<?xml version="1.0" encoding="utf-8"?><feed xmlns="http://www.w3.org/2005/Atom" ><generator uri="https://jekyllrb.com/" version="4.3.1">Jekyll</generator><link href="https://cisco.goffinet.org/feed.xml" rel="self" type="application/atom+xml" /><link href="https://cisco.goffinet.org/" rel="alternate" type="text/html" /><updated>2022-12-11T19:21:40+01:00</updated><id>https://cisco.goffinet.org/feed.xml</id><title type="html">cisco.goffinet.org</title><subtitle>Préparer et réussir les examens de certification Cisco CCNA 200-301 et CCNP : ENCOR 300-401, ENARSI 300-410, SPCORE 300-501, DCCOR 350-601, SCOR 300-701, CLCOR 300-801, DEVCOR 300-901.</subtitle><author><name>{&quot;name&quot;=&gt;nil, &quot;avatar&quot;=&gt;nil, &quot;bio&quot;=&gt;nil, &quot;location&quot;=&gt;nil, &quot;email&quot;=&gt;nil, &quot;uri&quot;=&gt;nil, &quot;home&quot;=&gt;nil, &quot;bitbucket&quot;=&gt;nil, &quot;codepen&quot;=&gt;nil, &quot;dribbble&quot;=&gt;nil, &quot;flickr&quot;=&gt;nil, &quot;facebook&quot;=&gt;nil, &quot;foursquare&quot;=&gt;nil, &quot;github&quot;=&gt;nil, &quot;gitlab&quot;=&gt;nil, &quot;google_plus&quot;=&gt;nil, &quot;keybase&quot;=&gt;nil, &quot;instagram&quot;=&gt;nil, &quot;lastfm&quot;=&gt;nil, &quot;linkedin&quot;=&gt;nil, &quot;pinterest&quot;=&gt;nil, &quot;soundcloud&quot;=&gt;nil, &quot;stackoverflow&quot;=&gt;nil, &quot;steam&quot;=&gt;nil, &quot;tumblr&quot;=&gt;nil, &quot;twitter&quot;=&gt;nil, &quot;vine&quot;=&gt;nil, &quot;weibo&quot;=&gt;nil, &quot;xing&quot;=&gt;nil, &quot;youtube&quot;=&gt;nil}</name></author><entry><title type="html">Examen de certification Cisco DevNet Associate DEVASC 200-901</title><link href="https://cisco.goffinet.org/certifications/examen-certification-cisco-devnet-associate-devasc-200-901/" rel="alternate" type="text/html" title="Examen de certification Cisco DevNet Associate DEVASC 200-901" /><published>2021-02-07T00:00:00+01:00</published><updated>2021-02-08T00:00:00+01:00</updated><id>https://cisco.goffinet.org/certifications/examen-certification-cisco-devnet-associate-devasc-200-901</id><content type="html" xml:base="https://cisco.goffinet.org/certifications/examen-certification-cisco-devnet-associate-devasc-200-901/"><![CDATA[<h2 id="details-examen-certification-devasc-200-901">Détails de l'examen de certification DEVASC 200-901</h2>
<ul>
<li>Nom: DEVASC</li>
<li>Code: 200-901</li>
<li>Prix: - EUR</li>
<li>Titre délivré: DevNet Associate</li>
<li>Durée de l'examen: 120 minutes</li>
<li>Nombre de questions: - questions</li>
<li>Seuil de réussite: - %</li>
<li><a href="https://learningnetwork.cisco.com/s/devnet-associate">Site officiel de l'examen DEVASC 200-901</a></li>
</ul>
<h2 id="objectifs-certification-devasc-200-901">Objectifs de certification DEVASC 200-901</h2>

<h3 id="200-901-1-développement-et-conception-de-logiciels-15">1. Développement et conception de logiciels - 15 %</h3>
<ul>

<li><p>1.1 Comparer les formats de données (XML, JSON et YAML)</p>
</li>

<li><p>1.2 Décrire le traitement des formats de données communs (XML, JSON et YAML) en structures de données Python</p>
</li>

<li><p>1.3 Décrire les concepts de développement test-driven</p>
</li>

<li><p>1.4 Comparer les méthodes de développement de logiciels (agile, lean et waterfall)</p>
</li>

<li><p>1.5 Expliquer les avantages de l’organisation du code en méthodes / fonctions, classes et modules</p>
</li>

<li><p>1.6 Identifier les avantages des modèles de conception communs (MVC et Observer)</p>
</li>

<li><p>1.7 Expliquer les avantages du contrôle des versions</p>
</li>

<li><p>1.8 Utiliser des opérations de contrôle de version communes avec Git (Clone, Add/remove, Commit, Push / pull, Branch, Merge and handling conflicts, diff)</p>
</li>

</ul>
<hr />

<h3 id="200-901-2-comprendre-et-utiliser-les-apis-20">2. Comprendre et utiliser les APIs - 20 %</h3>
<ul>

<li><p>2.1 Construire une requête API REST pour accomplir une tâche donnée selon une documentation donnée</p>
</li>

<li><p>2.3 Identifier les contraintes lors de la consommation d’API</p>
</li>

<li><p>2.4 Expliquer les codes de réponse HTTP communs associés aux API REST</p>
</li>

<li><p>2.5 Dépanner un problème en fonction du code de réponse HTTP, de la demande et de la documentation de l’API</p>
</li>

<li><p>2.6 Identifier les parties d’une réponse HTTP (code de réponse, en-têtes, corps)</p>
</li>

<li><p>2.7 Utiliser des mécanismes d’authentification API communs : jeton de base, jeton personnalisé et clés API</p>
</li>

<li><p>2.8 Comparer les styles d’API communs (REST, RPC, synchrone et asynchrone)</p>
</li>

<li><p>2.9 Construire un script Python qui appelle un API REST en utilisant la bibliothèque requests</p>
</li>

</ul>
<hr />

<h3 id="200-901-3-les-plateformes-cisco-et-le-développement-15">3. Les plateformes Cisco et le développement - 15 %</h3>
<ul>

<li><p>3.1 Construire un script Python qui utilise un SDK Cisco avec une documentation SDK</p>
</li>

<li><p>3.2 Décrire les capacités des plateformes de gestion de réseau et des APIs Cisco (Meraki, Cisco DNA Center, ACI, Cisco SD-WAN, et NSO)</p>
</li>

<li><p>3.3 Décrire les capacités des plateformes de gestion de calcul et des API de Cisco (UCS Manager, UCS Director et Intersight)</p>
</li>

<li><p>3.4 Décrire les capacités des plateformes de collaboration et des API Cisco (Webex Teams, dispositifs Webex, Cisco Unified Communication Manager, y compris les interfaces AXL et UDS, et Finesse)</p>
</li>

<li><p>3.5 Décrire les capacités des plateformes de sécurité et des API de Cisco (Firepower, Umbrella, AMP, ISE et ThreatGrid)</p>
</li>

<li><p>3.6 Décrire les API et les interfaces dynamiques au niveau des appareils pour IOS XE et NX-OS</p>
</li>

<li><p>3.7 Identifier la ressource DevNet appropriée pour un scénario donné (Sandbox, Code Exchange, support, forums, Learning Labs, et documentation API)</p>
</li>

<li><p>3.8 Appliquer les concepts de la programmabilité pilotée par modèle (YANG, RESTCONF et NETCONF) dans un environnement Cisco</p>
</li>

<li><p>3.9a Construire un code pour effectuer une opération spécifique sur la base d’un ensemble d’exigences et de documents de référence API tels que : Obtenir une liste de périphériques réseau en utilisant Meraki, Cisco DNA Center, ACI, Cisco SD-WAN ou NSO</p>
</li>

<li><p>3.9.b Construire un code pour effectuer une opération spécifique sur la base d’un ensemble d’exigences et de documents de référence API tels que : Gérer les espaces, les participants et les messages dans les équipes Webex</p>
</li>

<li><p>3.9.c Construire un code pour effectuer une opération spécifique sur la base d’un ensemble d’exigences et de documents de référence API tels que : Obtenir une liste des clients / hôtes vus sur un réseau en utilisant Meraki ou Cisco DNA Center</p>
</li>

</ul>
<hr />

<h3 id="200-901-4-déploiement-d-applications-et-sécurité-15">4. Déploiement d'applications et sécurité - 15 %</h3>
<ul>

<li><p>4.1 Décrire les avantages du edge computing</p>
</li>

<li><p>4.2 Identifier les attributs des différents modèles de déploiement d’applications (cloud privé, cloud public, cloud hybride et edge)</p>
</li>

<li><p>4.3 Identifier les attributs de ces types de déploiement d’applications (Machines virtuelles, Bare metal et Conteneurs)</p>
</li>

<li><p>4.4 Décrire les composants d’un pipeline CI/CD dans les déploiements d’applications</p>
</li>

<li><p>4.5 Construire un test unitaire en Python</p>
</li>

<li><p>4.6 Interpréter le contenu d’un Dockerfile</p>
</li>

<li><p>4.7 Utiliser les images Docker dans l’environnement local de développement</p>
</li>

<li><p>4.8 Identifier les problèmes de sécurité des applications liés à la protection des secrets, au cryptage (stockage et transport) et au traitement des données</p>
</li>

<li><p>4.9 Expliquer le fonctionnement du pare-feu, du DNS, des répartiteurs de charge et du reverse proxy dans le déploiement des applications</p>
</li>

<li><p>4.10 Décrivez les principales menaces de l’OWASP (telles que XSS, les injections SQL et CSRF)</p>
</li>

<li><p>4.11 Utiliser des commandes Bash (gestion des fichiers, navigation dans les répertoires et variables d’environnement)</p>
</li>

<li><p>4.12 Identifier les principes des pratiques DevOps</p>
</li>

</ul>
<hr />

<h3 id="200-901-5-infrastructure-et-automation-20">5. Infrastructure et automation - 20 %</h3>
<ul>

<li><p>5.1 Décrire l’intérêt du modèle axé sur la programmabilité pour l’automatisation des infrastructures</p>
</li>

<li><p>5.2 Comparer la gestion au niveau du contrôleur à celle au niveau de l’appareil</p>
</li>

<li><p>5.3 Décrire l’utilisation et les rôles des outils de simulation et de test des réseaux (tels que VIRL et pyATS)</p>
</li>

<li><p>5.4 Décrire les composantes et les avantages d’un pipeline CI/CD dans l’automatisation des infrastructures</p>
</li>

<li><p>5.5 Décrire les principes de l’infrastructure as code</p>
</li>

<li><p>5.6 Décrire les capacités des outils d’automatisation tels que Ansible, Puppet, Chef et Cisco NSO</p>
</li>

<li><p>5.7 Identifier le workflow automatisé par un script Python qui utilise les API Cisco, notamment ACI, Meraki, Cisco DNA Center ou RESTCONF</p>
</li>

<li><p>5.8 Identifier le workflow automatisé grâce à un livre de jeu Ansible (gestion des paquets, gestion des utilisateurs liés aux services, configuration de base des services, et démarrage/arrêt)</p>
</li>

<li><p>5.9 Identifier le workflow automatisé par un script bash (comme la gestion des fichiers, l’installation d’applications, la gestion des utilisateurs, la navigation dans les répertoires)</p>
</li>

<li><p>5.10 Interpréter les résultats d’une requête RESTCONF ou NETCONF</p>
</li>

<li><p>5.11 Interpréter les modèles de base de YANG</p>
</li>

<li><p>5.12 Interpréter un diff unifié</p>
</li>

<li><p>5.13 Décrire les principes et les avantages d’un processus de révision des codes</p>
</li>

<li><p>5.14 Interpréter un diagramme de séquence qui inclut des appels API</p>
</li>

</ul>
<hr />

<h3 id="200-901-6-fondamentaux-sur-les-réseaux-15">6. Fondamentaux sur les réseaux - 15 %</h3>
<ul>

<li><p>6.1 Décrire le but et l’utilisation des adresses MAC et des VLAN</p>
</li>

<li><p>6.2 Décrire le but et l’utilisation des adresses IP, des routes, du masque de sous-réseau/préfixe et des passerelles</p>
</li>

<li><p>6.3 Décrire la fonction des composants de réseau communs (tels que les commutateurs, les routeurs, les pare-feu et les répartiteurs de charge)</p>
</li>

<li><p>6.4 Interpréter le diagramme d’une topologie de base d’un réseau avec des éléments tels que les commutateurs, les routeurs, les pare-feu, les équilibreurs de charge et les valeurs de ports</p>
</li>

<li><p>6.5 Décrire la fonction des plans de gestion, de données et de contrôle dans un dispositif de réseau</p>
</li>

<li><p>6.6 Décrire la fonctionnalité de ces services IP : DHCP, DNS, NAT, SNMP, NTP</p>
</li>

<li><p>6.7 Reconnaître les valeurs de ports de protocoles communs (telles que SSH, Telnet, HTTP, HTTPS et NETCONF)</p>
</li>

<li><p>6.8 Identifier la cause des problèmes de connectivité des applications (problème de NAT, port Transport bloqué, proxy et VPN)</p>
</li>

<li><p>6.9 Expliquer les impacts des contraintes de réseau sur les applications</p>
</li>

</ul>
<hr />]]></content><author><name>François Goffinet</name><uri>https://goffinet.org/#contact</uri></author><category term="Examens Cisco" /><category term="devasc" /><category term="cisco" /><summary type="html"><![CDATA[Fiche d'examen : Détails et objectifs du nouvel examen de certification Cisco DevNet Associate DEVASC 200-901.]]></summary></entry><entry><title type="html">Nouvel examen de certification Cisco CCNP ENCOR 350-401</title><link href="https://cisco.goffinet.org/certifications/nouvel-examen-cisco-ccnp-encor-350-401/" rel="alternate" type="text/html" title="Nouvel examen de certification Cisco CCNP ENCOR 350-401" /><published>2020-05-03T00:00:00+02:00</published><updated>2020-05-03T00:00:00+02:00</updated><id>https://cisco.goffinet.org/certifications/nouvel-examen-certification-cisco-ccnp-encor-350-401</id><content type="html" xml:base="https://cisco.goffinet.org/certifications/nouvel-examen-cisco-ccnp-encor-350-401/"><![CDATA[<h2 id="details-examen-certification-encor-350-401">Détails de l'examen de certification ENCOR 350-401</h2>
<ul>
<li>Nom: ENCOR</li>
<li>Code: 350-401</li>
<li>Prix: inconnu</li>
<li>Titre délivré: Implementing Cisco Enterprise Network Core Technologies v1.0</li>
<li>Durée de l'examen: 120 minutes + 30 minutes</li>
<li>Nombre de questions: inconnu</li>
<li>Seuil de réussite: inconnu</li>
<li><a href="https://learningnetwork.cisco.com/community/certifications/ccnp-enterprise/encor/exam-topics">Site officiel de l'examen ENCOR 350-401</a></li>
</ul>
<h2 id="objectifs-certification-encor-350-401">Objectifs de certification ENCOR 350-401</h2>

