Vous êtes sur la page 1sur 14

Programme de préparation à la certification CCNA 200-301

RHOPEN est un organisme de Formation (« l’Organisme ») qui prépare


ses Bénéficiaires à la certification « Certified Network Assistant
Administrator » (en français, « assistant administrateur réseau
certifié », plus courramment désigné par l’abrégé « CCNA 200-301 »).

L’Organisme a élaboré son programme de formation ci-après exposé,


précédé d’une fiche d’informations générales sur la Formation
(qualité, modalités et déroulement).

RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

1. Qualité : nos référencements et certifications

N°IDDD : 0062443

LIEN: Notre certificat n°199 OF Ind 0

LIEN: Notre référencement Pôle Emploi

Notre lien sur moncompteformation.gouv.fr

LIEN: Formation conventionnée (Carif-Oref francilien)

RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

2. Informations générales
Intitulé de la Certified Cisco Network Associate (« CCNA 200-301 »). Il s’agit d’une certification CISCO
Formation attestant de compétences de conception, de maintien et de sécurisation de l’infrastructure
réseau d’un opérateur.

Durée de la La formation a une durée de 3,5 mois (14 semaines). Les Bénéficiaires sont conviés 5 jours par
formation et semaine à hauteur de deux heures par session, soit un total de 140 heures, et un tiers temps
déroulé octroyé aux Bénéficiaires sujet à certaines situations de handicap.

Objectifs  Identifier les différents composants d'un réseau d'entreprise et leur rôle.
pédagogiques  Identifier les différentes solutions possibles à mettre en œuvre sur les réseaux locaux
(LAN).
 Savoir formuler les différentes façons d'interconnecter les réseaux avec des routeurs
CISCO.
 Utiliser l'interface de commande en ligne (IOS) pour configurer des routeurs Cisco.
 Etendre un réseau avec de multiples switchs, supporter les VLANs, trunking et spanning-
tree.
 Décrire les concepts du routage et mettre en œuvre le routage sur un réseau.
 Réussir la certification CISCO CCNA (nouvel examen 2020) et devenir Certifié CISCO
CCNA

Moyens  A distance (WEBEX)


pédagogiques  Support de formation remis à chaque participant dans le courant de la formation
techniques et A l’issue de chaque cours, une synthèse du cours qui vient de se dérouler est remise par
d’encadrement courriel à chaque Bénéficiaire, afin de lui permettre de reprendre le cours et de s’en
approprier les aspects les plus importants, au soutien de son travail personnel.
 Accès à distance aux routeurs CISCO pour les travaux pratiques et maintenu 30 jours
après la formation.
Il s’agit des « labs » : pendant les cours, les Bénéficiaires se connectent à distance à des
routeurs et switchs de l’Organisme afin de réaliser des travaux pratiques.

Modalités Suivi continu et évaluation finale :


d’évaluation Chaque semaine, un ou deux thèmes sont abordés pendant les cours ; chaque thème fait
l’objet d’un QCM théorique et de labs ou TP visant à tester la consolidation des compétences
visées. La notation de chaque indicateur se fait en pourcentage. A l’issue de la formation, deux
mises en situation d’examen de certification sont entreprises et font également l’objet d’une
notation en pourcentage.
Les QCM effectués tout au long de la formation, et les deux mises en situation finales, font
l’objet d’une notation laquelle constiute l’assise quantitative de l’avis du Formateur quant à
l’opportunité de se rendre à l’examen de certification CISCO. Lorsque la moyenne globale est
supérieure à 75%, l’avis donné peut être favorable, à moins que l’un quelconque des indicateurs
fasse l’objet d’une note inférieure à 50%. En tout état de cause, la moyenne des deux examens
blancs doit être de 75% ou plus pour qu’un avis favorable soit donné. (L’avis favorable ou non
ne lie pas le Bénéficiaire et ne fait pas obstacle à la délivrance de l’attestation, laquelle ne
constitue qu’une preuve que la Formation a été suivie.)

