут и минус. Каким бы крупным спецом стать ни удалось, ежедневные задачи по привязыванию телефонного номера к ФИО сотрудника — твои. Для понимания: в какой-то день такой задачей может стать вся телефонная книга на пару тысяч сотрудников.


Автоматизация

Третье направление. Оно интересное, всё больше востребовано. И если прям увлечься, то в результате обязательно будет возможность перейти трудиться разработчиком. Python, Ansible, GitHub.


Мониторинг

Четвёртое направление. Прям сразу скажу плохое. За состоянием устройств следят сенсоры, настроенные в какой-то программе. Если сеть большая, то сенсоров может быть 5-10 тысяч. Каждодневная работа по добавлению, изменению, удалению этих сенсоров. Грустное, рутинное занятие.


Wireless

Забыл это направление, исправляюсь. Тут контроллеры, CAPWAP туннели, антенны, формы сигнала, затухание. AAA сервера типа айса. Радиообследование. Интересная тема как по мне.


Административка

Плюс ещё одно направление, очень мной нелюбимое — административное.

Тут надо задаться вопросом: кем ты себя видишь через 10 лет? Если большим начальником, туда тебе и дорога. Ага. Совещания, согласования, бесконечные переговоры по телефону.. Вряд ли к этому времени ты будешь помнить как правильно обжать патч-корд.

Но если сетевым инженером круче чем сейчас, то обходить стороной работу, где нужно выполнять большую административную нагрузку. Составление документов, инструкций, рисование схем — это работа не для сетевого инженера. Она не требует большой квалификации, не даёт опыта и занимает время. В идеале должно быть не более 10% административной нагрузки.

Подытожим, обозначил шесть основных связок, на самом деле их гораздо больше и вероятно ты придумаешь свою. Здесь решает возможность личного выбора. Мой выбор — сетевая безопасность.

Теперь переходим снова к обязательным направлениям. Сначала два связанных направления, они лежит в другой плоскости, другое измерение твоих знаний. Это сертификация и траблшутинг.


Зачем нужен сертификат?

Что от тебя ждут — опыт работы, ВО и конечно сертификаты. О сертификатах подробнее. Может ну их эти сертификаты? Нафиг? Сложно, дорого. Нужно сидеть на попе ровно, учить часами, вместо того, чтобы лёжа смотреть сериал. Или заниматься другими приятными вещами.

Потом, опять же, устроился на работу, освоился, посмотрел что/как делают коллеги, научился стандартным операциям за пару месяцев и готово? Жизнеспособный вариант, чем он плох или преимущества сертификации:

  • Сертификат поможет при трудоустройстве;

На них смотрят, их ценят, их любят. Это преимущество перед другими соискателями для получения интересной работы.

  • Подготовка к сертификации даёт базовые, фундаментальные знания;

Эти знания и есть главное, целостное видение технологии, понимание механизмов функционирования. Особенно помогают они при траблшутинге. Быстро понять что происходит и как лечить.

Люди, которые не учили курсы, не настраивали лабы вечерами тёмными, разбирая очередную главу, не ходили сдавать сертификационные экзамены, обычно имеют здоровые дыры в знаниях. И вот что-то сломалось, нужно как-то чинить.. Человек делает попытки объяснить в силу своего понимания. А знаний-то нету. Начинается такая фантастика, такие сказки, что просто диву даёшься.

К примеру, словили петлю, сеть развалилась. Тут приходит специалист и говорит:

STP при включении коммутаторов просчитывает топологию и отключает дублирующиеся линки, а если потом появляется новая петля, то STP тут уже не поможет. 

Почти дословная фраза. Круто? 🙂 Ладно, возможно для кого-то сложно. Пример попроще. Сидит сетевик, выполняет заявки. Пришла нестандартная заявка. Затык. Выясняется, нет понимания как хостом отправляются пакеты в сети. Какой в своём сегменте, какой на шлюз по умолчанию. Нормально? Вот чтобы всего этого не было, нужна сертификация. А что такое сертификация, какова её суть? — Изучение технологий от самой базы и вглубь. Это главное, не корочка сертификата.

  • Подготовка к сертификации это своего рода увлекательная игра, квест "завалить босса";

Если ты в сетях по призванию, а не проходил мимо, то тебя должно штырить от изучения нового материала, как моряка Папая от шпината. Развлечений не так уж и много, одно из них — сертификация. Азартная игра на деньги (на твои деньги), почти покер.