<h3 id="350-401-1-0-architecture-15">1.0 Architecture - 15%</h3>
<ul>

<li><p>1.1 Explain the different design principles used in an enterprise network</p>
<ul>
  <li>1.1.a Enterprise network design such as Tier 2, Tier 3, and Fabric Capacity planning</li>
  <li>1.1.b High availability techniques such as redundancy, FHRP, and SSO</li>
</ul>
</li>

<li><p>1.2 Analyze design principles of a WLAN deployment</p>
<ul>
  <li>1.2.a Wireless deployment models (centralized, distributed, controller-less, controller based, cloud, remote branch)</li>
  <li>1.2.b Location services in a WLAN design</li>
</ul>
</li>

<li><p>1.3 Differentiate between on-premises and cloud infrastructure deployments</p>
</li>

<li><p>1.4 Explain the working principles of the Cisco SD-WAN solution</p>
<ul>
  <li>1.4.a SD-WAN control and data planes elements</li>
  <li>1.4.b Traditional WAN and SD-WAN solutions</li>
</ul>
</li>

<li><p>1.5 Explain the working principles of the Cisco SD-Access solution</p>
<ul>
  <li>1.5.a SD-Access control and data planes elements</li>
  <li>1.5.b Traditional campus interoperating with SD-Access</li>
</ul>
</li>

<li><p>1.6 Describe concepts of wired and wireless QoS</p>
<ul>
  <li>1.6.a QoS components</li>
  <li>1.6.b QoS policy</li>
</ul>
</li>

<li><p>1.7 Differentiate hardware and software switching mechanisms</p>
<ul>
  <li>1.7.a Process and CEF</li>
  <li>1.7.b MAC address table and TCAM</li>
  <li>1.7.c FIB vs. RIB</li>
</ul>
</li>

</ul>
<hr />

<h3 id="350-401-2-0-virtualization-10">2.0 Virtualization - 10%</h3>
<ul>

<li><p>2.1 Describe device virtualization technologies</p>
<ul>
  <li>2.1.a Hypervisor type 1 and 2</li>
  <li>2.1.b Virtual machine</li>
  <li>2.1.c Virtual switching</li>
</ul>
</li>

<li><p>2.2 Configure and verify data path virtualization technologies</p>
<ul>
  <li>2.2.a VRF</li>
  <li>2.2.b GRE and IPsec tunneling</li>
</ul>
</li>

<li><p>2.3 Describe network virtualization concepts</p>
<ul>
  <li>2.3.a LISP</li>
  <li>2.3.b VXLAN</li>
</ul>
</li>

</ul>
<hr />

<h3 id="350-401-3-0-infrastructure-30">3.0 Infrastructure - 30%</h3>
<ul>

<li><p>3.1 Layer 2 : 3.1.a Troubleshoot static and dynamic 802.1q trunking protocols</p>
</li>

<li><p>3.1 Layer 2 : 3.1.b Troubleshoot static and dynamic EtherChannels</p>
</li>

<li><p>3.1 Layer 2 : 3.1.c Configure and verify common Spanning Tree Protocols (RSTP and MST)</p>
</li>

<li><p>3.2 Layer 3 : 3.2.a Compare routing concepts of EIGRP and OSPF (advanced distance vector vs. linked state, load balancing, path selection, path operations, metrics)</p>
</li>

<li><p>3.2 Layer 3 : 3.2.b Configure and verify simple OSPF environments, including multiple normal areas, summarization, and filtering (neighbor adjacency, point-to-point and broadcast network types, and passive interface)</p>
</li>

<li><p>3.2 Layer 3 : 3.2.c Configure and verify eBGP between directly connected neighbors (best path selection algorithm and neighbor relationships)</p>
</li>

<li><p>3.3 Wireless : 3.3.a Describe Layer 1 concepts, such as RF power, RSSI, SNR, interference noise, band and channels, and wireless client devices capabilities</p>
</li>

<li><p>3.3 Wireless : 3.3.b Describe AP modes and antenna types</p>
</li>

<li><p>3.3 Wireless : 3.3.c Describe access point discovery and join process (discovery algorithms, WLC selection process)</p>
</li>

<li><p>3.3 Wireless : 3.3.d Describe the main principles and use cases for Layer 2 and Layer 3 roaming</p>
</li>

<li><p>3.3 Wireless : 3.3.e Troubleshoot WLAN configuration and wireless client connectivity issues</p>
</li>

<li><p>3.4 IP Services : 3.4.a Describe Network Time Protocol (NTP)</p>
</li>

<li><p>3.4 IP Services : 3.4.b Configure and verify NAT/PAT</p>
</li>

<li><p>3.4 IP Services : 3.4.c Configure first hop redundancy protocols, such as HSRP and VRRP</p>
</li>

<li><p>3.4 IP Services : 3.4.d Describe multicast protocols, such as PIM and IGMP v2/v3</p>
</li>

</ul>
<hr />

<h3 id="350-401-4-0-network-assurance-10">4.0 Network Assurance - 10%</h3>
<ul>

<li><p>4.1 Diagnose network problems using tools such as debugs, conditional debugs, trace route, ping, SNMP, and syslog</p>
</li>

<li><p>4.2 Configure and verify device monitoring using syslog for remote logging</p>
</li>

<li><p>4.3 Configure and verify NetFlow and Flexible NetFlow</p>
</li>

<li><p>4.4 Configure and verify SPAN/RSPAN/ERSPAN</p>
</li>

<li><p>4.5 Configure and verify IPSLA</p>
</li>

<li><p>4.6 Describe Cisco DNA Center workflows to apply network configuration, monitoring, and management</p>
</li>

<li><p>4.7 Configure and verify NETCONF and RESTCONF</p>
</li>

</ul>
<hr />

<h3 id="350-401-5-0-security-20">5.0 Security - 20%</h3>
<ul>

<li><p>5.1 Configure and verify device access control</p>
<ul>
  <li>5.1.a Lines and password protection</li>
  <li>5.1.b Authentication and authorization using AAA</li>
</ul>
</li>

<li><p>5.2 Configure and verify infrastructure security features</p>
<ul>
  <li>5.2.a ACLs</li>
  <li>5.2.b CoPP</li>
</ul>
</li>

<li><p>5.3 Describe REST API security</p>
</li>

<li><p>5.4 Configure and verify wireless security features</p>
<ul>
  <li>5.4.a EAP</li>
  <li>5.4.b WebAuth</li>
  <li>5.4.c PSK</li>
</ul>
</li>

<li><p>5.5 Describe the components of network security design</p>
<ul>
  <li>5.5.a Threat defense</li>
  <li>5.5.b Endpoint security</li>
  <li>5.5.c Next-generation firewall</li>
  <li>5.5.d TrustSec, MACsec</li>
  <li>5.5.e Network access control with 802.1X, MAB, and WebAuth</li>
</ul>
</li>

</ul>
<hr />

<h3 id="350-401-6-0-automation-15">6.0 Automation - 15%</h3>
<ul>

<li><p>6.1 Interpret basic Python components and scripts</p>
</li>

<li><p>6.2 Construct valid JSON encoded file</p>
</li>

<li><p>6.3 Describe the high-level principles and benefits of a data modeling language, such as YANG</p>
</li>

<li><p>6.4 Describe APIs for Cisco DNA Center and vManage</p>
</li>

<li><p>6.5 Interpret REST API response codes and results in payload using Cisco DNA Center and RESTCONF</p>
</li>

<li><p>6.6 Construct EEM applet to automate configuration, troubleshooting, or data collection</p>
</li>

<li><p>6.7 Compare agent vs. agentless orchestration tools, such as Chef, Puppet, Ansible, and SaltStack</p>
</li>

</ul>
<hr />]]></content><author><name>François Goffinet</name><uri>https://goffinet.org/#contact</uri></author><category term="Examens Cisco" /><category term="ccnp" /><category term="encor" /><category term="cisco" /><summary type="html"><![CDATA[Fiche d'examen : Détails et objectifs du nouvel examen de certification Cisco CCNP ENCOR 350-401.]]></summary></entry><entry><title type="html">Formations CCNA 5 jours Fast-Track accélérées à distance</title><link href="https://cisco.goffinet.org/formations/cisco-ccna-200-301-fast-track/" rel="alternate" type="text/html" title="Formations CCNA 5 jours Fast-Track accélérées à distance" /><published>2020-03-29T00:00:00+01:00</published><updated>2021-10-11T00:00:00+02:00</updated><id>https://cisco.goffinet.org/formations/formation-cisco-distanciel</id><content type="html" xml:base="https://cisco.goffinet.org/formations/cisco-ccna-200-301-fast-track/"><![CDATA[<h2 id="a-qui-est-destinée-cette-formation-">A qui est destinée cette formation ?</h2>
<p>Cette formation Fast-Track est destinée à un public de professionnels des réseaux qui veut obtenir un résultat rapide dans la préparation à l’examen Cisco CCNA 200-301 en 5 jours de formation à distance avec François Goffinet.</p>

<p>Il s’agit d’une formation intensive qui exige un engagement total du candidat.</p>

<h2 id="quelle-est-loffre-">Quelle est l’offre ?</h2>

<ul>
  <li>5 jours de formation, 35 heures de cours.</li>
  <li>100% synthétique, théorique (50%) et pratique (50%).</li>
  <li>Avec le formateur François Goffinet, un humain réel.</li>
  <li>A distance avec le puissant système Citrix GoTo Training.</li>
  <li>Un cours en ligne.</li>
  <li>Un livre au format PDF.</li>
  <li>Des présentations PPT.</li>
  <li>Des vidéos en ligne.</li>
  <li>Des exercices de lab avec un serveur GNS3 dédié pendant 30 jours.</li>
  <li>Des quiz d’entrainement à l’examen Cisco CCNA 200-301.</li>
  <li>Prix TVA incluse avec facture (taxe déductible au sein de l’UE pour les entreprises).</li>
</ul>

<h2 id="programme">Programme</h2>

<p>Le programme est celui des objectifs de la certification validés par des tests en ligne. Le cours les présente en 24 sujets comme autant d’heures de formation intensive, laissant 8 heures d’autonomie et/ou de support personnalisé.</p>

<ol>
  <li>Protocoles et modèles</li>
  <li>Composants</li>
  <li>Protocoles TCP/UDP</li>
  <li>Adressage IPv4</li>
  <li>ARP/ICMP</li>
  <li>DHCP</li>
  <li>Adressage IPv6/ND</li>
  <li>Interfaces MAC Ethernet</li>
  <li>Switchport, VLAN, SVI</li>
  <li>DTP/VTP</li>
  <li>Conception LAN</li>
  <li>Redondance LAN</li>
  <li>STP/RSTP</li>
  <li>Etherchannel</li>
  <li>Routage Statique</li>
  <li>OSPF</li>
  <li>Wi-Fi</li>
  <li>Vulnérabilté, menaces et attaques</li>
  <li>Sécurité Wi-Fi</li>
  <li>Contre-mesures sur le LAN</li>
  <li>Sécurité des accès</li>
  <li>Cloud / VM / SDN,SD-WAN,SD-Access</li>
  <li>XML, JSON, YAML</li>
  <li>Ansible, Puppet, Chef</li>
</ol>

<p>Ce programme est susceptible d’etre adapté pour des raisons pédagogiques.</p>

<h2 id="que-devez-vous-faire-en-plus-pour-réussir-lexamen-cisco-ccna-">Que devez-vous faire en plus pour réussir l’examen Cisco CCNA ?</h2>
<ul>
  <li>Suivre scrupuleusement la formation et les conseils du formateur.</li>
  <li>Accepter de travailler dur et d’apprendre des automatismes, meme après la formation.</li>
  <li>Prendre un rendez-vous vous-meme pour passer l’examen (plus ou moins 300 EUR).</li>
</ul>

<h2 id="quelles-sont-les-conditions-matérielles-pour-participer-à-la-formation-">Quelles sont les conditions matérielles pour participer à la formation ?</h2>

<ul>
  <li>Vous devez disposer d’une connexion Internet haut débit.</li>
  <li>Un ordinateur récent Windows ou Mac avec 8Go de RAM, minimum deux coeurs, SSD avec des droits d’administration avec une Webcam et un micro-casque.</li>
</ul>

<h2 id="comment-se-déroule-la-formation-">Comment se déroule la formation ?</h2>

<p>A l’aide d’une Webcam et et d’un Micro avec votre ordinateur, vous entrez dans une classe virtuelle comme dans une classe réelle avec ponctualité.</p>

<p>La classe est ouverte chaque jour de formation selon l’horaire suivant (GMT+1) :</p>

<ul>
  <li>08h00 : Ouverture de la classe</li>
  <li>08h30 : Démarrage de la journée de cours (2h)</li>
  <li>10h00 : Pause matinale</li>
  <li>11h00 : Seconde partie de la journée de cours (2h)</li>
  <li>13h00 : Pause de midi</li>
  <li>14h00 : Troisième partie de la journée de cours (1h30)</li>
  <li>15h30 : Pause de l’après-midi</li>
  <li>16h00 : Dernière partie de la journée de cours (1h30)</li>
  <li>17h30 : Fin de la journée de cours</li>
  <li>18h00 : Fermeture de la classe</li>
</ul>

<h2 id="quelle-est-la-politique-de-remboursement-">Quelle est la politique de remboursement ?</h2>

<p>Cette formation s’adresse à des professionnels de l’informatique qui sont certains de passer la certification dès qu’ils se sont engagés dans la formation.</p>

<p>En cas d’annulation de la formation, une date d’inscription est proposée le mois suivant.</p>

<p>Nous ne proposons aucun remboursement en aucun cas.</p>

<h2 id="demander-des-informations">Demander des informations</h2>

<p>Toute demande complémentaire peut être adressée via la messagerie <a href="https://goffinet.org/#contact">https://goffinet.org/#contact</a>.</p>]]></content><author><name>{&quot;name&quot;=&gt;nil, &quot;avatar&quot;=&gt;nil, &quot;bio&quot;=&gt;nil, &quot;location&quot;=&gt;nil, &quot;email&quot;=&gt;nil, &quot;uri&quot;=&gt;nil, &quot;home&quot;=&gt;nil, &quot;bitbucket&quot;=&gt;nil, &quot;codepen&quot;=&gt;nil, &quot;dribbble&quot;=&gt;nil, &quot;flickr&quot;=&gt;nil, &quot;facebook&quot;=&gt;nil, &quot;foursquare&quot;=&gt;nil, &quot;github&quot;=&gt;nil, &quot;gitlab&quot;=&gt;nil, &quot;google_plus&quot;=&gt;nil, &quot;keybase&quot;=&gt;nil, &quot;instagram&quot;=&gt;nil, &quot;lastfm&quot;=&gt;nil, &quot;linkedin&quot;=&gt;nil, &quot;pinterest&quot;=&gt;nil, &quot;soundcloud&quot;=&gt;nil, &quot;stackoverflow&quot;=&gt;nil, &quot;steam&quot;=&gt;nil, &quot;tumblr&quot;=&gt;nil, &quot;twitter&quot;=&gt;nil, &quot;vine&quot;=&gt;nil, &quot;weibo&quot;=&gt;nil, &quot;xing&quot;=&gt;nil, &quot;youtube&quot;=&gt;nil}</name></author><category term="Formations" /><category term="formations" /><category term="icnd1" /><category term="icnd2" /><category term="ccna" /><category term="distanciel" /><summary type="html"><![CDATA[Formations CCNA 5 jours Fast-Track accélérées à distance]]></summary></entry><entry><title type="html">Objectifs de certification Cisco CCNA 200-301 par compétences</title><link href="https://cisco.goffinet.org/certifications/objectifs-cisco-ccna-200-301/" rel="alternate" type="text/html" title="Objectifs de certification Cisco CCNA 200-301 par compétences" /><published>2019-11-14T00:00:00+01:00</published><updated>2019-11-14T00:00:00+01:00</updated><id>https://cisco.goffinet.org/certifications/objectifs-cisco-ccna-200-301</id><content type="html" xml:base="https://cisco.goffinet.org/certifications/objectifs-cisco-ccna-200-301/"><![CDATA[<h2 id="dix-types-de-compétences">Dix types de compétences</h2>