Compétences visées FONDAMENTAUX DU RESEAU


Identifier les problèmes d'interface et de câble (collisions, erreurs, décalage duplex et/ou
vitesse)
RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

Configurer et vérifier l'adressage et le sous-réseautage IPv4


Configurer et vérifier l'adressage et le préfixe IPv6
Vérifier les paramètres IP pour le système d'exploitation du client (Windows, Mac OS, Linux)

ACCES AU RESEAU
Configurer et vérifier les VLAN (gamme normale) couvrant plusieurs commutateurs
Configurer et vérifier la connectivité des commutateurs
Configurer et vérifier les protocoles de découverte de la couche 2 (Cisco Discovery Protocol et
LLDP)
Configurer et vérifier (couche 2/couche 3) EtherChannel (LACP)
Configurer les composants d'un accès à un réseau local sans fil pour la connectivité des clients
en utilisant uniquement l'interface graphique, créer un réseau local sans fil, les paramètres de
sécurité, les profils de qualité de service et les paramètres avancés du réseau local sans fil

CONNECTIVITE IP
Configurer et vérifier le routage statique IPv4 et IPv6
Configurer et vérifier l'espace unique OSPFv2

SERVICES DE PROPRIETE INTELLECTUELLE


Configurer et vérifier le NAT source à l'intérieur en utilisant les statiques et les pools
Configurer et vérifier le NTP fonctionnant en mode client et serveur
Configurer et vérifier le client et le relais DHCP
Configurer les dispositifs de réseau pour l'accès à distance en utilisant SSH

PRINCIPES FONDAMENTAUX DE SECURITE


Configurer le contrôle d'accès au dispositif à l'aide de mots de passe locaux
Configurer et vérifier les listes de contrôle d'accès
Configurer les dispositifs de sécurité de la couche 2 (fouille DHCP, inspection ARP dynamique
et inspection portuaire sécurité)
Configurer le WLAN en utilisant WPA2 PSK à l'aide de l'interface graphique

AUTOMATISATION ET PROGRAMMABILITE
Interpréter les données codées JSON

Public visé Tout public.


La formation s’adresse à toute personne désireuse de travailler dans l’industrie IT et déployer
ses compétences dans le domaine des réseaux, mais également à celles et ceux qui souhaitent
approfondir leurs connaissances de l’environnement technique CISCO.

Prérequis - Prérequis technique :


Le candidat doit être en possession d’un ordinateur durant toute la Formation et l’apporter
avec lui à chaque session, avec son chargeur.
Aucun autre prérequis technique n’est nécessaire pour suivre cette formation et atteindre ses
objectifs.

RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

3. Programme de l’Organisme de Formation


TITRE 1. PRINCIPES FONDAMENTAUX DES RESEAUX

PARTIE 1. Introduction aux réseaux

Chapitre 1. Introduction aux réseaux TCP/IP

Chapitre 2. Principes fondamentaux des réseaux locaux

Chapitre 3. Principes fondamentaux des réseaux étendus et du routage IP

PARTIE 2. Mise en œuvre des réseaux locaux Ethernet

Chapitre 4. Utilisation de l'interface de ligne de commande

Chapitre 5. Analyse de la commutation de réseau local Ethernet

Chapitre 6. Configuration de la gestion de base des commutateurs

Chapitre 7. Configuration et vérification des interfaces des commutateurs

PARTIE 3. Mise en œuvre des VLAN et de la STP

Chapitre 8. Mise en œuvre des réseaux locaux virtuels Ethernet

Chapitre 9. Concepts du protocole Spanning Tree

Chapitre 10. Configuration RSTP et EtherChannel

PARTIE 4. Adressage IPv4


Chapitre 11. Perspectives sur le sous-réseautage IPv4
Chapitre 12. Analyse des réseaux IPv4 de classe
Chapitre 13. Analyse des masques de sous-réseau
Chapitre 14. Analyse des sous-réseaux existants