Этот адреналин, когда тебе включают экзамен, ты садишься за компьютер и думаешь: "Вот сейчас пойдёт жара..", он дорогого стоит. Ещё дороже заветная надпись Pass на экране в конце экзамена. Не надо себя этого лишать.

  • Сертификат придаёт уверенности в своих силах.

Сертификат как бы говорит: Да, вот этом куске сетевых технологий я всё разобрал и выучил, затем подтвердил свои знания сданным экзаменом". Хорошее, правильное ощущение.

Видео про сертификацию, человек куда более авторитетный и рассказывает он в разрезе денег. Возможно, если я был не очень убедительным, ты послушаешь его и согласишься с ним.


Траблшутинг

Траблшутинг это самостоятельный навык.

Изучается и нарабатывается он отдельно от теории и практики настройки устройств. По сути, такой сетевой детектив/опер. Разобраться что происходит, откуда ноги растут у какой-то конкретной проблемы в сети порой весьма сложно и требует подробного просмотра, проверки всего и вся. Написал уже две статьи на эту тему, по-хорошему надо бы ещё одну-две.

Что сюда входит? Владение инструментами траблшутинга. Уметь собирать дампы с интерфейсов разных сетевых устройств. Работать с Wireshark, понимать где там какие флаги и зачем они, как в этом полотне пакетов найти нужные записи. Использовать различные утилиты для сбора информации о прохождении пакетов и доступности портов. Дебажить, собирать и фильтровать логи.

Особенность траблшутинга заключается в том, что ты будешь постоянно сталкиваться с новыми проблемами. С такими проблемами, которые ты ещё не решал. Вот сколько бы ты ни разбирался в текущих вопросах сети, всегда будут вылезать новые для тебя. Поэтому траблшутинг больше искусство, чем наука. Или даже шаманство.

Подготовиться тут никак, нельзя подстелить соломки. Что можно сделать, так это наращивать базу своих знаний по различным сетевым технологиям. Разноплановое видение технологий — единственный путь повышать компетенции в траблшутинге. На первый план выходит сертификация/подготовка к ней. Именно поэтому данные направления связаны.

Последнее что осталось, дополнительные знания. Все эти знания, хотя они и разные, можно считать их вместе за своё, отдельное обязательное направление.


Дополнительные знания

Уровень здесь подразумевается начальный, а не админский, какого ждут от сферического коня.

Нужно знать Zabbix как центровую систему мониторинга сетевых устройств по SNMP. Есть и другие, но Zabbix тут впереди планеты всей. Почти на всех собеседованиях один из первых вопросов: "Знаете ли вы Zabbix?".

Далее, одну из систем автоматизации, предлагаю обратить внимание на NOC Project. Она бесплатная и довольно хороша по функционалу. Если есть NOC, то зависимость от Zabbix сильно снижается. К сожалению, NOC всё ещё мало распространён и мне он встретился в продакшене только на собеседовании в Сбербанк (Microservices 15). Значит нужно уметь разворачивать NOC самостоятельно.

Независимо от наличия или отсутствия системы автоматизации будут случаи, когда придётся работать сразу с большой группой устройств. А система автоматизации, допустим, не умеет так, как нужно в этом конкретном случае. Значит необходимо писать хотя бы простые скрипты. Скриптовых языков и сред тут просто море. Накатал уже не одну статью на эту тему.

Далее, нужны и некоторые специфические знания. Придётся хоть как-то дружить с системами виртуализации: создать VM, подсунуть ей образ ОС, установить. Хотя бы это.

В Линуксе понадобится работа с командной строкой: создание и редактирование файлов, смена разрешений для файлов и папок, создание/запуск скриптов и установка/удаление пакетов. Vi/Vim обязательно.

Ещё сетевик обычно работает с DHCP и RADIUS, а значит нужно знать основы Windows Server, роли DHCP и NPS. Как завести зону на DHCP, прописать на DHCP опции для телефонов. Желательно как настроить сетевую политику для RADIUS под разных вендоров. Последнее посложнее уже.

Конечно же подразумеваются и более простые знания. Базовое знание сетевой части десктопных Windows 7-10, Linux, IP-телефонов и сетевых принтеров. Сетевой инженер включает в себя знания спеца по поддержки АРМ. Вроде бы всё.

Приглашаю поделиться мнением в Tелеграм канал

Leave a Comment

Scroll to Top