<p>On trouve dix verbes dans les objectifs de la certification CCNA 200-301 qui correspondent à certaines compétences :</p>

<ol>
  <li>“Expliquer”</li>
  <li>“Décrire”</li>
  <li>“Comparer”</li>
  <li>“Identifier”</li>
  <li>“Reconnaître”</li>
  <li>“Interpréter”</li>
  <li>“Déterminer”</li>
  <li>“Définir”</li>
  <li>“Configurer”</li>
  <li>“Vérifier”</li>
</ol>

<p>On peut considérer que seuls les objectifs qui demandent à “Configurer” et à “Vérifier” seraient des objectifs qui seraient purement pratiques.</p>

<h3 id="expliquer">Expliquer</h3>

<ul>
  <li>1.1 Expliquer le rôle et la fonction des composants réseau
    <ul>
      <li>1.1.a Routers</li>
      <li>1.1.b Commutateurs (switches) L2 et L3</li>
      <li>1.1.c Pare-feu NG (Next-generation firewalls) et IPS</li>
      <li>1.1.d Point d’accès (Access points)</li>
      <li>1.1.e Controlleurs (Cisco DNA Center and WLC)</li>
      <li>1.1.f Points terminaux (Endpoints)</li>
      <li>1.1.g Serveurs</li>
    </ul>
  </li>
  <li>
    <p>1.12 Expliquer les fondamentaux de la virtualisation (virtual machines)</p>
  </li>
  <li>
    <p>4.3 Expliquer le rôle de DHCP et de DNS au sein du réseau</p>
  </li>
  <li>
    <p>4.4 Expliquer la fonction de SNMP dans les opérations réseau</p>
  </li>
  <li>
    <p>4.7 Expliquer le forwarding per-hop behavior (PHB) pour QoS comme classification, marking, queuing, congestion, policing, shaping</p>
  </li>
  <li>6.1 Expliquer comment l’automation impacte la gestion du réseau</li>
</ul>

<h3 id="décrire">Décrire</h3>

<ul>
  <li>1.2 Décrire les caractéristiques des architectures et topologies réseau
    <ul>
      <li>1.2.a 2 tier</li>
      <li>1.2.b 3 tier</li>
      <li>1.2.c Spine-leaf</li>
      <li>1.2.d WAN</li>
      <li>1.2.e Small office/home office (SOHO)</li>
      <li>1.2.f On-premises (sur site) et cloud (en nuage)</li>
    </ul>
  </li>
  <li>
    <p>1.7 Décrire la nécessité d’un adressage IPv4 privé</p>
  </li>
  <li>1.11 Décrire les principes des réseaux sans-fil
    <ul>
      <li>1.11.a Nonoverlapping Wi-Fi channels</li>
      <li>1.11.b SSID</li>
      <li>1.11.c RF</li>
      <li>1.11.d Encryption</li>
    </ul>
  </li>
  <li>1.13 Décrire les concepts de la commutation (switching)
    <ul>
      <li>1.13.a MAC learning et aging</li>
      <li>1.13.b Frame switching</li>
      <li>1.13.c Frame flooding</li>
      <li>1.13.d MAC address table</li>
    </ul>
  </li>
  <li>2.5 Décrire la nécessité et les operations de base de Rapid PVST+ Spanning Tree Protocol
    <ul>
      <li>2.5.a Root port, root bridge (primary/secondary), et les autres noms de port</li>
      <li>2.5.b Port states (forwarding/blocking)</li>
      <li>2.5.c Avantages PortFast</li>
    </ul>
  </li>
  <li>
    <p>2.7 Décrire les connexions physiques d’infrastructure des composants WLAN (AP,WLC, access/trunk ports, et LAG)</p>
  </li>
  <li>
    <p>2.8 Décrire les connexions des accès de gestion des APs et du WLC (Telnet, SSH, HTTP,HTTPS, console, et TACACS+/RADIUS)</p>
  </li>
  <li>
    <p>3.5 Décrire le but des protocoles de redondance du premier saut (first hop redundancy protocol)</p>
  </li>
  <li>
    <p>4.5 Décrire l’utilisation des fonctionnalités de syslog features en ce inclus les facilities et niveaux</p>
  </li>
  <li>
    <p>4.9 Décrire les capacités la fonction de TFTP/FTP dans un réseau</p>
  </li>
  <li>
    <p>5.2 Décrire les éléments des programmes de sécurité (sensibilisation des utilisateurs, formation, le contrôle d’accès physique)</p>
  </li>
  <li>
    <p>5.4 Décrire les éléments des politiques de sécurité comme la gestion, la complexité, et les alternatives aux mots de passe  (authentications multifacteur, par certificats, et biométriques)</p>
  </li>
  <li>
    <p>5.5 Décrire les VPNs remote access et site-to-site</p>
  </li>
  <li>
    <p>5.9 Décrire les protocoles de sécurité sans-fil (WPA, WPA2, et WPA3)</p>
  </li>
  <li>6.3 Décrire les architectures basées contrôleur (controller-based) et software defined (overlay, underlay, et fabric)
    <ul>
      <li>6.3.a Séparation du control plane et du data plane</li>
      <li>6.3.b APIs North-bound et south-bound</li>
    </ul>
  </li>
  <li>6.5 Décrire les caractéristiques des APIs de type REST (CRUD, verbes HTTP, et encodage des données)</li>
</ul>

<h3 id="comparer">Comparer</h3>

<ul>
  <li>1.3 Comparer les interfaces physiques et les types de câble
    <ul>
      <li>1.3.a Fibre monmode (Single-mode) et fibre multimode, cuivre</li>
      <li>1.3.b Connexions (Ethernet shared media et point-to-point)</li>
      <li>1.3.c Concepts sur PoE</li>
    </ul>
  </li>
  <li>
    <p>1.5 Comparer TCP à UDP</p>
  </li>
  <li>1.9 Comparer les types d’adresses IPv6
    <ul>
      <li>1.9.a Global unicast</li>
      <li>1.9.b Unique local</li>
      <li>1.9.c Link local</li>
      <li>1.9.d Anycast</li>
      <li>1.9.e Multicast</li>
      <li>1.9.f Modified EUI 64</li>
    </ul>
  </li>
  <li>
    <p>2.6 Comparer les architectures Cisco Wireless Architectures et les modes des APs</p>
  </li>
  <li>
    <p>6.2 Comparer les réseaux traditionnels avec le réseau basé contrôleur (controller-based)</p>
  </li>
  <li>6.4 Comparer la gestion traditionnelle les périphériques campus avec une gestion des périphériques avec Cisco DNA Center</li>
</ul>

<h3 id="identifier">Identifier</h3>

<ul>
  <li>1.4 Identifier les problèmes d’interface et de câbles (collisions, errors, mismatch duplex, et/ou speed)</li>
</ul>

<h3 id="reconnaître">Reconnaître</h3>

<ul>
  <li>6.6 Reconnaître les capacités des mécanismes de gestion des configuration comme Puppet, Chef, et Ansible</li>
</ul>

<h3 id="interpréter">Interpréter</h3>

<ul>
  <li>3.1 Interpréter les composants d’une table de routage
    <ul>
      <li>3.1.a Routing protocol code</li>
      <li>3.1.b Prefix</li>
      <li>3.1.c Network mask</li>
      <li>3.1.d Next hop</li>
      <li>3.1.e Administrative distance</li>
      <li>3.1.f Metric</li>
      <li>3.1.g Gateway of last resort</li>
    </ul>
  </li>
  <li>6.7 Interpréter des données encodées en JSON</li>
</ul>

<h3 id="déterminer">Déterminer</h3>

<ul>
  <li>3.2 Déterminer comment un routeur prend une décision de transfert par défaut
    <ul>
      <li>3.2.a Longest match</li>
      <li>3.2.b Administrative distance</li>
      <li>3.2.c Routing protocol metric</li>
    </ul>
  </li>
</ul>

<h3 id="définir">Définir</h3>

<ul>
  <li>5.1 Définir les concepts clé de la sécurité (menaces, vulnerabilités, exploits, et les techniques d’atténuation)</li>
</ul>

<h3 id="configurer">Configurer</h3>

<ul>
  <li>
    <p>1.6 Configurer et vérifier l’adressage et le sous-réseautage (subnetting) IPv4</p>
  </li>
  <li>
    <p>1.8 Configurer et vérifier l’adressage et les préfixes IPv6</p>
  </li>
  <li>2.1 Configurer et vérifier les VLANs (normal range) couvrant plusieurs switches
    <ul>
      <li>2.1.a Access ports (data et voice)</li>
      <li>2.1.b Default VLAN</li>
      <li>2.1.c Connectivity</li>
    </ul>
  </li>
  <li>2.2 Configurer et vérifier la connectivité interswitch
    <ul>
      <li>2.2.a Trunk ports</li>
      <li>2.2.b 802.1Q</li>
      <li>2.2.c Native VLAN</li>
    </ul>
  </li>
  <li>
    <p>2.3 Configurer et vérifier les protocoles de découverte Layer 2 (Cisco Discovery Protocol et LLDP)</p>
  </li>
  <li>
    <p>2.4 Configurer et vérifier (Layer 2/Layer 3) EtherChannel (LACP)</p>
  </li>
  <li>
    <p>2.9 Configurer les composants d’un accès au LAN sans-fil pour la connectivité d’un client en utilisant un GUI seulement pour la création du WLAN, les paramètres de sécurité, les profiles QoS et des paramètres WLAN avancés</p>
  </li>
  <li>3.3 Configurer et vérifier le routage statique IPv4 et IPv6
    <ul>
      <li>3.3.a Default route</li>
      <li>3.3.b Network route</li>
      <li>3.3.c Host route</li>
      <li>3.3.d Floating static</li>
    </ul>
  </li>
  <li>3.4 Configurer et vérifier single area OSPFv2
    <ul>
      <li>3.4.a Neighbor adjacencies</li>
      <li>3.4.b Point-to-point</li>
      <li>3.4.c Broadcast (DR/BDR selection)</li>
      <li>3.4.d Router ID</li>
    </ul>
  </li>
  <li>
    <p>4.1 Configurer et vérifier inside source NAT (static et pools)</p>
  </li>
  <li>
    <p>4.2 Configurer et vérifier NTP dans le mode client et le mode server</p>
  </li>
  <li>
    <p>4.6 Configurer et vérifier DHCP client et relay</p>
  </li>
  <li>
    <p>4.8 Configurer les périphériques pour un accès distant avec SSH</p>
  </li>
  <li>
    <p>5.3 Configurer l’accès aux périphériques avec des mots de passe</p>
  </li>
  <li>
    <p>5.6 Configurer et vérifier les access control lists</p>
  </li>
  <li>
    <p>5.7 Configurer les fonctionnalités de sécurité Layer 2 (DHCP snooping, dynamic ARP inspection, et port security)</p>
  </li>
  <li>5.10 Configurer un WLAN en utilisant WPA2 PSK avec un GUI</li>
</ul>

<h3 id="vérifier">Vérifier</h3>

<ul>
  <li>1.10 Vérifier les paramètres IP des OS clients (Windows, Mac OS, Linux)</li>
</ul>]]></content><author><name>François Goffinet</name><uri>https://goffinet.org/#contact</uri></author><category term="Examens Cisco" /><category term="ccna" /><category term="cisco" /><summary type="html"><![CDATA[Objectifs du nouvel examen de certification Cisco CCNA 200-301 par compétences.]]></summary></entry><entry><title type="html">Nouvel examen de certification Cisco CCNA 200-301</title><link href="https://cisco.goffinet.org/certifications/nouvel-examen-cisco-ccna-200-301/" rel="alternate" type="text/html" title="Nouvel examen de certification Cisco CCNA 200-301" /><published>2019-11-13T00:00:00+01:00</published><updated>2019-11-14T00:00:00+01:00</updated><id>https://cisco.goffinet.org/certifications/nouvel-examen-certification-cisco-ccna-200-301</id><content type="html" xml:base="https://cisco.goffinet.org/certifications/nouvel-examen-cisco-ccna-200-301/"><![CDATA[<p>L’examen Cisco CCNA 200-301 remplacera tous les anciens examens Cisco à partir du 24/02/2020 :</p>

<ul>
  <li><a href="/ccna/certifications/examen-cisco-ccna-icnd1-100-105/">ICND1 100-105</a></li>
  <li><a href="/ccna/certifications/examen-cisco-ccna-icnd2-200-105/">ICND2 200-105</a></li>
  <li><a href="/ccna/certifications/examen-cisco-ccna-composite-200-125/">CCNAX 200-125</a></li>
</ul>

<p>Pour plus d’informations, lire aussi <a href="/ccna/certifications/nouvel-examen-cisco-ccna-200-301/">Nouvelles certifications Cisco, nouveau CNNA (200-301)</a>.</p>

<h2 id="details-examen-certification-ccna-200-301">Détails de l'examen de certification CCNA 200-301</h2>
<ul>
<li>Nom: CCNA</li>
<li>Code: 200-301</li>
<li>Prix: 300 EUR (variable)</li>
<li>Titre délivré: Cisco Certified Network Associate</li>
<li>Durée de l'examen: 120 minutes + 30 minutes</li>
<li>Nombre de questions: 100</li>
<li>Seuil de réussite: 80-85%</li>
<li><a href="https://learningnetwork.cisco.com/s/ccna">Site officiel de l'examen CCNA 200-301</a></li>
</ul>
<h2 id="objectifs-certification-ccna-200-301">Objectifs de certification CCNA 200-301</h2>

<h3 id="200-301-1-0-fondamentaux-des-réseaux-20">1.0 Fondamentaux des Réseaux - 20%</h3>
<ul>

