Cisco CCNA : Mettre En Œuvre Et Administrer Des Solutions Réseaux Cisco
DURÉE DU COURS : 5 jours (35 heures)
OBJECTIFS DE LA FORMATION :
Cette formation permet aux participants d’acquérir les compétences et connaissances nécessaires pour installer, exploiter, configurer et vérifier un réseau IPv4 et IPv6 de base. La formation couvre la configuration des composants réseau tels que les commutateurs, les routeurs et les contrôleurs de réseau local sans fil, la gestion des périphériques réseau et l’identification des menaces de sécurité de base. La programmable des réseaux, l’automatisation et les réseaux définis par logiciel sont également abordés à un niveau fondamental.
Cette formation vous aide à vous préparer à l’examen 200-301 Cisco Certified Network Associate (CCNA).
PUBLIC CIBLE
Toute personne souhaitant débuter une carrière dans les réseaux ou souhaitant obtenir la certification Cisco CCNA.
PRÉREQUIS
Les participants doivent remplir les conditions préalables suivantes :
- Connaissances informatiques de base
- Compétences de base en matière de navigation dans le système d’exploitation du PC
- Compétences de base en matière d’utilisation d’Internet
- Connaissance de base des adresses IP
PROGRAMME DU COURS
Explorer les fonctions des réseaux
- Qu’est-ce qu’un réseau informatique ?
- Utilisation courante d’un réseau informatique
- Composants d’un réseau
- Caractéristiques d’un réseau
- Topologies physiques et logiques
- Interprétation d’un diagramme de réseau
- Impact des applications utilisateur sur le réseau
Présentation du modèle de communication hôte-hôte
- Vue d’ensemble des communications d’hôte à hôte
- Modèle de référence ISO OSI
- Suite de protocoles TCP/IP
- Communications Peer-To-Peer
- Encapsulation et désencapsulation
- Pile TCP/IP et modèle de référence OSI
Fonctionnement du logiciel Cisco IOS
- Caractéristiques et fonctions du logiciel Cisco IOS
- Fonctions CLO du logiciel Cisco IOS
- Modes du logiciel Cisco IOS
- Premiers pas avec la CLI de Cisco
Présentation des réseaux locaux
- Réseaux locaux
- Composants des réseaux locaux
- Nécessité des commutateurs
- Caractéristiques des commutateurs
- Activité : Exploration des fiches techniques
Exploration de la couche de liaison TCP/IP
- Support de connexion au réseau local Ethernet
- Structure de la trame Ethernet
- Types de communication LAN
- Adresses MAC
- Commutation de trames
- Observer le fonctionnement d’un commutateur
- Communication duplex
Démarrage d’un commutateur
- Installation d’un commutateur
- Connexion à un port de console
- Composants de l’interrupteur
- Indicateurs LED de l’interrupteur
- Commandes et informations de base de show
- Effectuer la configuration de base du commutateur
- Mise en œuvre de la configuration initiale du commutateur
Présentation de la couche Internet TCP/IP, de l’adressage IPv4 et des sous-réseaux
- Protocole Internet
- Systèmes de nombres décimaux et binaires
- Conversion binaire-décimal
- Conversion décimal-binaire
- Représentation des adresses IPv4
- Champs de l’en-tête IPv4
- Classes d’adresses IPv4
- Masques de sous-réseau
- Sous-réseaux
- Mise en œuvre du sous-réseau : Emprunt de bits
- Mise en œuvre du sous-réseau : Détermination du plan d’adressage
- Avantages du VLSM et mise en œuvre du VLSM
- Adresses IPv4 privées ou publiques
- Adresses IPv4 réservées
- Vérification de l’adresse IPv4 d’un hôte
Explication de la couche transport et de la couche application de TCP/IP
- Fonctions de la couche transport de TCP/IP
- Transport fiable ou Best-Effort
- Caractéristiques du TCP
- Caractéristiques de l’UDP
- Couche d’application TCP/IP
- Présentation de HTTP
- Système de noms de domaine
- Explication de DHCP pour IPv4
- Inspecter les applications TCP/IP
Explorer les fonctions du routage
- Rôle d’un routeur
- Composants du routeur
- Fonctions du routeur
- Table de routage
- Détermination du chemin
- Modèles de routeurs Cisco
- Hiérarchie de routage sur Internet
Configuration d’un routeur Cisco
- Configuration initiale du routeur
- Configuration des interfaces du routeur
- Configuration des adresses IPv4 sur les interfaces du routeur
- Vérification de la configuration et de l’état des interfaces
- Configuration d’une interface sur un routeur Cisco