PARTIE 5. Routage IPv4

Chapitre 15. Exploitation des routeurs Cisco

Chapitre 16. Configuration des adresses IPv4 et des routes statiques

Chapitre 17. Routage IP dans le LAN

Chapitre 18. Dépannage du routage IPv4

RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

PARTIE 6. OSPF

Chapitre 19. Comprendre les concepts de l'OSPF

Chapitre 20. Mise en œuvre de la FEPS

Chapitre 21. OSPF Types de réseaux et voisins

PARTIE 7. Version IP 6

Chapitre 22. Principes fondamentaux de la PI Version 6

Chapitre 23. Adressage et sous-réseautage IPv6

Chapitre 24. Mise en œuvre de l'adressage IPv6 sur les routeurs

Chapitre 25. Mise en œuvre du routage IPv6

PARTIE 8. Réseaux locaux sans fil

Chapitre 26. Principes fondamentaux des réseaux sans fil

Chapitre 27. Analyse des architectures sans fil Cisco

Chapitre 28. Sécurisation des réseaux sans fil

Chapitre 29. Construction d'un réseau local

TITRE 2. APPLICATIONS FONDAMENTALES ET CONFIGURATIONS

PARTIE 1. Listes de contrôle d'accès à l'IP

Chapitre 1. Introduction au transport et aux applications TCP/IP 4


1.1. Protocoles TCP/IP de couche 4 : TCP et UDP
1.1.1. Multiplexage à l'aide de numéros de port TCP
1.1.2. Applications TCP/IP populaires
1.1.3. Établissement et cessation de la connexion
1.1.4. Récupération des erreurs et fiabilité
1.1.5. Contrôle des flux par le fenêtrage
1.1.6. Protocole de datagramme d'utilisateur
1.2. Applications TCP/IP
1.2.1. Identificateurs de ressources uniformes
1.2.2. Trouver le serveur web en utilisant le DNS
1.2.3. Transfert de fichiers avec http
1.2.4. Comment l'hôte récepteur identifie le bon récepteur
Applications

RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

Chapitre 2. Listes de contrôle d'accès IPv4 de base


2.1. Principes de base de la liste de contrôle d'accès IPv4
2.1.1. Localisation et direction de l'ACL
2.1.2. Paquets correspondants
2.1.3. Prendre des mesures lorsqu'un match se produit
2.1.4. Types de LCA IP
2.2. Listes de contrôle d'accès IPv4 numérotées et normalisées
2.2.1. Logique de liste avec les IP ACL
2.2.2. Correspondance entre la syntaxe de logique et la syntaxe de commande
2.2.2.1. Faire correspondre l'adresse IP exacte
2.2.2.2. Faire correspondre un sous-ensemble de l'adresse avec des jokers
2.2.2.3. Masques de joker binaires
2.2.2.4. Trouver le bon masque de joker pour correspondre à un sous-réseau
2.2.2.5. Recherche d'une adresse quelconque/toutes les adresses
2.2.3. Mise en œuvre des LCA IP standard
2.2.3.1. LCA standard numérotée Exemple 1
2.2.3.2. LCA numérotée standard Exemple 2
2.2.4. Conseils de dépannage et de vérification
2.3. Pratique d'application des LCA standard IP
2.3.1. Liste d'accès à la construction de pratiques - Commandes
2.3.2. Rétro-ingénierie de l'ACL à la plage d'adresses

Chapitre 3. Listes de contrôle d'accès IPv4 avancées


3.1. Listes de contrôle d'accès IP étendues et numérotées
3.1.1. Faire correspondre le protocole, l'IP source et l'IP destination
3.1.2. Faire correspondre les numéros de port TCP et UDP
3.1.3. Configuration étendue de l'IP ACL
3.1.3.1. Listes d'accès étendues à la propriété intellectuelle : Exemple 1
3.1.3.2. Listes d'accès étendues à la propriété intellectuelle : Exemple 2
3.1.4. Liste des commandes d'accès à la construction de pratiques
3.2. Les LCA nommées et l'édition des LCA
3.2.1. Listes d'accès aux PI nommées
3.2.2. Modification des LCA à l'aide des numéros de séquence
3.2.3. Configuration de l'ACL numérotée par rapport à la configuration de l'ACL
nommée
3.2.4. Considérations relatives à la mise en œuvre de la LCA

PARTIE 2. Services de sécurité

Chapitre 4. Architectures de sécurité


4.1. Menaces classiques sur la sécurité
4.1.1. L’usurpation d’adresse
4.1.1.1. Déni de service
4.1.1.2. Mirroring et amplification
4.1.1.3. Attaques dites « Man in the middle”
4.1.2. Attaques de reconnaissance
4.1.3. Débordement de mémoire tampon

RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

4.1.4. Malware
4.1.5. Vulnérabilités dites humaines
4.1.6. Vulnérabilités tenant au mot de passe
Alternatives aux mots de passe
4.2. Contrôle et surveillance de l’accès utilisateur
4.3. Développement de programmes de sécurité pour sensibiliser les utilisateurs