<li><p>1.1 Expliquer le rôle et la fonction des composants réseau</p>
<ul>
  <li>1.1.a Routers</li>
  <li>1.1.b Commutateurs (switches) L2 et L3</li>
  <li>1.1.c Pare-feu NG (Next-generation firewalls) et IPS</li>
  <li>1.1.d Point d’accès (Access points)</li>
  <li>1.1.e Controlleurs (Cisco DNA Center and WLC)</li>
  <li>1.1.f Points terminaux (Endpoints)</li>
  <li>1.1.g Serveurs</li>
</ul>
</li>

<li><p>1.2 Décrire les caractéristiques des architectures et topologies réseau</p>
<ul>
  <li>1.2.a 2 tier</li>
  <li>1.2.b 3 tier</li>
  <li>1.2.c Spine-leaf</li>
  <li>1.2.d WAN</li>
  <li>1.2.e Small office/home office (SOHO)</li>
  <li>1.2.f On-premises (sur site) et cloud (en nuage)</li>
</ul>
</li>

<li><p>1.3 Comparer les interfaces physiques et les types de câble</p>
<ul>
  <li>1.3.a Fibre monmode (Single-mode) et fibre multimode, cuivre</li>
  <li>1.3.b Connexions (Ethernet shared media et point-to-point)</li>
  <li>1.3.c Concepts sur PoE</li>
</ul>
</li>

<li><p>1.4 Identifier les problèmes d’interface et de câbles (collisions, errors, mismatch duplex, et/ou speed)</p>
</li>

<li><p>1.5 Comparer TCP à UDP</p>
</li>

<li><p>1.6 Configurer et vérifier l’adressage et le sous-réseautage (subnetting) IPv4</p>
</li>

<li><p>1.7 Décrire la nécessité d’un adressage IPv4 privé</p>
</li>

<li><p>1.8 Configurer et vérifier l’adressage et les préfixes IPv6</p>
</li>

<li><p>1.9 Comparer les types d’adresses IPv6</p>
<ul>
  <li>1.9.a Global unicast</li>
  <li>1.9.b Unique local</li>
  <li>1.9.c Link local</li>
  <li>1.9.d Anycast</li>
  <li>1.9.e Multicast</li>
  <li>1.9.f Modified EUI 64</li>
</ul>
</li>

<li><p>1.10 Vérifier les paramètres IP des OS clients (Windows, Mac OS, Linux)</p>
</li>

<li><p>1.11 Décrire les principes des réseaux sans-fil</p>
<ul>
  <li>1.11.a Nonoverlapping Wi-Fi channels</li>
  <li>1.11.b SSID</li>
  <li>1.11.c RF</li>
  <li>1.11.d Encryption</li>
</ul>
</li>

<li><p>1.12 Expliquer les fondamentaux de la virtualisation (virtual machines)</p>
</li>

<li><p>1.13 Décrire les concepts de la commutation (switching)</p>
<ul>
  <li>1.13.a MAC learning et aging</li>
  <li>1.13.b Frame switching</li>
  <li>1.13.c Frame flooding</li>
  <li>1.13.d MAC address table</li>
</ul>
</li>

</ul>
<hr />

<h3 id="200-301-2-0-accès-au-réseau-20">2.0 Accès au Réseau - 20%</h3>
<ul>

<li><p>2.1 Configurer et vérifier les VLANs (normal range) couvrant plusieurs switches</p>
<ul>
  <li>2.1.a Access ports (data et voice)</li>
  <li>2.1.b Default VLAN</li>
  <li>2.1.c Connectivity</li>
</ul>
</li>

<li><p>2.2 Configurer et vérifier la connectivité interswitch</p>
<ul>
  <li>2.2.a Trunk ports</li>
  <li>2.2.b 802.1Q</li>
  <li>2.2.c Native VLAN</li>
</ul>
</li>

<li><p>2.3 Configurer et vérifier les protocoles de découverte Layer 2 (Cisco Discovery Protocol et LLDP)</p>
</li>

<li><p>2.4 Configurer et vérifier (Layer 2/Layer 3) EtherChannel (LACP)</p>
</li>

<li><p>2.5 Décrire la nécessité et les operations de base de Rapid PVST+ Spanning Tree Protocol</p>
<ul>
  <li>2.5.a Root port, root bridge (primary/secondary), et les autres noms de port</li>
  <li>2.5.b Port states (forwarding/blocking)</li>
  <li>2.5.c Avantages PortFast</li>
</ul>
</li>

<li><p>2.6 Comparer les architectures Cisco Wireless Architectures et les modes des APs</p>
</li>

<li><p>2.7 Décrire les connexions physiques d’infrastructure des composants WLAN (AP,WLC, access/trunk ports, et LAG)</p>
</li>

<li><p>2.8 Décrire les connexions des accès de gestion des APs et du WLC (Telnet, SSH, HTTP,HTTPS, console, et TACACS+/RADIUS)</p>
</li>

<li><p>2.9 Configurer les composants d’un accès au LAN sans-fil pour la connectivité d’un client en utilisant un GUI seulement pour la création du WLAN, les paramètres de sécurité, les profiles QoS et des paramètres WLAN avancés</p>
</li>

</ul>
<hr />

<h3 id="200-301-3-0-connectivité-ip-25">3.0 Connectivité IP - 25%</h3>
<ul>

<li><p>3.1 Interpréter les composants d’une table de routage</p>
<ul>
  <li>3.1.a Routing protocol code</li>
  <li>3.1.b Prefix</li>
  <li>3.1.c Network mask</li>
  <li>3.1.d Next hop</li>
  <li>3.1.e Administrative distance</li>
  <li>3.1.f Metric</li>
  <li>3.1.g Gateway of last resort</li>
</ul>
</li>

<li><p>3.2 Déterminer comment un routeur prend une décision de transfert par défaut</p>
<ul>
  <li>3.2.a Longest match</li>
  <li>3.2.b Administrative distance</li>
  <li>3.2.c Routing protocol metric</li>
</ul>
</li>

<li><p>3.3 Configurer et vérifier le routage statique IPv4 et IPv6</p>
<ul>
  <li>3.3.a Default route</li>
  <li>3.3.b Network route</li>
  <li>3.3.c Host route</li>
  <li>3.3.d Floating static</li>
</ul>
</li>

<li><p>3.4 Configurer et vérifier single area OSPFv2</p>
<ul>
  <li>3.4.a Neighbor adjacencies</li>
  <li>3.4.b Point-to-point</li>
  <li>3.4.c Broadcast (DR/BDR selection)</li>
  <li>3.4.d Router ID</li>
</ul>
</li>

<li><p>3.5 Décrire le but des protocoles de redondance du premier saut (first hop redundancy protocol)</p>
</li>

</ul>
<hr />

<h3 id="200-301-4-0-services-ip-10">4.0 Services IP - 10%</h3>
<ul>

<li><p>4.1 Configurer et vérifier inside source NAT (static et pools)</p>
</li>

<li><p>4.2 Configurer et vérifier NTP dans le mode client et le mode server</p>
</li>

<li><p>4.3 Expliquer le rôle de DHCP et de DNS au sein du réseau</p>
</li>

<li><p>4.4 Expliquer la fonction de SNMP dans les opérations réseau</p>
</li>

<li><p>4.5 Décrire l’utilisation des fonctionnalités de syslog features en ce inclus les facilities et niveaux</p>
</li>

<li><p>4.6 Configurer et vérifier DHCP client et relay</p>
</li>

<li><p>4.7 Expliquer le forwarding per-hop behavior (PHB) pour QoS comme classification, marking, queuing, congestion, policing, shaping</p>
</li>

<li><p>4.8 Configurer les périphériques pour un accès distant avec SSH</p>
</li>

<li><p>4.9 Décrire les capacités la fonction de TFTP/FTP dans un réseau</p>
</li>

</ul>
<hr />

<h3 id="200-301-5-0-sécurité-de-base-15">5.0 Sécurité de base - 15%</h3>
<ul>

<li><p>5.1 Définir les concepts clé de la sécurité (menaces, vulnerabilités, exploits, et les techniques d’atténuation)</p>
</li>

<li><p>5.2 Décrire les éléments des programmes de sécurité (sensibilisation des utilisateurs, formation, le contrôle d’accès physique)</p>
</li>

<li><p>5.3 Configurer l’accès aux périphériques avec des mots de passe</p>
</li>

<li><p>5.4 Décrire les éléments des politiques de sécurité comme la gestion, la complexité, et les alternatives aux mots de passe  (authentications multifacteur, par certificats, et biométriques)</p>
</li>

<li><p>5.5 Décrire les VPNs remote access et site-to-site</p>
</li>

<li><p>5.6 Configurer et vérifier les access control lists</p>
</li>

<li><p>5.7 Configurer les fonctionnalités de sécurité Layer 2 (DHCP snooping, dynamic ARP inspection, et port security)</p>
</li>

<li><p>5.8 Distinguer les concepts authentication, authorization, et accounting</p>
</li>

<li><p>5.9 Décrire les protocoles de sécurité sans-fil (WPA, WPA2, et WPA3)</p>
</li>

<li><p>5.10 Configurer un WLAN en utilisant WPA2 PSK avec un GUI</p>
</li>

</ul>
<hr />

<h3 id="200-301-6-0-automation-et-programmabilité-10">6.0 Automation et Programmabilité - 10%</h3>
<ul>

<li><p>6.1 Expliquer comment l’automation impacte la gestion du réseau</p>
</li>

<li><p>6.2 Comparer les réseaux traditionnels avec le réseau basé contrôleur (controller-based)</p>
</li>

<li><p>6.3 Décrire les architectures basées contrôleur (controller-based) et software defined (overlay, underlay, et fabric)</p>
<ul>
  <li>6.3.a Séparation du control plane et du data plane</li>
  <li>6.3.b APIs North-bound et south-bound</li>
</ul>
</li>

<li><p>6.4 Comparer la gestion traditionnelle les périphériques campus avec une gestion des périphériques avec Cisco DNA Center</p>
</li>

<li><p>6.5 Décrire les caractéristiques des APIs de type REST (CRUD, verbes HTTP, et encodage des données)</p>
</li>

<li><p>6.6 Reconnaître les capacités des mécanismes de gestion des configuration comme Puppet, Chef, et Ansible</p>
</li>

<li><p>6.7 Interpréter des données encodées en JSON</p>
</li>

</ul>
<hr />]]></content><author><name>François Goffinet</name><uri>https://goffinet.org/#contact</uri></author><category term="Examens Cisco" /><category term="ccna" /><category term="cisco" /><summary type="html"><![CDATA[Fiche d'examen : Détails et objectifs du nouvel examen de certification Cisco CCNA 200-301.]]></summary></entry><entry><title type="html">Nos prochaines formations à distance Cisco CCNA en Afrique en 2019</title><link href="https://cisco.goffinet.org/formations/formation-cisco-afrique/" rel="alternate" type="text/html" title="Nos prochaines formations à distance Cisco CCNA en Afrique en 2019" /><published>2019-09-16T00:00:00+02:00</published><updated>2020-03-29T00:00:00+01:00</updated><id>https://cisco.goffinet.org/formations/formation-cisco-afrique</id><content type="html" xml:base="https://cisco.goffinet.org/formations/formation-cisco-afrique/"><![CDATA[<h2 id="description">Description</h2>

<p>Organisation garantie ! Uniquement pour des résidents africains francophones !</p>

<p><strong>Formation à distance en Live !</strong></p>

<p><strong>Points forts</strong></p>

<ul>
  <li>Formateur certifié et expérimenté</li>
  <li>Orienté “certification” et “pratique”</li>
  <li>Guide de formation en format e-book et en ligne</li>
  <li>Initiation à l’outil de simulation GNS3</li>
  <li>Points essentiels et d’attention</li>
  <li>Beaucoup d’exercices</li>
</ul>

<h2 id="programme-icnd1">Programme ICND1</h2>

<ul>
  <li>Chapitre 1. Fondamentaux des réseaux</li>
  <li>Chapitre 2. Commutation Ethernet</li>
  <li>Chapitre 3. Protocole IPv4</li>
  <li>Chapitre 4. Adressage IPv6</li>
  <li>Chapitre 5. Routage et routeurs</li>
  <li>Chapitre 6. Services d’infrastructure</li>
  <li>Chapitre 7. Gestion d’infrastructure</li>
  <li>Chapitre 8. Gestion de périphériques</li>
  <li>Chapitre 9. Technologies VLANs</li>
  <li>Chapitre 10. Examen ICND1</li>
</ul>

<h2 id="faq">FAQ</h2>

<p><strong>Je ne suis pas résident africain, puis-je participer à la formation ?</strong></p>

<p>Non, vous ne pouvez pas. Cette offre est uniquement réservée aux résidents africains sous peine d’annulation sans remboursement.</p>

<p><strong>Dois-je venir à la formation avec mon ordinateur portable ?</strong></p>

<p>Oui, chaque participant doit venir à la formation avec son ordinateur portable.</p>

<p><strong>Quelle est la politique de remboursement ?</strong></p>

<p>Aucun remboursement n’est prévu pour les formations en ligne.</p>

<p><strong>Dois-je apporter mon billet imprimé à l’événement ?</strong></p>

<p>Oui avec une preuve de votre identité.</p>

<p><strong>Puis-je mettre à jour les informations de mon inscription ?</strong></p>

<p>Vous pouvez à tout moment modifier les informations de votre inscription.</p>

<p><strong>Est-ce un problème si le nom indiqué sur mon billet ou mon inscription ne correspond pas à celui du participant ?</strong></p>

<p>Oui car le billet est uniquement nominatif sous peine de refus de participation.</p>

<p><strong>Quels sont les frais qui ne sont pas compris dans le prix de la formation ?</strong></p>

<p>Repas, déplacement, logement, achat de l’examen de certification (250-300 EUR), licences personnelles des systèmes d’exploitation utilisés, un ordinateur portable de travail.</p>

<p><strong>Comment contacter l’organisteur de la formation et lui poser des questions ?</strong></p>