- Exploration des périphériques connectés
- Utilisation du protocole de découverte Cisco
- Configurer et vérifier LLDP
- Configuration et vérification des protocoles de découverte de couche 2
- Mettre en œuvre une configuration initiale du routeur
Explorer le processus de livraison des paquets
- Adressage de la couche 2
- Adressage de la couche 3
- Passerelles par défaut
- Protocole de résolution d’adresses
- Configuration de la passerelle par défaut
- Transmission de paquets d’hôte à hôteExplorer le transfert de paquets
Dépannage d’un réseau simple
- Méthodes de dépannage
- Dépannage des problèmes courants liés aux supports de commutation
- Dépannage des problèmes courants liés aux ports des commutateurs
- Dépannage des problèmes de support et de port des commutateurs
- Dépannage des problèmes de duplex de port
- Dépannage des problèmes courants liés à l’adressage IPv4
Introduction aux principes de base d’IPv6
- Contournement de l’épuisement des adresses IPv4
- Fonctionnalités d’IPv6
- Adresses et types d’adresses IPv6
- Comparaison des en-têtes IPv4 et IPv6
- Découverte du voisin
- Attribution d’adresses IPv6
- Configuration de la connectivité IPv6 de base
- Vérification de la connectivité IPv6 de bout en bout
Configuration du routage statique
- Fonctionnement du routage
- Comparaison entre le routage statique et le routage dynamique
- Quand utiliser le routage statique
- Configuration des routes statiques IPv4
- Routes par défaut
- Vérification de la configuration des routes statiques et par défaut
- Configuration et vérification des routes statiques IPv4
- Configuration des routes statiques IPv6
- Configuration des routes statiques IPv6
- Mise en œuvre du routage statique IPv4
- Mise en œuvre du routage statique IPv6
Mise en œuvre des VLAN et des liaisons
- Introduction aux VLAN
- Création d’un VLAN
- Affectation d’un port à un VLAN
- Liaisons avec 802.1Q
- Configuration d’une liaison 802.1Q
- Configurer les VLAN et les trunks
- Considérations relatives à la conception des VLAN
- Dépannage des VLAN et des liaisons
Routage entre VLAN
- Objectif du routage inter-VLAN
- Options pour le routage inter-VLAN
- Configurer le routage inter-VLAN
- Mise en œuvre de plusieurs VLANS et du routage de base entre les VLAN
Présentation de l’OSPF
- Protocoles de routage dynamique
- Sélection du chemin d’accès
- Présentation du protocole de routage à l’état de liens
- Structures de données du protocole de routage à l’état de liens
- Présentation de l’OSPF
- Établissement d’une contiguïté entre voisins OSPF
- États des voisins OSPF
- Algorithme SPF
- Construire une base de données d’état de liens
- Configurer et vérifier l’OSPF à zone unique
- Routage pour IPv6
Améliorer les topologies commutées redondantes avec EtherChannel
- Vue d’ensemble d’EtherChannel
- Options de configuration d’EtherChannel
- Configuration et vérification d’EtherChannel
- Configurer et vérifier EtherChannel
- Améliorer les topologies commutées redondantes avec EtherChannel
Expliquer les bases de l’ACL
- Présentation de l’ACL
- Fonctionnement des ACL
- Masquage Wildcard de l’ACL
- Abréviations des masques de caractères génériques
- Types d’ACL de base
- Configuration des ACL IPv4 standard
- Configuration des ACL IPv4 étendues
- Vérification et modification des ACL IPv4
- Application des ACL IPv4 pour filtrer le trafic réseau
- Configurer et vérifier les ACL IPv4
- Mise en œuvre des listes de contrôle d’accès IPv4 numérotées et nommées
Activation de la connectivité Internet
- Configurer une adresse IPv4 attribuée par le fournisseur
- Introduction à la traduction d’adresses réseau
- Terminologie et mécanismes de traduction NAT
- Avantages et inconvénients de la NAT
- NAT statique et transfert de port
- NAT dynamique
- Traduction d’adresses de ports
- Configuration et vérification de la NAT IPv4 interne
- Configurer le NAT statique
- Configuration du NAT dynamique et du PAT
- Mise en œuvre de PAT
Explication de l’évolution des réseaux intelligents
- Aperçu de la programmabilité des réseaux dans les réseaux d’entreprise
- Réseaux définis par logiciel
- Protocoles et méthodes de programmabilité courants
- Outils de gestion de la configuration
- Présentation du Centre ADN de Cisco
- Explorer le centre Cisco DNA
