Objectifs de certification Cisco CCNA 200-301 par compétences
Dix types de compétences
On trouve dix verbes dans les objectifs de la certification CCNA 200-301 qui correspondent à certaines compétences :
- “Expliquer”
- “Décrire”
- “Comparer”
- “Identifier”
- “Reconnaître”
- “Interpréter”
- “Déterminer”
- “Définir”
- “Configurer”
- “Vérifier”
On peut considérer que seuls les objectifs qui demandent à “Configurer” et à “Vérifier” seraient des objectifs qui seraient purement pratiques.
Expliquer
- 1.1 Expliquer le rôle et la fonction des composants réseau
- 1.1.a Routers
- 1.1.b Commutateurs (switches) L2 et L3
- 1.1.c Pare-feu NG (Next-generation firewalls) et IPS
- 1.1.d Point d’accès (Access points)
- 1.1.e Controlleurs (Cisco DNA Center and WLC)
- 1.1.f Points terminaux (Endpoints)
- 1.1.g Serveurs
1.12 Expliquer les fondamentaux de la virtualisation (virtual machines)
4.3 Expliquer le rôle de DHCP et de DNS au sein du réseau
4.4 Expliquer la fonction de SNMP dans les opérations réseau
4.7 Expliquer le forwarding per-hop behavior (PHB) pour QoS comme classification, marking, queuing, congestion, policing, shaping
- 6.1 Expliquer comment l’automation impacte la gestion du réseau
Décrire
- 1.2 Décrire les caractéristiques des architectures et topologies réseau
- 1.2.a 2 tier
- 1.2.b 3 tier
- 1.2.c Spine-leaf
- 1.2.d WAN
- 1.2.e Small office/home office (SOHO)
- 1.2.f On-premises (sur site) et cloud (en nuage)
1.7 Décrire la nécessité d’un adressage IPv4 privé
- 1.11 Décrire les principes des réseaux sans-fil
- 1.11.a Nonoverlapping Wi-Fi channels
- 1.11.b SSID
- 1.11.c RF
- 1.11.d Encryption
- 1.13 Décrire les concepts de la commutation (switching)
- 1.13.a MAC learning et aging
- 1.13.b Frame switching
- 1.13.c Frame flooding
- 1.13.d MAC address table
- 2.5 Décrire la nécessité et les operations de base de Rapid PVST+ Spanning Tree Protocol
- 2.5.a Root port, root bridge (primary/secondary), et les autres noms de port
- 2.5.b Port states (forwarding/blocking)
- 2.5.c Avantages PortFast
2.7 Décrire les connexions physiques d’infrastructure des composants WLAN (AP,WLC, access/trunk ports, et LAG)
2.8 Décrire les connexions des accès de gestion des APs et du WLC (Telnet, SSH, HTTP,HTTPS, console, et TACACS+/RADIUS)
3.5 Décrire le but des protocoles de redondance du premier saut (first hop redundancy protocol)
4.5 Décrire l’utilisation des fonctionnalités de syslog features en ce inclus les facilities et niveaux
4.9 Décrire les capacités la fonction de TFTP/FTP dans un réseau
5.2 Décrire les éléments des programmes de sécurité (sensibilisation des utilisateurs, formation, le contrôle d’accès physique)
5.4 Décrire les éléments des politiques de sécurité comme la gestion, la complexité, et les alternatives aux mots de passe (authentications multifacteur, par certificats, et biométriques)
5.5 Décrire les VPNs remote access et site-to-site
5.9 Décrire les protocoles de sécurité sans-fil (WPA, WPA2, et WPA3)
- 6.3 Décrire les architectures basées contrôleur (controller-based) et software defined (overlay, underlay, et fabric)
- 6.3.a Séparation du control plane et du data plane
- 6.3.b APIs North-bound et south-bound
- 6.5 Décrire les caractéristiques des APIs de type REST (CRUD, verbes HTTP, et encodage des données)