<p>Le lien de contact se trouve juste ici en bas.</p>]]></content><author><name>{&quot;name&quot;=&gt;nil, &quot;avatar&quot;=&gt;nil, &quot;bio&quot;=&gt;nil, &quot;location&quot;=&gt;nil, &quot;email&quot;=&gt;nil, &quot;uri&quot;=&gt;nil, &quot;home&quot;=&gt;nil, &quot;bitbucket&quot;=&gt;nil, &quot;codepen&quot;=&gt;nil, &quot;dribbble&quot;=&gt;nil, &quot;flickr&quot;=&gt;nil, &quot;facebook&quot;=&gt;nil, &quot;foursquare&quot;=&gt;nil, &quot;github&quot;=&gt;nil, &quot;gitlab&quot;=&gt;nil, &quot;google_plus&quot;=&gt;nil, &quot;keybase&quot;=&gt;nil, &quot;instagram&quot;=&gt;nil, &quot;lastfm&quot;=&gt;nil, &quot;linkedin&quot;=&gt;nil, &quot;pinterest&quot;=&gt;nil, &quot;soundcloud&quot;=&gt;nil, &quot;stackoverflow&quot;=&gt;nil, &quot;steam&quot;=&gt;nil, &quot;tumblr&quot;=&gt;nil, &quot;twitter&quot;=&gt;nil, &quot;vine&quot;=&gt;nil, &quot;weibo&quot;=&gt;nil, &quot;xing&quot;=&gt;nil, &quot;youtube&quot;=&gt;nil}</name></author><category term="Formations" /><category term="formations" /><category term="icnd1" /><category term="icnd2" /><summary type="html"><![CDATA[Voici nos prochaines formations Cisco CCNA à distance en Afrique en 2019 : * 28-10-2019 - 01-11-2019,]]></summary></entry><entry><title type="html">Obtenir une connectivité IPv6 dans la misère d’IPv4</title><link href="https://cisco.goffinet.org/ccna/transition-ipv6/tunnel-broker-ipv6-ipv4-openvpn/" rel="alternate" type="text/html" title="Obtenir une connectivité IPv6 dans la misère d’IPv4" /><published>2019-07-01T00:00:00+02:00</published><updated>2019-09-23T00:00:00+02:00</updated><id>https://cisco.goffinet.org/ccna/transition-ipv6/tunnel-broker-ipv6-ipv4-openvpn</id><content type="html" xml:base="https://cisco.goffinet.org/ccna/transition-ipv6/tunnel-broker-ipv6-ipv4-openvpn/"><![CDATA[<h1 id="obtenir-une-connectivité-ipv6-dans-la-misère-dipv4">Obtenir une connectivité IPv6 dans la misère d’IPv4</h1>

<h2 id="avertissement">Avertissement</h2>

<p>Ce document s’adresse aux professionnels des réseaux à des fins uniquement pédagogiques.</p>

<p>Pour reproduire les exemples de cet article, il est nécessaire d’avoir :</p>

<ul>
  <li>Un routeur OpenWRT physique.</li>
  <li>Un ordinateur dans le nuage avec une adresse IPv4 publique.</li>
</ul>

<h2 id="introduction">Introduction</h2>

<p>Comment obtenir une connectivité IPv6 alors que nos fournisseurs d’accès Internet tardent encore à nous offrir nativement et avec qualité le standard de l’Internet, en version 6 (<a href="https://tools.ietf.org/html/rfc8200">RFC8200</a>) ? L’IETF recommande depuis longtemps l’implémentation des deux protocoles (<em>Dual Stack</em>), IPv4 et IPv6. Toutefois, la plupart d’entre nous reste dans la misère d’IPv4 et l’ignorance d’IPv6. Passer par un fournisseur de tunnel IPv6 semble la solution la moins mauvaise en attendant mais à condition d’avoir la main sur le routeur qui connecte l’IPv4 public … ce qui est n’est probablement pas ou plus le cas.</p>

<p>Cet article explique comment redistribuer sa connectivité IPv6 acquise grâce à un fournisseur de tunnel dans un réseau local caché par du NAT multiple. On mettra en oeuvre ici du routage de trafic IPv6 transporté dans un tunnel OpenVPN (UDP en IPv4) sécurisé et puis dans un tunnel <code class="language-plaintext highlighter-rouge">6in4</code> offert par Hurricane Electric.</p>

<blockquote>
  <p>Si vous ne maîtrisez pas IPv6 dans votre réseau, d’autres pourraient s’en charger à votre place …</p>
</blockquote>

<p>À partir du moment où IPv6 sera le protocole préféré dans tous les cas par nos hôtes terminaux (tout périphérique capable en IPv6, <a href="https://tools.ietf.org/html/rfc6434">RFC 6434</a>), cette démonstration dans un réseau qui n’est pas le nôtre pourrait être interprété comme une étape d’une attaque de redirection et d’homme du milieu.</p>

<p>Il s’agit juste ici de proposer une solution élégante et fonctionnelle qui fournit des tunnels IPv6 supportés en IPv4 grâce à OpenVPN et au “tunnel broker” Hurricane Electric.</p>

<h2 id="connectivité-native-dual-stack-double-pile">Connectivité native Dual Stack (double pile)</h2>

<p>Comme le suggère la figure suivante, le réseau IPv6 est un Internet <strong>distinct</strong> de celui de la version 4. Pour accéder à IPv6 en tant qu’hôte terminal, votre fournisseur de services Internet doit aussi le mettre en oeuvre dans son infrastructure et c’est ici que le bât blesse.</p>

<figure><img src="/assets/images/ccna/lucidchart/58979546-0e7d-4c01-88b5-a83f5fde6177.png" /><figcaption>Connectivité IPv6 native en Dual Stack</figcaption></figure>

<p>Pour remédier au manque d’adresses IPv4, la meilleure solution est d’implémenter le protocole standard IPv6 en double pile. Si une ressource à joindre l’est uniquement en IPv4, l’ordinateur utilisera sa connexion IPv4 ; dans tous les autres cas, il utilisera sa connexion IPv6.</p>

<h2 id="fournisseurs-de-tunnels-ipv6">Fournisseurs de tunnels IPv6</h2>

<p>En attendant une connectivité native, il est toujours possible de prendre les services d’un fournisseur de tunnel comme <a href="https://www.tunnelbroker.net/">Hurricane Electric Tunnel Broker</a>. Entretemps, d’autres ont disparu comme Gogo6 (✝ 2016) ou Sixxs (✝ 2017).</p>

<p>Peut-on raisonnablement imaginer du trafic de production dans des tunnels publics ? Je ne le pense pas.</p>

<figure><img src="/assets/images/ccna/lucidchart/e7b1ecbd-e39c-4ca6-848a-cf41ef1154b8.png" /><figcaption>Tunnel 6in4</figcaption></figure>

<p>Hurricane Electric propose des tunnels <code class="language-plaintext highlighter-rouge">6in4</code> (<a href="https://tools.ietf.org/html/rfc4213">RFC 4213</a> et <a href="https://tools.ietf.org/html/rfc3053">RFC 3053</a>) : le trafic IPv6 est transporté dans l’Internet IPv4 public. Chaque utilisateur a la possibilité de créer jusqu’à cinq tunnels avec un bloc <code class="language-plaintext highlighter-rouge">/64</code> et un bloc <code class="language-plaintext highlighter-rouge">/48</code> routés dans le tunnel.</p>

<p>Rappellons juste qu’ici qu’un bloc <code class="language-plaintext highlighter-rouge">/48</code> offre encore 16 bits pour un découpage en 65536 sous-réseaux <code class="language-plaintext highlighter-rouge">/64</code>, soit l’équivalent d’un réseau IPv4 de la classe A découpé en <code class="language-plaintext highlighter-rouge">/24</code> (<code class="language-plaintext highlighter-rouge">255.255.255.0</code>).</p>

<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>                                  +-------------+
                                  |    IPv4     |
                                  |   Header    |
  +-------------+                 +-------------+
  |    IPv6     |                 |    IPv6     |
  |   Header    |                 |   Header    |
  +-------------+                 +-------------+
  |  Transport  |                 |  Transport  |
  |   Layer     |      ===&gt;       |   Layer     |
  |   Header    |                 |   Header    |
  +-------------+                 +-------------+
  |             |                 |             |
  ~    Data     ~                 ~    Data     ~
  |             |                 |             |
  +-------------+                 +-------------+
</code></pre></div></div>

<p><a href="https://tools.ietf.org/html/rfc4213">Encapsulation d’IPv6 dans IPv4, RFC 4213, page 5</a></p>

<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>                                 +------+
                                /|tunnel|
                               / |server|
                              /  |      |
                             /   +------+
   +----------+     +------+/    +------+
   |dual-stack|     |tunnel|     |tunnel|
   |   node   |&lt;---&gt;|broker|&lt;---&gt;|server|
   |  (user)  |     |      |     |      |
   +----------+     +------+\    +------+
                       |     \   +------+
 tunnel end-point      v      \  |tunnel|
       /\            +---+     \ |server|
       ||            |DNS|      \|      |
       ||            +---+       +------+
       ||
       ||                    tunnel end-point
       ||                           /\
       ||                           ||
       |+---------------------------+|
       +-----------------------------+
            IPv6 over IPv4 tunnel
</code></pre></div></div>

<p><a href="https://tools.ietf.org/html/rfc3053">Modèle Fournisseur de tunnel, RFC 3053, p.3</a></p>

<p>On trouvera d’autres considérations sur les méthodes de transition IPv6 dans un autre document : <a href="https://cisco.goffinet.org/ccna/transition-ipv6/methodes-transition-ipv6/">Méthodes de transition IPv6</a></p>

<h2 id="carrier-grade-nat">Carrier-Grade NAT</h2>

<p>Mais ce type de tunnel exige des adresses IPv4 publiques qui se voient directement sans NAT, c’est-à-dire sans que les champs d’adresses IPv4 de son en-tête ne soient traduits et transformés lors de leur transport. On parle alors de respect d’unicité des adresses IP et de la connectivité de bout-en-bout.</p>

<p>Or beaucoup de nos connexions domestiques ou mobiles sont fournies avec des adresses privées dans le nuage opérateur qui traduit ces adresses en adresses publiques au sortir de leur réseau (Carrier-Grade NAT). Le CG-NAT est de la traduction d’adresses IPv4 dans le nuage et à l’échelle de l’opérateur. Le CG-NAT est déployé chez les fournisseurs d’accès Internet pour faire face au manque d’adresses IPv4.</p>

<figure><img src="/assets/images/ccna/lucidchart/d0421454-9248-48b9-9998-f4412814e6e9.png" /><figcaption>NAT dans le nuage opérateur</figcaption></figure>

<p>Voici un exemple de connexion Orange en Belgique :</p>

<div class="language-sh highlighter-rouge"><div class="highlight"><pre class="highlight"><code>curl ipinfo.io
</code></pre></div></div>

<div class="language-json highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="p">{</span><span class="w">
  </span><span class="nl">"ip"</span><span class="p">:</span><span class="w"> </span><span class="s2">"94.109.49.28"</span><span class="p">,</span><span class="w">
  </span><span class="nl">"city"</span><span class="p">:</span><span class="w"> </span><span class="s2">""</span><span class="p">,</span><span class="w">
  </span><span class="nl">"region"</span><span class="p">:</span><span class="w"> </span><span class="s2">""</span><span class="p">,</span><span class="w">
  </span><span class="nl">"country"</span><span class="p">:</span><span class="w"> </span><span class="s2">"BE"</span><span class="p">,</span><span class="w">
  </span><span class="nl">"loc"</span><span class="p">:</span><span class="w"> </span><span class="s2">"50.8500,4.3500"</span><span class="p">,</span><span class="w">
  </span><span class="nl">"hostname"</span><span class="p">:</span><span class="w"> </span><span class="s2">"cust-28-49-109-94.dyn.as47377.net"</span><span class="p">,</span><span class="w">
  </span><span class="nl">"org"</span><span class="p">:</span><span class="w"> </span><span class="s2">"AS47377 Orange Belgium SA"</span><span class="w">
</span><span class="p">}</span><span class="w">
</span></code></pre></div></div>

<p>Je sors dans le réseau IPv4 public au septième saut.</p>

<div class="language-sh highlighter-rouge"><div class="highlight"><pre class="highlight"><code>traceroute <span class="nt">-n</span> 1.1.1.1
traceroute to 1.1.1.1 <span class="o">(</span>1.1.1.1<span class="o">)</span>, 64 hops max, 52 byte packets
 1  192.168.8.1  2.219 ms <span class="k">*</span>  1.450 ms
 2  192.168.2.1  4.304 ms  4.829 ms  2.864 ms
 3  192.168.225.1  14.242 ms  8.124 ms  10.168 ms
 4  10.50.22.1  38.118 ms  43.988 ms  32.121 ms
 5  10.50.28.6  53.154 ms  24.486 ms  35.778 ms
 6  10.50.31.250  23.446 ms  24.165 ms  27.696 ms
 7  <span class="k">*</span> 212.65.33.233  87.518 ms  55.441 ms
 8  194.53.172.66  26.132 ms  36.018 ms  32.540 ms
 9  1.1.1.1  22.466 ms  28.251 ms  27.798 ms
</code></pre></div></div>

<p>Aussi, les adresses IPv4 attribuées aux connexions domestiques peuvent changer : ce n’est pas insurmontable grâce à des mécanismes de mise-à-jour (comme du “Dynamic DNS”). Quoi qu’il en soit, le trafic sera traduit au moins deux fois : au sortir de la passerelle locale et dans le nuage opérateur. S’il y a souvent moyen de contourner un simple NAT entre le réseau local et l’Internet, dans ce cas-ci, ce n’est plus vraiment jouable.</p>

<figure><img src="/assets/images/ccna/lucidchart/f89a7c05-d08d-4d67-8d2d-5ac3524d1ced.png" /><figcaption>Difficile de monter un tunnel 6in4 à travers un nuage CG-NAT</figcaption></figure>

<p>Dans ce contexte, il n’est pas étonnant qu’une simple encapsulation d’IPv6 dans IPv4 ne fonctionne pas.</p>

<h2 id="transporter-de-lipv6-dans-un-tunnel-udp-ipv4">Transporter de l’IPv6 dans un tunnel UDP IPv4</h2>

<p>Une solution consisterait à utiliser un relai dans l’Internet IPv4 public qui monterait le tunnel IPv6 vers Hurricane Electric. Mais une portion du trajet serait toujours en IPv4 seulement : comment transporter ce trafic IPv6 jusqu’à notre réseau local depuis ce relai en IPv4 ? Grâce à un second tunnel entre le relai qui connecte le fournisseur et un point terminal du réseau local.</p>

<p>J’ai d’abord pensé aux tunnels de type GRE et IPSEC mais ceux-ci exigent aussi idéalement une vue directe des interfaces en IPv4. Les solutions propriétaires et open source ne manquent pas en la matière.</p>

<p>Il m’a semblé plus simple d’utiliser <a href="https://community.openvpn.net/openvpn/wiki/OverviewOfOpenvpn">OpenVPN</a> pour sa souplesse et sa disponibilité sur les PCs et sur les plateformes embarquées. Le principe est d’encapsuler le trafic IPv6 entre le client local et le relai dans l’Internet dans un tunnel UDP (port 1194 par défaut) supporté par IPv4 avec du chiffrement. Ensuite, le trafic IPv6 est routé jusque chez Hurricane Electric dans un tunnel <code class="language-plaintext highlighter-rouge">6in4</code>.</p>

<figure><img src="/assets/images/ccna/lucidchart/f799dc0b-0cd7-413b-9250-b9e9580c6332.png" /><figcaption>Connectivité IPv6 dans un tunnel OpenVPN en remote access</figcaption></figure>

<p>La figure illustre une connexion d’un PC vers le relai pour obtenir une connectivité IPv6 (en <em>remote access</em> selon le jargon).</p>