- Matériel téléchargeable : Utilisation de l’API du tableau de bord Cisco Meraki
- Présentation de Cisco SD-Access
- Présentation de Cisco SD-WAN
Présentation de la surveillance du système
- Présentation de Syslog
- Format des messages Syslog
- Vue d’ensemble de SNMP
- Activation du protocole NTP (Network Time Protocol)
- Configuration et vérification de NTP
- Configuration de la journalisation des messages système
Gestion des périphériques Cisco
- Système de fichiers intégré et périphériques Cisco IOS
- Étapes de la séquence de démarrage du routeur à la mise sous tension
- Chargement et gestion des fichiers d’images système
- Chargement des fichiers de configuration de l’IOS de Cisco
- Validation des images Cisco IOS à l’aide de MD5/SHA512
- Gestion des images Cisco IOS et des fichiers de configuration des périphériques
- Création de la sauvegarde de l’image Cisco IOS
- Mise à jour de l’image Cisco IOS
Sécurisation de l’accès administratif
- Vue d’ensemble de la sécurité des périphériques de réseau
- Sécurisation de l’accès au mode EXEC privé
- Sécurisation de l’accès à la console
- Sécurisation de l’accès à distance
- Sécurisation de l’accès à la console et de l’accès à distance
- Configuration de la bannière de connexion
- Limitation de l’accès à distance à l’aide d’ACL
- Activer et limiter la connectivité de l’accès à distance
- Options d’authentification externe
- Accès administratif sécurisé aux dispositifs
Mise en œuvre du durcissement des dispositifs
- Sécurisation des ports inutilisés
- ACL d’infrastructure
- Désactivation des services inutilisés
- Sécurité des ports
- Configurer et vérifier la sécurité des ports
- Atténuation des attaques de VLAN
- Inspection ARP dynamique
- Atténuation des attaques STP
- Mettre en œuvre le durcissement des dispositifs
Construire des topologies commutées redondantes (autoformation)
- Redondance physique dans un réseau local
- Problèmes liés aux topologies redondantes
- Fonctionnement du Spanning Tree
- Types de protocoles Spanning Tree
- PortFast et BPDU Guard
- Protocole Rapid Spanning Tree
Exploration de la redondance de la couche 3 (auto-apprentissage)
- Nécessité d’une redondance de la passerelle par défaut
- Comprendre FHRP
- Comprendre HSRP
Introduction aux technologies WAN (autoformation)
- Introduction aux technologies WAN
- Dispositifs WAN et point de démarcation
- Options de topologie WAN
- Options de connectivité WAN
- Réseaux privés virtuels
- VPN gérés par l’entreprise
Introduction à la qualité de service (auto-apprentissage)
- Réseaux convergents
- Définition de la QoS
- Politique de QoS
- Mécanismes de QoS
- Modèles de QoS
- Déployer la QoS de bout en bout
Expliquer les principes de base du sans fil (autoformation)
- Technologies sans fil
- Communication radio sans fil
- Architectures WLAN
- Canaux WI-FI
- Gestion des AP et des WLC
- Se connecter au WLC et le surveiller
- Configurer un réseau sans fil ouvert
- Définir un serveur RADIUS et activer SNMP et Syslog
Introduction aux architectures et à la virtualisation (auto-apprentissage)
- Introduction à la conception de réseaux
- Conception d’un réseau hiérarchique d’entreprise à trois niveaux
- Conception de réseau épine dorsale – feuille
- Modèle d’architecture d’entreprise de Cisco
- Concepts de réseaux superposés et souterrains
- Aperçu de l’informatique dans le Cloud
- Architecture des dispositifs de réseau
- Principes de base de la virtualisation
Examen du paysage des menaces de sécurité (auto-apprentissage)
- Aperçu du paysage des menaces de sécurité
- Logiciels malveillants
- Outils de piratage
- DoS et DDoS
- Espionnage (spoofing)
- Attaques par réflexion et amplification
- Ingénierie sociale
- Évolution de l’hameçonnage
- Attaques par mot de passe
- Attaques de reconnaissance
- Attaques par débordement de mémoire tampon
- Attaques de l’homme du milieu
- Vecteurs de perte et d’exfiltration de données
- Autres considérations
Mise en œuvre des technologies de défense contre les menaces (auto-apprentissage)
- Vue d’ensemble de la sécurité de l’information
- Pare-feu
- Systèmes de prévention des intrusions
- Protection contre la perte de données et les attaques par hameçonnage
- Défense contre les attaques DoS et DDoS
- Introduction au cryptage