Chapitre 5. Sécurisation des appareils réseau


5.1. Sécurisation des mots de passe IOS
5.1.1. Cryptage d’anciens mots de passe IOS avec recours au cryptage de mots de passe
5.1.2. Encodage des mots de passe d’activation avec les « Hash »
5.1.2.1. Interactions entre mot de passe d’activation et secret d’activation
5.1.2.2. Renforcer le caractère secret du secret d’activation avec recours au Hash
5.1.2.3. Hash amélioré avec le secret d’activation CISCO
5.1.3. Encodage des mots de passe pour les noms d’utilisateur locaux
5.1.4. Contrôler le piratage de mots de passe avec les ACL’s
5.2. Systèmes de prévention et pare-feu
5.2.1. Pares-feu classiques
Zones de sécurité
5.2.2. Systèmes de prévention des intrusions (IPS – Intrusion prevention systems)
5.2.3. Nouvelle génération de pares-feux CISCO
5.2.4. Nouvelle génération d’IPS CISCO

Chapitre 6. Sécurisation des ports de commutation


6.1. Concepts de sécurité des ports de commutation et configuration
6.1.1. Configuration des ports de commutation
6.1.2. Vérification des ports de commutation
6.1.3. Adresses MAC des ports de commutation
6.2. Modes de violation des ports de commutation
6.2.1. Modalités d’arrêt des ports de commutation
6.2.2. Modalités de protection et de restriction des ports de commutation

Chapitre 7. Implémentation DHCP


7.1. Protocole de configuration dynamique de l'hôte (« Dynamic host configuration
protocol)
7.1.1. Concepts du DHCP
7.1.1.1. Configuration du relais DHCP
7.1.1.2. Configuration d'un commutateur en tant que client DHCP
7.1.1.3. Configuration d'un routeur en tant que client DHCP

7.2. Identification des paramètres IPv4 de l'hôte


7.2.1. Paramètres de l'hôte pour IPv4
7.2.2. Paramètres IP de l'hôte sous Windows
7.2.2.1. Paramètres IP de l'hôte sur macOS
7.2.2.2. Paramètres IP de l'hôte sous Linux

Chapitre 8. Fouille DHCP et inspection ARP

RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

8.1. DHCP Snooping


8.1.1. Concepts de fouille du DHCP
8.1.1.1. Un exemple d'attaque : Un faux serveur DHCP
8.1.1.2. Logique d'espionnage du DHCP
8.1.1.3. Filtrage des messages DISCOVER basé sur l'adresse MAC
8.1.1.4. Filtrage des messages qui libèrent des adresses IP
8.1.2. DHCP Configuration de l'espionnage
8.1.2.1. Configurer le DHCP pour fouiner sur un commutateur de couche 2
8.1.2.2. Limitation des tarifs des messages DHCP
8.1.2.3. Résumé de la configuration du DHCP pour l'espionnage
8.2. Inspection dynamique de l'ARP
8.2.1. Concepts DAI
8.2.1.1. Révision de l'ARP normal de la PI
8.2.1.2. L'ARP gratuite comme vecteur d'attaque
8.2.1.3. Logique d'inspection dynamique de l'ARP
8.2.2. Configuration dynamique de l'inspection ARP
8.2.2.1. Configuration de l'inspection ARP sur un commutateur de couche 2
8.2.2.2. Limitation des taux de messages DAI
8.2.2.3. Configuration des contrôles facultatifs des messages DAI
8.2.2.4. Résumé de la configuration de l'inspection de l'ARP IP

PARTIE 3. Services IP

Chapitre 9. Protocoles de gestion des dispositifs


9.1. Enregistrement des messages du système (Syslog)
9.1.1. Envoi de messages en temps réel aux utilisateurs actuels
9.1.2. Stockage des messages du journal de bord pour une révision ultérieure
9.1.3. Format du message de journal
9.1.4. Niveaux de gravité des messages du journal
9.1.5. Configuration et vérification de l'enregistrement du système
9.1.6. La commande de débogage et les messages de log