<h2 id="passerelle-de-service-ipv6">Passerelle de service IPv6</h2>

<p>L’objectif final serait de construire une passerelle IPv6 portable qui s’occuperait d’établir la connectivité en bordure d’un réseau IPv4, quel qu’il soit, et qui s’occuperait aussi de configurer et transférer IPv6 dans le réseau local.</p>

<p>Pour distribuer IPv6 dans le réseau à partir d’un client OpenVPN, je conseille d’utiliser un routeur qui fonctionne avec <a href="https://openwrt.org/">OpenWRT</a>. OpenWRT est une distribution Linux spécialisée pour le matériel embarqué qui supporte <a href="https://openwrt.org/toh/start">un grand nombre de plateformes</a>.</p>

<p>Voici deux modèles de routeurs qui fonctionnent avec OpenWRT.</p>

<table>
  <thead>
    <tr>
      <th>Modèle</th>
      <th>Image</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Le <a href="https://store.gl-inet.com/collections/all-wifi-devices/products/gl-b1300-home-ac-router">Convexa-B (GL-B1300)</a> de gl.inet à 89$. Atheros IPQ4028, Quad-core ARM, 717MHz, 400Mbps(2.4G) + 867Mbps(5G) high speed, DDR3L 256MB RAM / 32MB FLASH ROM, 1WAN, 2LAN, 1USB3.0, 10/100/1000M Gigabit Ethernet type, 802.11a/b/g/n/ac</td>
      <td><figure><img src="/assets/images/ccna/external/B1300-3.png" />&lt;figcaption&gt;Convexa-B (GL-B1300)&lt;/figcaption&gt;</figure></td>
    </tr>
    <tr>
      <td>Le <a href="https://store.gl-inet.com/collections/travel-routers/products/gl-ar300m-mini-smart-router?variant=3097496944667">GL-AR300M Mini Smart Router</a> de gl.inet à 40 $.  Qualcomm QCA9531 SoC, 650MHz CPU, 300Mbps high speed, 128MB RAM, 16MB Nor flash + 128MB Nand flash(optional), UART, PCIe interfaces</td>
      <td><figure><img src="/assets/images/ccna/external/51VfA2Dc2lL._SX466_.jpg" />&lt;figcaption&gt;GL-AR300M Mini Smart Router&lt;/figcaption&gt;</figure></td>
    </tr>
  </tbody>
</table>

<p>La figure suivante représente une configuration site-à-site (<em>site-to-site</em>) où la passerelle domestique est un de ces routeurs avec OpenWRT et OpenVPN installés.</p>

<figure><img src="/assets/images/ccna/lucidchart/4b1c8079-dbbc-4891-a3b8-457a85108f19.png" /><figcaption>Connectivité IPv6 dans un tunnel OpenVPN en _remote access_</figcaption></figure>

<h2 id="paramètres-du-tunnel-hurricane-electric">Paramètres du tunnel Hurricane Electric</h2>

<p>Au préalable, j’ai pris un compte et j’ai créé un tunnel <code class="language-plaintext highlighter-rouge">6in4</code> sur <a href="https://www.tunnelbroker.net/">https://www.tunnelbroker.net/</a>.</p>

<p>Le serveur Openvpn (client HE) est situé en France et le point d’accès HE (serveur HE) est situé aux Pays-Bas.</p>

<p>Voici les paramètres de la configuration du tunnel. Les adresses IP ont été adaptées pour la documentation.</p>

<ul>
  <li>Points terminaux du tunnel IPv6 :
    <ul>
      <li>Server IPv4 Address: “<code class="language-plaintext highlighter-rouge">216.66.84.46</code>”</li>
      <li>Server IPv6 Address: “<code class="language-plaintext highlighter-rouge">2001:db8:1f54:67::1/64</code>”</li>
      <li>Client IPv4 Address: “<code class="language-plaintext highlighter-rouge">51.77.222.56</code>”</li>
      <li>Client IPv6 Address: “<code class="language-plaintext highlighter-rouge">2001:db8:1f54:67::2/64</code>”</li>
    </ul>
  </li>
  <li>Préfixes IPv6 routés dans le tunnel: “<code class="language-plaintext highlighter-rouge">2001:db8:78c9::/48</code>”</li>
  <li>Résolveurs DNS :
    <ul>
      <li>Résolveurs DNS Anycast IPv6: “<code class="language-plaintext highlighter-rouge">2001:470:20::2</code>”</li>
      <li>Résolveurs DNS Anycast IPv4: “<code class="language-plaintext highlighter-rouge">74.82.42.42</code>”</li>
    </ul>
  </li>
</ul>

<p>Pour rappel, voici la topologie à monter :</p>

<figure><img src="/assets/images/ccna/lucidchart/169560dd-ac09-4b30-ae0d-c15ee13e710c.png" /><figcaption>Topologie IPv6 Tunnel Broker</figcaption></figure>

<p>Si nous avions un routeur Cisco en bordure du réseau public IPv4, la configuration proposée aurait ressemblé à ceci :</p>

<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>configure terminal
interface Tunnel0
 description Hurricane Electric IPv6 Tunnel Broker
 no ip address
 ipv6 address 2001:db8:1f54:67::2/64
 tunnel source 51.77.222.56
 tunnel destination 216.66.84.46
 tunnel mode ipv6ip
ipv6 route ::/0 Tunnel0
end
write
</code></pre></div></div>

<h2 id="préparation-de-la-connectivité-du-serveur-openvpn">Préparation de la connectivité du serveur Openvpn</h2>

<p>Notre relai n’est pas un routeur Cisco, c’est un serveur (VPS) hébergé chez OVH : j’ai pris une offre <a href="https://www.ovh.com/fr/vps">OVH VPS SSD (2Go RAM, 1 vcpu, 20Go SSD)</a> en Ubuntu 18.04 LTS à 3 EUR/mois</p>

<p>Après s’être assuré de la joignabilité de l’adresse IPv4 du serveur OpenVPN, il est nécessaire de monter le tunnel <code class="language-plaintext highlighter-rouge">6in4</code> en modifiant trois fichiers sur le serveur :</p>

<ul>
  <li><code class="language-plaintext highlighter-rouge">/etc/netplan/50-cloud-init.yaml</code></li>
  <li><code class="language-plaintext highlighter-rouge">/etc/cloud/cloud.cfg.d/99-disable-network-config.cfg</code></li>
  <li><code class="language-plaintext highlighter-rouge">/etc/resolv.conf</code> et avec l’arrêt du service <code class="language-plaintext highlighter-rouge">systemd-resolved</code></li>
</ul>

<p>Dans les dernières version d’Ubuntu, c’est <a href="https://netplan.io/">netplan</a> qui gère la configuration du réseau.</p>

<p>Modification du fichier <code class="language-plaintext highlighter-rouge">/etc/netplan/50-cloud-init.yaml</code>.</p>

<div class="language-yaml highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="c1"># This file is generated from information provided by</span>
<span class="c1"># the datasource.  Changes to it will not persist across an instance.</span>
<span class="c1"># To disable cloud-init's network configuration capabilities, write a file</span>
<span class="c1"># /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg with the following:</span>
<span class="c1"># network: {config: disabled}</span>
<span class="na">network</span><span class="pi">:</span>
    <span class="na">version</span><span class="pi">:</span> <span class="m">2</span>
    <span class="na">ethernets</span><span class="pi">:</span>
        <span class="na">ens3</span><span class="pi">:</span>
            <span class="na">dhcp4</span><span class="pi">:</span> <span class="no">true</span>
            <span class="na">match</span><span class="pi">:</span>
                <span class="na">macaddress</span><span class="pi">:</span> <span class="s">fa:16:3e:14:1e:fd</span>
            <span class="na">set-name</span><span class="pi">:</span> <span class="s">ens3</span>
    <span class="na">tunnels</span><span class="pi">:</span>
      <span class="na">he-ipv6</span><span class="pi">:</span>
        <span class="na">mode</span><span class="pi">:</span> <span class="s">sit</span>
        <span class="na">remote</span><span class="pi">:</span> <span class="s">216.66.84.46</span>
        <span class="na">local</span><span class="pi">:</span> <span class="s">51.77.222.56</span>
        <span class="na">addresses</span><span class="pi">:</span>
          <span class="pi">-</span> <span class="s2">"</span><span class="s">2001:db8:1f54:67::2/64"</span>
        <span class="na">gateway6</span><span class="pi">:</span> <span class="s2">"</span><span class="s">2001:db8:1f54:67::1"</span>
</code></pre></div></div>

<p>Modification du fichier <code class="language-plaintext highlighter-rouge">/etc/cloud/cloud.cfg.d/99-disable-network-config.cfg</code> :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">echo</span> <span class="s2">"network: {config: disabled}"</span> <span class="o">&gt;</span> /etc/cloud/cloud.cfg.d/99-disable-network-config.cfg
</code></pre></div></div>

<p>Arrêt du service local de résolution de noms :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>systemctl disable systemd-resolved
systemctl stop systemd-resolved
</code></pre></div></div>

<p>Modification du fichier <code class="language-plaintext highlighter-rouge">/etc/resolv.conf</code> :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">rm</span> /etc/resolv.conf
<span class="nb">cat</span> <span class="o">&lt;&lt;</span> <span class="no">EOF</span><span class="sh"> &gt; /etc/resolv.conf
nameserver 2606:4700:4700::1111
nameserver 2606:4700:4700::1001
nameserver 1.1.1.1
nameserver 1.0.0.1
</span><span class="no">EOF
</span></code></pre></div></div>

<p>Les commandes <code class="language-plaintext highlighter-rouge">netplan try</code> (test de la configuration) et <code class="language-plaintext highlighter-rouge">netplan apply</code> permettent de recharger la configuration du réseau. Toutefois, le redémarrage de l’ordinateur serait judicieux.</p>

<p>Des vérifications d’usage sont à faire sur les adresses :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>ping6 <span class="nt">-c1</span> 2001:db8:1f54:67::1
ping6 <span class="nt">-c1</span> 2606:4700:4700::1111
ping6 <span class="nt">-c1</span> www.google.com
</code></pre></div></div>

<h2 id="configuration-du-serveur-openvpn">Configuration du serveur OpenVPN</h2>

<p>Installation de :</p>

<ul>
  <li><code class="language-plaintext highlighter-rouge">openvpn</code> : serveur de tunnel udp chiffré</li>
  <li><code class="language-plaintext highlighter-rouge">easy-rsa</code> : un outil de gestion d’une PKI</li>
</ul>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>apt update
apt <span class="nt">-y</span> <span class="nb">install </span>openvpn easy-rsa
</code></pre></div></div>

<p>Création des clés du serveur : le Common Name (CN) doit exactement correspondre.</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">mkdir</span> /etc/openvpn/easy-rsa/
<span class="nb">cp</span> <span class="nt">-r</span> /usr/share/easy-rsa/<span class="k">*</span> /etc/openvpn/easy-rsa/
vi /etc/openvpn/easy-rsa/vars
<span class="nb">cd</span> /etc/openvpn/easy-rsa/
<span class="nb">source </span>vars
</code></pre></div></div>
<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>./clean-all
<span class="nb">ln</span> <span class="nt">-s</span> openssl-1.0.0.cnf openssl.cnf
</code></pre></div></div>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>./build-ca
</code></pre></div></div>
<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>./build-key-server tun0
</code></pre></div></div>
<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>./build-dh
</code></pre></div></div>
<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">cp </span>tun0.crt tun0.key ca.crt dh2048.pem /etc/openvpn/
</code></pre></div></div>

<p>Création du fichier du serveur :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">cat</span> <span class="o">&lt;&lt;</span> <span class="no">EOF</span><span class="sh"> &gt; /etc/openvpn/server.conf
# general settings for openvpn server
local 51.77.222.56
proto udp
dev tun
ca ca.crt
cert tun0.crt
key tun0.key
dh dh2048.pem
server 10.11.12.0 255.255.255.0
# adittional settings for ipv6:
server-ipv6 2001:db8:78c9:ffff::/64
push "route-ipv6 ::/0"
push "route-metric 2000"
route-ipv6 2001:db8:78c9:1::/64
client-config-dir ccd
</span><span class="no">EOF
</span></code></pre></div></div>

<ul>
  <li><code class="language-plaintext highlighter-rouge">server-ipv6 2001:db8:78c9:ffff::/64</code> indique le bloc utilisé pour le tunnel.</li>
  <li><code class="language-plaintext highlighter-rouge">push "route-ipv6 ::/0"</code> et <code class="language-plaintext highlighter-rouge">push "route-metric 2000"</code> poussent une route par défaut avec une métrique de 2000 sur le client.</li>
  <li><code class="language-plaintext highlighter-rouge">route-ipv6 2001:db8:78c9:1::/64</code> indique au routeur de transfèrer du trafic pour le bloc du client.</li>
  <li><code class="language-plaintext highlighter-rouge">client-config-dir ccd</code> indique le dossier des configurations propres aux clients.</li>
</ul>

<p>Un redémarrage du serveur OpenVPN est probablement conseillé.</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>systemctl restart openvpn
</code></pre></div></div>

<h2 id="clés-du-client">Clés du client</h2>

<p>Création des clés du client <code class="language-plaintext highlighter-rouge">client01</code> :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">cd</span> /etc/openvpn/easy-rsa/
<span class="nb">source </span>vars
./build-key <span class="nt">--batch</span> client01
</code></pre></div></div>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">mkdir</span> <span class="nt">-p</span> /etc/openvpn/ccd/
</code></pre></div></div>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">cat</span> <span class="o">&lt;&lt;</span> <span class="no">EOF</span><span class="sh"> &gt; /etc/openvpn/ccd/client01
iroute-ipv6 2001:db8:78c9:1::/64
</span><span class="no">EOF
</span></code></pre></div></div>

<p>L’instruction <code class="language-plaintext highlighter-rouge">iroute-ipv6 2001:db8:78c9:1::/64</code> indique au serveur OpenVPN de “router” le trafic de ce bloc dans la connexion du client01.</p>

<p>Il est possible de tester la connectivité avec un client OpenVPN sur un PC avec <a href="https://openvpn.net/community-downloads/">le logiciel client approprié</a>.</p>

<p>Le fichier de configuration <code class="language-plaintext highlighter-rouge">.ovpn</code> peut être généré à partir du serveur OpenVPN avec cette procédure :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nv">client</span><span class="o">=</span><span class="s2">"client01"</span>
<span class="nb">cat</span> <span class="o">&lt;&lt;</span> <span class="no">EOF</span><span class="sh"> &gt; /root/</span><span class="k">${</span><span class="nv">client</span><span class="k">}</span><span class="sh">.ovpn
client
dev tun-ipv6
remote `dig @ns1.google.com -t txt o-o.myaddr.l.google.com +short -4 | sed 's/"//g'` 1194 udp
&lt;key&gt;
`cat /etc/openvpn/easy-rsa/keys/</span><span class="k">${</span><span class="nv">client</span><span class="k">}</span><span class="sh">.key`
&lt;/key&gt;
&lt;cert&gt;
`cat /etc/openvpn/easy-rsa/keys/</span><span class="k">${</span><span class="nv">client</span><span class="k">}</span><span class="sh">.crt`
&lt;/cert&gt;
&lt;ca&gt;
`cat /etc/openvpn/easy-rsa/keys/ca.crt`
&lt;/ca&gt;
</span><span class="no">EOF
</span></code></pre></div></div>