Comparer
- 1.3 Comparer les interfaces physiques et les types de câble
- 1.3.a Fibre monmode (Single-mode) et fibre multimode, cuivre
- 1.3.b Connexions (Ethernet shared media et point-to-point)
- 1.3.c Concepts sur PoE
1.5 Comparer TCP à UDP
- 1.9 Comparer les types d’adresses IPv6
- 1.9.a Global unicast
- 1.9.b Unique local
- 1.9.c Link local
- 1.9.d Anycast
- 1.9.e Multicast
- 1.9.f Modified EUI 64
2.6 Comparer les architectures Cisco Wireless Architectures et les modes des APs
6.2 Comparer les réseaux traditionnels avec le réseau basé contrôleur (controller-based)
- 6.4 Comparer la gestion traditionnelle les périphériques campus avec une gestion des périphériques avec Cisco DNA Center
Identifier
- 1.4 Identifier les problèmes d’interface et de câbles (collisions, errors, mismatch duplex, et/ou speed)
Reconnaître
- 6.6 Reconnaître les capacités des mécanismes de gestion des configuration comme Puppet, Chef, et Ansible
Interpréter
- 3.1 Interpréter les composants d’une table de routage
- 3.1.a Routing protocol code
- 3.1.b Prefix
- 3.1.c Network mask
- 3.1.d Next hop
- 3.1.e Administrative distance
- 3.1.f Metric
- 3.1.g Gateway of last resort
- 6.7 Interpréter des données encodées en JSON
Déterminer
- 3.2 Déterminer comment un routeur prend une décision de transfert par défaut
- 3.2.a Longest match
- 3.2.b Administrative distance
- 3.2.c Routing protocol metric
Définir
- 5.1 Définir les concepts clé de la sécurité (menaces, vulnerabilités, exploits, et les techniques d’atténuation)
Configurer
1.6 Configurer et vérifier l’adressage et le sous-réseautage (subnetting) IPv4
1.8 Configurer et vérifier l’adressage et les préfixes IPv6
- 2.1 Configurer et vérifier les VLANs (normal range) couvrant plusieurs switches
- 2.1.a Access ports (data et voice)
- 2.1.b Default VLAN
- 2.1.c Connectivity
- 2.2 Configurer et vérifier la connectivité interswitch
- 2.2.a Trunk ports
- 2.2.b 802.1Q
- 2.2.c Native VLAN
2.3 Configurer et vérifier les protocoles de découverte Layer 2 (Cisco Discovery Protocol et LLDP)
2.4 Configurer et vérifier (Layer 2/Layer 3) EtherChannel (LACP)
2.9 Configurer les composants d’un accès au LAN sans-fil pour la connectivité d’un client en utilisant un GUI seulement pour la création du WLAN, les paramètres de sécurité, les profiles QoS et des paramètres WLAN avancés
- 3.3 Configurer et vérifier le routage statique IPv4 et IPv6
- 3.3.a Default route
- 3.3.b Network route
- 3.3.c Host route
- 3.3.d Floating static
- 3.4 Configurer et vérifier single area OSPFv2
- 3.4.a Neighbor adjacencies
- 3.4.b Point-to-point
- 3.4.c Broadcast (DR/BDR selection)
- 3.4.d Router ID
4.1 Configurer et vérifier inside source NAT (static et pools)
4.2 Configurer et vérifier NTP dans le mode client et le mode server
4.6 Configurer et vérifier DHCP client et relay
4.8 Configurer les périphériques pour un accès distant avec SSH
5.3 Configurer l’accès aux périphériques avec des mots de passe
5.6 Configurer et vérifier les access control lists
5.7 Configurer les fonctionnalités de sécurité Layer 2 (DHCP snooping, dynamic ARP inspection, et port security)
- 5.10 Configurer un WLAN en utilisant WPA2 PSK avec un GUI
Vérifier
- 1.10 Vérifier les paramètres IP des OS clients (Windows, Mac OS, Linux)