9.2. Protocole de temps de réseau (NTP)


9.2.1. Définition de l'heure et du fuseau horaire
9.2.2. Configuration de base du NTP
9.2.3. Horloge de référence et strate du NTP
9.2.4. Configuration NTP redondante
9.2.5. NTP utilisant une interface à rebouclage pour une meilleure disponibilité
9.3. Analyse de la topologie à l'aide de la PCD et de la PDSL
9.3.1. Examen des informations apprises par le CDP
9.3.2. Configuration et vérification de la PDC
9.3.3. Examen des informations apprises par le LLDP
9.3.4. Configuration et vérification du PADL

Chapitre 10. Traduction des adresses réseau


10.1. Perspectives sur l'extensibilité des adresses IPv4
10.1.1. CIDR
10.1.2. Adresse privée
10.2. Concepts de traduction des adresses de réseau
RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

10.2.1. Statique NAT


10.2.2. NAT 210 dynamique
10.2.3. Surcharger le NAT avec la traduction de l'adresse du port
10.2.4. Configuration du NAT et dépannage
10.2.4.1.Configuration NAT statique
10.2.4.2. Configuration NAT dynamique
10.2.4.3. Vérification NAT dynamique
10.2.4.4. Configuration de surcharge NAT (PAT)
10.2.4.5. Dépannage NAT

Chapitre 11. Qualité de service


11.1. Introduction à la Qualité de service (QoS)
11.1.1. QoS : Gestion de la bande passante, des retards, de la gigue et des pertes 228
11.1.2. Types de trafic
11.1.2.1. Applications de données
11.1.2.2. Applications vocales et vidéo
11.1.3. La qualité de service telle que mentionnée dans le programme
11.1.4. QoS sur les commutateurs et les routeurs
11.2. Classification et marquage
11.2.1. Bases de la classification
11.2.2. Principes de base de l'appariement (classification)
11.2.3. Classification sur les routeurs avec LCA et NBAR
11.2.4. Marquage de l'IP DSCP et de l'Ethernet CoS
11.2.4.1. Marquage de l'en-tête IP
11.2.4.2. Marquage de l'en-tête Ethernet 802.1Q
11.2.4.3. Autres champs de marquage
11.2.5. Définir les limites de la confiance
11.2.6. Valeurs de marquage suggérées par DiffServ
11.2.6.1. Expédition accélérée (EF)
11.2.6.2. Expédition assurée (AF)
11.2.6.3. Sélecteur de classe (CS)
11.2.6.4.Lignes directrices pour les valeurs de marquage du DSCP
11.3. En file d'attente
11.3.1. Programmation des tours de table (établissement des priorités)
11.3.2. File d'attente à faible latence
11.3.3. Une stratégie de priorisation pour les données, la voix et la vidéo
11.4. Façonnage et maintien de l'ordre 245
11.4.1. Surveillance et contrôle
11.4.1.1. Où utiliser les services de surveillance et de contrôle
11.4.2. Façonnage
11.4.2.1. Définir un bon intervalle de temps pour la voix et la vidéo

11.5. Prévention des encombrements


11.5.1. Principes de base du fenêtrage du TCP
11.5.2. Outils de prévention des encombrements

Chapitre 12. Services divers de propriété intellectuelle


12.1. Premier protocole de redondance du houblon

RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

12.1.1. La nécessité de la redondance dans les réseaux


12.1.2. La nécessité d'un premier protocole de redondance du houblon
12.1.3. Les trois solutions pour un licenciement de premier ordre
12.1.4. Concepts du HSRP
12.1.4.1. HSRP Failover
12.1.4.2. Équilibrage des charges du PRSH
12.2. Protocole de gestion de réseau simple
12.2.1. Lecture et écriture des variables SNMP : SNMP Get and Set
12.2.2. Notifications SNMP : Piège et informe
12.2.3. La base d'information de gestion
12.2.4. Sécurisation du SNMP
12.3. FTP et TFTP
12.3.1. Gestion des images IOS Cisco avec FTP/TFTP
12.3.1.1. Le système de fichiers de l'IOS
12.3.1.2. Mise à jour des images IOS
12.3.1.3. Copier une nouvelle image IOS dans un système de fichiers IOS local en utilisant
TFTP
12.3.1.4. Vérification de l'intégrité du code d'IOS avec le MD5
12.3.1.5. Copie d'images avec FTP
12.3.2. Les protocoles FTP et TFTP
12.3.2.1. Notions de base sur le protocole FTP
12.3.2.2. Modes FTP actif et passif
12.3.2.3.FTP sur TLS (FTP sécurisé)
12.3.3. Principes de base du protocole TFTP