<h2 id="installation-dun-client-openvpn-pour-openwrt">Installation d’un client OpenVPN pour OpenWRT</h2>

<p>Pour distribuer IPv6 dans le réseau à partir d’un client OpenVPN, je conseille d’utiliser un routeur qui fonctionne avec <a href="https://openwrt.org/">OpenWRT</a>. Comme déjà dit, OpenWRT est une distribution Linux spécialisée pour le matériel embarqué qui supporte <a href="https://openwrt.org/toh/start">un grand nombre de plateformes</a> (voir plus haut). On pourrait aussi utiliser <a href="https://www.gns3.com/marketplace/appliance/openwrt-2">l’appliance OpenWRT dans GNS3</a>.</p>

<p>Installation d’OpenVPN :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>opkg update
opkg <span class="nb">install </span>openvpn-openssl luci-app-openvpn
</code></pre></div></div>

<p>Copie des clés du client : on aura pris la peine de copier les clés à partir du serveur OpenVPN sur le client OpenVPN.</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">mkdir</span> /etc/keys/
<span class="nb">cp </span>ca.crt /etc/keys/
<span class="nb">cp </span>client01.key /etc/keys/
<span class="nb">cp </span>client01.crt /etc/keys/
</code></pre></div></div>

<p>Création du fichier de configuration <code class="language-plaintext highlighter-rouge">/etc/config/openvpn</code> :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code><span class="nb">mv</span> /etc/config/openvpn /etc/config/openvpn.old
<span class="nb">cat</span> <span class="o">&lt;&lt;</span> <span class="no">EOF</span><span class="sh"> &gt; /etc/config/openvpn
config openvpn 'client01'
	option dev 'tun'
	option verb '3'
	option client '1'
	option pull '1'
	list remote '51.77.222.56'
	option remote_random '0'
	option tun_ipv6 '1'
	option ca '/etc/keys/ca.crt'
	option key '/etc/keys/client01.key'
	option cert '/etc/keys/client01.crt'
	option enabled '1'
</span><span class="no">EOF
</span></code></pre></div></div>

<h2 id="configuration-des-interfaces-et-du-pare-feu-openwrt-en-ipv6">Configuration des interfaces et du pare-feu OpenWRT en IPv6</h2>

<p>Adaptation du fichier <code class="language-plaintext highlighter-rouge">/etc/config/network</code> : On ajoute une adresse IPv6 du bloc routé à l’interface WAN. L’interface WAN6 à associée à l’interface physique <code class="language-plaintext highlighter-rouge">tun0</code> en mode “non géré”.</p>

<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>config interface 'lan'
	option ip6addr '2001:db8:78c9:1::1/64'

config interface 'wan6'
	option proto 'none'
	option ifname 'tun0'
</code></pre></div></div>

<p>Adaptation du fichier <code class="language-plaintext highlighter-rouge">/etc/network/dhcp</code> : Pour distribuer IPv6 dans le réseau local en autoconfiguration et en DHCPv6 Stateful, on active ces options.</p>

<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>config dhcp 'lan'
	option ra 'server'
	option dhcpv6 'server'
	option ndp 'hybrid'
	option ra_management '1'
</code></pre></div></div>

<h2 id="un-peu-de-diagnostic">Un peu de diagnostic</h2>

<p>À partir d’un client Mac OS X du réseau local connecté à la passerelle OpenWRT.</p>

<p>Paramètres d’interface :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>ifconfig en0
en0: <span class="nv">flags</span><span class="o">=</span>8963&lt;UP,BROADCAST,SMART,RUNNING,PROMISC,SIMPLEX,MULTICAST&gt; mtu 1500
	ether ac:bc:32:95:7f:5b
	inet6 fe80::18de:3188:5c8f:92a%en0 prefixlen 64 secured scopeid 0x5
	inet6 2001:db8:78c9:1:c8f:6453:fe97:af4 prefixlen 64 autoconf secured
	inet6 2001:db8:78c9:1:b5ce:7019:2ec1:f7b1 prefixlen 64 autoconf temporary
	inet 192.168.9.119 netmask 0xffffff00 broadcast 192.168.9.255
	inet6 2001:db8:78c9:1::2b5 prefixlen 64 dynamic
	nd6 <span class="nv">options</span><span class="o">=</span>201&lt;PERFORMNUD,DAD&gt;
	media: autoselect
	status: active
</code></pre></div></div>

<p>Connectivité IPv6 :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>ping6 <span class="nt">-c5</span> www.google.com
PING6<span class="o">(</span><span class="nv">56</span><span class="o">=</span>40+8+8 bytes<span class="o">)</span> 2001:db8:78c9:1:61a6:fec9:9510:b688 <span class="nt">--</span><span class="o">&gt;</span> 2a00:1450:400e:80b::2004
16 bytes from 2a00:1450:400e:80b::2004, <span class="nv">icmp_seq</span><span class="o">=</span>0 <span class="nv">hlim</span><span class="o">=</span>56 <span class="nb">time</span><span class="o">=</span>65.868 ms
16 bytes from 2a00:1450:400e:80b::2004, <span class="nv">icmp_seq</span><span class="o">=</span>1 <span class="nv">hlim</span><span class="o">=</span>56 <span class="nb">time</span><span class="o">=</span>109.260 ms
16 bytes from 2a00:1450:400e:80b::2004, <span class="nv">icmp_seq</span><span class="o">=</span>2 <span class="nv">hlim</span><span class="o">=</span>56 <span class="nb">time</span><span class="o">=</span>39.896 ms
16 bytes from 2a00:1450:400e:80b::2004, <span class="nv">icmp_seq</span><span class="o">=</span>3 <span class="nv">hlim</span><span class="o">=</span>56 <span class="nb">time</span><span class="o">=</span>38.733 ms
16 bytes from 2a00:1450:400e:80b::2004, <span class="nv">icmp_seq</span><span class="o">=</span>4 <span class="nv">hlim</span><span class="o">=</span>56 <span class="nb">time</span><span class="o">=</span>76.402 ms

<span class="nt">---</span> www.google.com ping6 statistics <span class="nt">---</span>
5 packets transmitted, 5 packets received, 0.0% packet loss
round-trip min/avg/max/std-dev <span class="o">=</span> 38.733/66.032/109.260/26.094 ms
</code></pre></div></div>

<p>Trafic HTTP sur IPv6 :</p>

<div class="language-plaintext highlighter-rouge"><div class="highlight"><pre class="highlight"><code>curl -v -6 http://test.tf/status
*   Trying 2001:41d0:305:1000::1d8a...
* TCP_NODELAY set
* Connected to test.tf (2001:41d0:305:1000::1d8a) port 80 (#0)
&gt; GET /status HTTP/1.1
&gt; Host: test.tf
&gt; User-Agent: curl/7.54.0
&gt; Accept: */*
&gt;
&lt; HTTP/1.1 200 OK
&lt; Date: Mon, 01 Jul 2019 20:50:50 GMT
&lt; Server: Apache/2.4.7 (Ubuntu)
&lt; Last-Modified: Sat, 29 Jun 2019 21:20:13 GMT
&lt; ETag: "15-58c7cf5ed13b9"
&lt; Accept-Ranges: bytes
&lt; Content-Length: 21
&lt;
{
  "status": "OK"
}
* Connection #0 to host test.tf left intact

</code></pre></div></div>

<p>Interroger le site <a href="http://ipv6-test.com">http://ipv6-test.com</a> :</p>

<div class="language-bash highlighter-rouge"><div class="highlight"><pre class="highlight"><code>curl <span class="nt">-6</span> http://v4v6.ipv6-test.com/api/myip.php <span class="p">;</span> <span class="nb">echo</span> <span class="s1">''</span>
2001:db8:78c9:1:61a6:fec9:9510:b688
</code></pre></div></div>

<h2 id="conclusion">Conclusion</h2>

<p>Maintenant, désactivez IPv4 et tentez de naviguer sur Internet … Bonne chance ! Le NAT64/DNS64 est la prochaine étape.</p>

<h2 id="inspirations">Inspirations</h2>

<p>Je me suis inspiré des deux articles de blog (Wouter Hanegraaff) suivants :</p>

<ul>
  <li><a href="https://openoffice.nl/2018/03/01/ipv6-openvpn-part1/">Providing ipv6 access through openvpn part 1: assigning ipv6 addresses to openvpn clients</a></li>
  <li><a href="https://openoffice.nl/2018/04/05/ipv6-openvpn-part2/">Providing ipv6 through openvpn part 2: Routing additional subnets</a></li>
</ul>]]></content><author><name>François Goffinet</name><uri>https://goffinet.org/#contact</uri></author><category term="Transition IPv6" /><category term="CCNP" /><category term="ipv6" /><category term="linux" /><category term="6in4" /><category term="openvpn" /><summary type="html"><![CDATA[Cet article explique comment redistribuer sa connectivité IPv6 acquise grâce à un fournisseur de tunnel dans un réseau local caché par du NAT multiple. On mettra en oeuvre ici du routage de trafic IPv6 transporté dans un tunnel OpenVPN (UDP en IPv4) sécurisé et puis dans un tunnel 6in4 offert par Hurricane Electric.]]></summary></entry><entry><title type="html">Nouvelles certifications Cisco, nouveau CCNA (200-301)</title><link href="https://cisco.goffinet.org/certifications/nouvelles-certifications-cisco-nouveau-ccna-200-301/" rel="alternate" type="text/html" title="Nouvelles certifications Cisco, nouveau CCNA (200-301)" /><published>2019-06-15T00:00:00+02:00</published><updated>2020-03-29T00:00:00+01:00</updated><id>https://cisco.goffinet.org/certifications/nouvelles-certifications-cisco-nouveau-ccna-200-301</id><content type="html" xml:base="https://cisco.goffinet.org/certifications/nouvelles-certifications-cisco-nouveau-ccna-200-301/"><![CDATA[<p>À partir du 24 février de l’année prochaine (24/02/2020), les <a href="https://www.cisco.com/c/en/us/training-events/training-certifications/take-learning-to-next-level.html">nouvelles certifications Cisco</a> se présenteront désormais en 4 niveaux de compétence (CCNA, Specialist, CCNP et CCIE) dans 6 domaines de spécialité (Enterprise, Security, Service Provider, Collaboration, Data Center, DevNet). En général, chaque niveau pourra être obtenu en passant un seul examen supplémentaire. Il n’y a plus de préalable au passage de ces examens, ils sont tous directement accessibles.</p>

<p>Une grande nouveauté attendue est la nouvelle certification CCNA (200-301) qui devient unique en son genre !</p>

<h2 id="nouvelles-certifications-cisco">Nouvelles certifications Cisco</h2>

<p>Alors que tous les examens sont directement accessibles, le parcours de certification se déroule de manière progressive en 4 niveaux de compétence : “Associate” (CCNA), “Specialist”, “Professional” (CCNP) et “Expert” (CCIE). Excepté le niveau “Associate” du CCNA qui touche tous les domaines sur le plan fondamental, chaque niveau porte sur un domaine précis des réseaux. Chaque niveau est en général validé par un seul examen supplémentaire.</p>

<figure><img src="/assets/images/nouvelles-certifications-cisco.svg" /><figcaption>Nouvelles certifications Cisco</figcaption></figure>

<p>Le niveau CCENT et les examens ICND1 et ICND2 disparaissent au seul profit d’un examen CCNA unique et générique. Cela nous conforte dans l’idée que le CCNA s’adresse bien à des personnes qui embrassent une carrière dans les réseaux.</p>

<p>Désormais un niveau “Specialist” suit le niveau “Associate” et précède le niveau “Professional”. Il est en quelque sorte la nouveauté du parcours. On obtient ce niveau “Specialist” en passant n’importe quel examen CCNP des six domaines de spécialité précités dans un catalogue d’examens “Core” ou de “concentration” (qui se concentre sur un sujet ou une technologie particulière).</p>

<p>Le niveau “Professional” CCNP pour un domaine s’obtient en passant un examen “Core” et en plus un examen de spécialisation (de “concentration”) dans le même domaine. Auparavant, il fallait en passer bien plus pour obtenir le niveau “Professional” comme le CCNP R&amp;S.</p>

<p>Le niveau Expert est obtenu à la réussite d’un examen “Core” dans un domaine de spécialité et en plus avec la réussite d’un examen pratique (“hands-on lab exam”) dans le même domaine de spécialité.</p>

<p>Le parcours des certifications Cisco est désormais plus rapide, plus lisible, plus intéressant et plus facile à maintenir dans une carrière.</p>

<h2 id="nouveau-cisco-ccna-200-301">Nouveau Cisco CCNA 200-301</h2>

<p>Voici le nouveau Cisco CCNA !</p>

<p>À partir du 24/02/2020, <a href="https://learningnetwork.cisco.com/community/certifications/ccna-cert/ccna-exam/exam-topics">le nouveau CCNA sera désormais organisé en un seul examen (code 200-301)</a>. Il remplacera à partir de cette date tous les anciens CCNA (Routing &amp; Switching, Security, Wireless, …), le CCENT et le CCDA (Design).  Si vous vous obtenez une certification CCNA avant la date de démarrage du nouveau CCNA 200-301 (avant le 23/02/2020), vous recevrez le titre de la nouvelle certification.</p>

<p>La durée de l’examen augmente de 30 minutes passant de 90 minutes à 120 minutes. La durée de validité du titre est toujours de 3 ans.</p>

<p>Les nouveaux objectifs de la certification retirent les sujets des modèles, du routage EIGRP, OSPFv3 et BGP, VTP, APIC-EM ainsi que les sujets WAN comme PPP, PPPoE ou GRE alors que l’automation et la programmabilité des réseaux devient un nouveau domaine de connaissance purement théorique. Le nouveau programme ajoute des objectifs pratiques de configuration de DHCP snooping, dynamic ARP inspection (DAI) ou encore d’un client WLAN avec GUI (!). Des objectifs de connaissance théorique sur les réseaux WLAN et sur les architectures sécurisées ont également été ajoutés. Le verbe “Troubleshoot” a totalement disparu des objectifs.</p>

<blockquote>
  <p>le nouvel examen CCNA 200-301 est 25% moins dense que son prédécesseur CCNA 200-125</p>
</blockquote>

<p>En bref, le nouveau CCNA 200-301 est moins “pratique” mais demande des connaissances théoriques élargies (WLAN, sécurité, automation). Toutefois, on retrouve mathématiquement dans le nouveau CCNA 200-301 un équilibre entre objectifs pratiques et objectifs théoriques. Selon Wendell Odom, l’auteur de nombreux livres de préparation au CCNA chez Cisco Press, le nouvel examen CCNA 200-301 est 25% moins dense que son prédécesseur CCNA 200-125.</p>