PARTIE 4. Architecture de réseau

Chapitre 13. Architecture des réseaux locaux


13.1. Analyse des topologies des réseaux locaux des campus
13.1.1. Conception de campus à deux niveaux (noyau effondré)
13.1.1.1. La conception du campus à deux niveaux
13.1.1.2. Terminologie de la topologie vue dans une conception à deux niveaux
13.1.2. Conception de campus à trois niveaux (noyau)
13.1.3. Terminologie de la conception de la topologie
13.2. Petits bureaux/bureaux à domicile
13.3. Alimentation par Ethernet (PoE)
13.3.1. Les bases du PoE
13.3.2. Opération PoE
13.3.3. Conception de PoE et de LAN

Chapitre 14. Architecture WAN


14.1. Metro Ethernet
14.1.1. Services et topologies des réseaux étendus Ethernet
14.1.1.1. Service de ligne Ethernet (« point to point »)
14.1.1.2. Service de réseau local Ethernet (Full Mesh)
14.1.1.3. Service d'arborescence Ethernet (Hub et Spoke)
14.1.2. Conception de la couche 3 à l'aide de Metro Ethernet 309
14.1.2.1. Conception de la couche 3 avec le service E-Line
14.1.2.2. Conception de la couche 3 avec le service E-LAN
14.2. Changement d'étiquette multiprotocole (MPLS)
RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

14.2.1. MPLS VPN Physical Design and Topology


14.2.2. MPLS et qualité du service
14.2.3. Couche 3 avec VPN MPLS
14.3. VPN Internet
14.3.1. Accès à l'internet
14.3.1.1. Ligne d'abonné numérique
14.3.1.2. Internet par câble
14.3.1.3. WAN sans fil (3G, 4G, LTE, 5G)
14.3.1.4.Accès à l'internet par fibre (Ethernet)
14.3.2. Fondamentaux du VPN Internet
14.3.2.1. VPN de site à site avec IPsec
14.3.2.2. VPN d'accès à distance avec TLS
14.3.3. Comparaison des VPN

Chapitre 15. Architecture Cloud


15.1. Virtualisation des serveurs
15.1.1. Matériel serveur Cisco
15.1.2. Principes de base de la virtualisation des serveurs
15.1.3. Mise en réseau avec des commutateurs virtuels sur un hôte virtualisé
15.1.4. Le réseau des centres de données physiques
15.1.5. Flux de travail avec un centre de données virtualisées
15.2. Services de computation Cloud
15.2.1. Cloud privé (sur site)
15.2.2. Cloud public
15.2.3. Le Cloud et le modèle "As a Service"
15.2.3.1. L'infrastructure en tant que service
15.2.3.2.Logiciel en tant que service
15.2.3.3. Plate-forme (de développement) en tant que service
15.3. Cheminement du traffic WAN en vue d’accéder au services Cloud
15.3.1. Connexions WAN des entreprises au Cloud public
15.3.1.1. Accès aux services publics en Cloud via l'internet
15.3.1.2. Avantages et inconvénients de la connexion au Cloud public avec Internet
15.3.1.3. Accès privé au WAN et VPN Internet au Cloud public
15.3.1.4. Avantages et inconvénients de la connexion au cloud avec des réseaux WAN
privés
15.3.1.5. Échanges Intercloud
15.3.1.6. Résumer les avantages et les inconvénients du réseau étendu de Clouds publics
Options
15.3.2. Un scénario : Les succursales et le Cloud public
15.3.2.1. Migration des flux de trafic lors de la migration vers l'e-mail SaaS
15.3.2.2.Succursales avec Internet et WAN privé

PARTIE 5. Automatisation de réseau

Chapitre 16. Introduction à la mise en réseau des contrôleurs


16.1. SND et « controler-based networks » (“CBN”)
16.1.1. Les plans de données, de contrôle et de gestion
16.1.1.1. Le plan de données

RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

16.1.1.2. Le plan de contrôle


16.1.1.3. Le plan de gestion
16.1.1.4. Internes du plan de données du commutateur Cisco
16.1.2. Contrôleurs et architecture définie par logiciel
16.1.2.1. Contrôleurs et contrôle centralisé
16.1.2.2. L'interface avec le Sud
16.1.2.3. L'interface nord
16.1.3. Résumé de l'architecture définie par le logiciel
16.2. Exemples de programmabilité
16.2.1. OpenDaylight et OpenFlow
16.2.1.1. Le contrôleur OpenDaylight
16.2.1.2. Le contrôleur Cisco Open SDN (OSC)
16.2.2. Infrastructure centrée sur les applications Cisco (ACI)
16.2.2.1. Conception physique de l'ACI : Colonne vertébrale et feuille
16.2.2.2. Modèle de fonctionnement de l'ACI avec mise en réseau basée sur l'intention
16.2.3. Cisco APIC Enterprise Module
16.2.3.1. Les bases de l'APIC-EM
16.2.3.2. Remplacement de l'APIC-EM
16.2.4. Résumé des exemples de SDN
16.3. Comparaison entre réseaux traditionnels et les CBN’s
16.3.1. L'impact de l'automatisation sur la gestion du réseau
16.3.2. Comparaison entre les réseaux traditionnels et les réseaux à base de
contrôleurs Réseaux

Chapitre 17. Accès logiciel CISCO (Cisco Software-Defined Access, ou « SDA »)


17.1. SDA Tissu, sous-couche et surcouche 384
17.1.1. Le SDA sous-jacent
17.1.1.1. Utilisation des équipements existants pour la sous-couche SDA
17.1.1.2. Utilisation de nouveaux équipements pour la sous-couche SDA
17.1.2. La superposition de la SDA
17.1.2.1. Tunnels VXLAN en superposition (plan de données)
17.1.2.2. LISP pour Overlay Discovery and Location (Plan de contrôle)
17.2. Centre ADN et opération SDA
17.2.1. Centre ADN Cisco
17.2.2. Centre ADN Cisco et groupes évolutifs
17.2.2.1. Les problèmes de la sécurité traditionnelle basée sur l'IP
17.2.2.2. Sécurité des SDA basée sur les groupes d'utilisateurs
17.2.3. Le Centre ADN comme plateforme de gestion de réseau
17.2.3.1. Les similitudes entre le centre ADN et la gestion traditionnelle
17.2.3.2.Différences entre les centres d'ADN et la gestion traditionnelle

Chapitre 18. Comprendre REST et JSON


18.1. Les API’s basées sur REST
18.1.1. API basées sur REST (RESTful)
18.1.1.1. Architecture client/serveur
18.1.1.2. Opération apatride
18.1.1.3. Cacheable (ou non)
18.1.2. Contexte : Données et variables
18.1.2.1. Variables simples
18.1.2.2. Liste et variables du dictionnaire
RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020
Programme de préparation à la certification CCNA 200-301

18.1.3. API REST et HTTP


18.1.3.1. Logiciel CRUD Actions et verbes HTTP
18.1.3.2. Utilisation des URI avec HTTP pour spécifier la ressource
18.1.4. Exemple d'appel de l'API REST au centre ADN
18.2. JSON et la stérilisation de données
18.2.1. La nécessité d'un modèle de données avec des API
18.2.2. Langues de sérialisation des données
18.2.2.1. JSON
18.2.2.2. XML
18.2.2.3. YAML
18.2.2.4. Résumé de la sérialisation des données
18.2.3. Interprétation JSON
18.2.3.1. Interprétation de la clé JSON : paires de valeurs
18.2.3.2. Interprétation des objets et des tableaux JSON
18.2.3.3. JSON rationalisé et embelli

Chapitre 19. Comprendre Ansible, Puppet, and Chef


19.1. Défis et solutions en matière de configuration des appareils
19.1.1. Dérive de configuration
19.1.2. Fichiers de configuration centralisés et contrôle des versions
19.1.3. Contrôle et exécution de la configuration
19.1.4. Provisionnement de la configuration
19.1.4.1. Modèles et variables de configuration
19.1.4.2.Fichiers qui contrôlent l'automatisation de la configuration
19.2. Ansible, marionnette et bases du chef
19.2.1. Ansible
19.2.2. Puppet
19.2.3. Chef
19.2.4. Résumé des outils de gestion de la configuration

RHOPEN
Société par actions simplifiée au capital de 35 000 €
5 rue Marceline 95110 SANNOIS
Téléphone : 01 34 10 22 03 - www.rhopen-insertion.com
A jour du 26.04.2020

Vous aimerez peut-être aussi