<p>Le nouvel examen CCNA 200-301 évalue la connaissance et les compétences sur les six sujets suivants :</p>

<ol>
  <li>Fondamentaux des réseaux (Network fundamentals) 20%</li>
  <li>Accès au réseau (Network access) 20%</li>
  <li>Connectivité IP (IP connectivity) 25%</li>
  <li>Services (IP services) 10%</li>
  <li>Fondamentaux de la sécurité des réseaux (Security fundamentals) 15%</li>
  <li>Automation et programmabilité des réseaux (Automation and programmability) 10%</li>
</ol>

<p>J’ai traduit les objectifs dans ce document sur mon site : <a href="/ccna/certifications/nouvel-examen-cisco-ccna-200-301/">Objectifs de l’examen Cisco CCNA 200-301</a></p>

<h2 id="examens-core-et-de-concentration">Examens “Core” et de “concentration”</h2>

<p>Le titre “Specialist” s’obtient en passant l’un des examens ci-dessous dans un domaine (“Track”).</p>

<p>Le titre CCNP s’obtient en passant un des examens “Core” d’un domaine et un autre examen de concentration du même domaine.</p>

<p>Les examens “CORE” sont les suivants :</p>

<ol>
  <li>Enterprise Core : <a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/encor-300-401.html">300-401 ENCOR</a></li>
  <li>Service Provider Core : <a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/spcor-300-501.html">300-501 SPCOR</a></li>
  <li>Data Center Core : <a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/dccor-300-601.html">300-601 DCCOR</a></li>
  <li>Security Core : <a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/scor-300-701.html">300-701 SCOR</a></li>
  <li>Collaboration Core : <a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/clcor-300-801.html">300-801 CLCOR</a></li>
  <li>DevNet Core <a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/devcor-300-901.html">300-901 DEVCOR</a></li>
</ol>

<p>Par ailleurs, chaque examen de “concentration” se concentre sur une technologie précise, ce qui rend l’accès aux titres plus souple et plus intéressant pour le candidat.</p>

<table>
  <thead>
    <tr>
      <th>Domaine</th>
      <th>Titre</th>
      <th>Examen</th>
    </tr>
  </thead>
  <tbody>
    <tr>
      <td>Enterprise</td>
      <td>Cisco Certified Specialist - Enterprise Core</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/encor-300-401.html">300-401 ENCOR</a></td>
    </tr>
    <tr>
      <td>Enterprise</td>
      <td>Cisco Certified Specialist - Enterprise Advanced Infrastructure Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/enarsi-300-410.html">300-410 ENARSI</a></td>
    </tr>
    <tr>
      <td>Enterprise</td>
      <td>Cisco Certified Specialist - Enterprise SD-WAN  Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/ensdwi-300-415.html">300-415 ENSDWI</a></td>
    </tr>
    <tr>
      <td>Enterprise</td>
      <td>Cisco Certified Specialist - Enterprise Design</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/ensld-300-420.html">300-420 ENSLD</a></td>
    </tr>
    <tr>
      <td>Enterprise</td>
      <td>Cisco Certified Specialist - Enterprise Wireless Design</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/enwlsd-300-425.html">300-425 ENWLSD</a></td>
    </tr>
    <tr>
      <td>Enterprise</td>
      <td>Cisco Certified Specialist - Enterprise Wireless Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/enwlsi-300-430.html">300-430 ENWLSI</a></td>
    </tr>
    <tr>
      <td>Data Center</td>
      <td>Cisco Certified Specialist - Data Center Core</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/dccor-300-601.html">300-601 DCCOR</a></td>
    </tr>
    <tr>
      <td>Data Center</td>
      <td>Cisco Certified Specialist - Data Center Design</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/dcid-300-610.html">300-610 DCID</a></td>
    </tr>
    <tr>
      <td>Data Center</td>
      <td>Cisco Certified Specialist - Data Center Operations</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/dcit-300-615.html">300-615 DCIT</a></td>
    </tr>
    <tr>
      <td>Data Center</td>
      <td>Cisco Certified Specialist - Data Center ACI Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/dcaci-300-620.html">300-620 DCACI</a></td>
    </tr>
    <tr>
      <td>Data Center</td>
      <td>Cisco Certified Specialist - Data Center SAN Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/dcsan-300-625.html">300-625 DCSAN</a></td>
    </tr>
    <tr>
      <td>Security</td>
      <td>Cisco Certified Specialist - Security Core</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/scor-300-701.html">300-701 SCOR</a></td>
    </tr>
    <tr>
      <td>Security</td>
      <td>Cisco Certified Specialist - Network Security Firepower</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/sncf-300-710.html">300-710 SNCF</a></td>
    </tr>
    <tr>
      <td>Security</td>
      <td>Cisco Certified Specialist - Network Security VPN Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/svpn-300-730.html">300-730 SVPN</a></td>
    </tr>
    <tr>
      <td>Security</td>
      <td>Cisco Certified Specialist - Email Content Security</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/sesa-300-720.html">300-720 SESA</a></td>
    </tr>
    <tr>
      <td>Security</td>
      <td>Cisco Certified Specialist - Web Content Security</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/swsa-300-725.html">300-725 SWSA</a></td>
    </tr>
    <tr>
      <td>Security</td>
      <td>Cisco Certified Specialist - Security Identity Management Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/sise-300-715.html">300-715 SISE</a></td>
    </tr>
    <tr>
      <td>Service Provider</td>
      <td>Cisco Certified Specialist - Service Provider Core</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/spcor-300-501.html">300-501 SPCOR</a></td>
    </tr>
    <tr>
      <td>Service Provider</td>
      <td>Cisco Certified Specialist - Service Provider Advanced Routing Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/spri-300-510.html">300-510 SPRI</a></td>
    </tr>
    <tr>
      <td>Service Provider</td>
      <td>Cisco Certified Specialist - Service Provider VPN Services Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/spvi-300-515.html">300-515 SPVI</a></td>
    </tr>
    <tr>
      <td>Collaboration</td>
      <td>Cisco Certified Specialist - Collaboration Core</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/clcor-300-801.html">300-801 CLCOR</a></td>
    </tr>
    <tr>
      <td>Collaboration</td>
      <td>Cisco Certified Specialist - Collaboration Applications Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/clica-300-810.html">300-810 CLICA</a></td>
    </tr>
    <tr>
      <td>Collaboration</td>
      <td>Cisco Certified Specialist - Collaboration Call Control &amp; Mobility Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/claccm-300-815.html">300-815 CLACCM</a></td>
    </tr>
    <tr>
      <td>Collaboration</td>
      <td>Cisco Certified Specialist - Collaboration Cloud &amp; Edge Implementation</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/clcei-300-820.html">300-820 CLCEI</a></td>
    </tr>
    <tr>
      <td>DevNet, Enterprise</td>
      <td>Cisco Certified DevNet Specialist - Enterprise Automation and Programmability</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/enauto-300-435.html">300-435 ENAUTO</a></td>
    </tr>
    <tr>
      <td>DevNet, Data Center</td>
      <td>Cisco Certified DevNet Specialist - Data Center Automation and Programmability</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/dcauto-300-635.html">300-635 DCAUTO</a></td>
    </tr>
    <tr>
      <td>DevNet, Security</td>
      <td>Cisco Certified DevNet Specialist - Security Automation and Programmability</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/sauto-300-735.html">300-735 SAUTO</a></td>
    </tr>
    <tr>
      <td>DevNet, Service Provider</td>
      <td>Cisco Certified DevNet Specialist - Service Provider Automation and Programmability</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/spauto-300-535.html">300-535 SPAUTO</a></td>
    </tr>
    <tr>
      <td>DevNet, Collaboration</td>
      <td>Cisco Certified DevNet Specialist - Collaboration Automation and Programmability</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/clauto-300-835.html">300-835 CLAUTO</a></td>
    </tr>
    <tr>
      <td>DevNet</td>
      <td>Cisco Certified DevNet Specialist - Core</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/devcor-300-901.html">300-901 DEVCOR</a></td>
    </tr>
    <tr>
      <td>DevNet</td>
      <td>Cisco Certified DevNet Specialist - DevOps</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/devops-300-910.html">300-910 DEVOPS</a></td>
    </tr>
    <tr>
      <td>DevNet</td>
      <td>Cisco Certified DevNet Specialist - IoT</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/deviot-300-915.html">300-915 DEVIOT</a></td>
    </tr>
    <tr>
      <td>DevNet</td>
      <td>Cisco Certified DevNet Specialist - Webex</td>
      <td><a href="https://www.cisco.com/c/en/us/training-events/training-certifications/exams/current-list/devwbx-300-920.html">300-920 DEVWBX</a></td>
    </tr>
  </tbody>
</table>

<h2 id="tenez-vous-informés">Tenez-vous informés</h2>

<p>Si vous désirez vous tenir informé sur les nouvelles certifications Cisco, veuillez remplir le formulaire suivant : <a href="http://eepurl.com/guZC6b">http://eepurl.com/guZC6b</a>.</p>]]></content><author><name>{&quot;name&quot;=&gt;nil, &quot;avatar&quot;=&gt;nil, &quot;bio&quot;=&gt;nil, &quot;location&quot;=&gt;nil, &quot;email&quot;=&gt;nil, &quot;uri&quot;=&gt;nil, &quot;home&quot;=&gt;nil, &quot;bitbucket&quot;=&gt;nil, &quot;codepen&quot;=&gt;nil, &quot;dribbble&quot;=&gt;nil, &quot;flickr&quot;=&gt;nil, &quot;facebook&quot;=&gt;nil, &quot;foursquare&quot;=&gt;nil, &quot;github&quot;=&gt;nil, &quot;gitlab&quot;=&gt;nil, &quot;google_plus&quot;=&gt;nil, &quot;keybase&quot;=&gt;nil, &quot;instagram&quot;=&gt;nil, &quot;lastfm&quot;=&gt;nil, &quot;linkedin&quot;=&gt;nil, &quot;pinterest&quot;=&gt;nil, &quot;soundcloud&quot;=&gt;nil, &quot;stackoverflow&quot;=&gt;nil, &quot;steam&quot;=&gt;nil, &quot;tumblr&quot;=&gt;nil, &quot;twitter&quot;=&gt;nil, &quot;vine&quot;=&gt;nil, &quot;weibo&quot;=&gt;nil, &quot;xing&quot;=&gt;nil, &quot;youtube&quot;=&gt;nil}</name></author><category term="Examens Cisco" /><category term="certifications" /><category term="ccna" /><summary type="html"><![CDATA[À partir du 24 février de l'année prochaine (24/02/2020), les nouvelles certifications Cisco se présenteront désormais en 4 niveaux de compétences (CCNA, Specialist, CCNP et CCIE) dans 6 domaines de spécialité (Enterprise, Security, Service Provider, Collaboration, Data Center, DevNet). En général, chaque niveau pourra être obtenu en passant un seul examen supplémentaire. Il n'y a plus de préalable au passage de ces examens, ils sont tous directement accessibles. Une grande nouveauté attendue est la nouvelle certification CCNA (200-301) qui devient unique en son genre !]]></summary></entry><entry><title type="html">Examen de certification Cisco CCNA Security IINS 210-260</title><link href="https://cisco.goffinet.org/certification/examen-certification-cisco-ccna-security-iins-210-260/" rel="alternate" type="text/html" title="Examen de certification Cisco CCNA Security IINS 210-260" /><published>2019-05-17T00:00:00+02:00</published><updated>2019-11-14T00:00:00+01:00</updated><id>https://cisco.goffinet.org/certification/examen-certification-cisco-ccna-security-iins-210-260</id><content type="html" xml:base="https://cisco.goffinet.org/certification/examen-certification-cisco-ccna-security-iins-210-260/"><![CDATA[<h2 id="details-examen-certification-implementing-cisco-network-security-iins-210-260">Détails de l'examen de certification Implementing Cisco Network Security (IINS) 210-260</h2>
<ul>
<li>Nom: Implementing Cisco Network Security (IINS)</li>
<li>Code: 210-260</li>
<li>Prix: 150-250 EUR</li>
<li>Titre délivré: CCNA Security</li>
<li>Durée de l'examen: 90 minutes + 30 minutes</li>
<li>Nombre de questions: 60-70 questions</li>
<li>Seuil de réussite: 80-85%</li>
<li><a href="https://learningnetwork.cisco.com/community/certifications/security_ccna/iins-v3">Site officiel de l'examen Implementing Cisco Network Security (IINS) 210-260</a></li>
</ul>
<h2 id="objectifs-certification-implementing-cisco-network-security-iins-210-260">Objectifs de certification Implementing Cisco Network Security (IINS) 210-260</h2>

<h3 id="210-260-1-0-concepts-de-sécurité">1.0 Concepts de sécurité</h3>
<ul>

<li><p>1.1. Principes courants de sécurité</p>
</li>

<li><p>1.1.a Décrire la confidentialité, l’intégrité, la Disponibilité (CIA)</p>
</li>

<li><p>1.1.b Décrire la technologie SIEM</p>
</li>

<li><p>1.1.c Identifier les termes courants de securité</p>
</li>

<li><p>1.1.d Identifier les zones courants de sécurité du réseau</p>
</li>

<li><p>1.2. Menaces courantes de sécurité</p>
</li>

<li><p>1.2.a Identifier les attaques réseau courantes</p>
</li>

<li><p>1.2.b Décrire l’ingénierie sociale</p>
</li>

<li><p>1.2.c Identifier les logiciels malveillants</p>
</li>

<li><p>1.2.d Classer les vecteurs de perte / d’exfiltration de données</p>
</li>

<li><p>1.3. Concepts de cryptographie</p>
</li>

<li><p>1.3.a Décrire l’échange de clés</p>
</li>

<li><p>1.3.b Décrire un algorithme de hachage</p>
</li>

<li><p>1.3.c Comparer et mettre en contraste le cryptage symétrique et asymétrique</p>
</li>

<li><p>1.3.d Décrire les signatures numériques, les certificats et une PKI</p>
</li>

<li><p>1.4. Décrire les topologies du réseau</p>
</li>

<li><p>1.4.a Réseau de campus (CAN)</p>
</li>

<li><p>1.4.b Cloud, réseau étendu (WAN)</p>
</li>

<li><p>1.4.c Centre de données</p>
</li>

<li><p>1.4.d Petit bureau / bureau à domicile (SOHO)</p>
</li>

<li><p>1.4.e Sécurité réseau pour un environnement virtuel</p>
</li>

</ul>
<hr />

<h3 id="210-260-2-0-accès-sécurisé">2.0 Accès sécurisé</h3>
<ul>

<li><p>2.1. Gestion sécurisée</p>
</li>

<li><p>2.1.a Comparer in-band et out-of-band</p>
</li>

<li><p>2.1.b Configurer la gestion sécurisée du réseau</p>
</li>

<li><p>2.1.c Configurer et vérifier l’accès sécurisé via SNMPv3 à l’aide d’une liste de contrôle d’accès</p>
</li>

<li><p>2.1.d Configurer et vérifier la sécurité pour NTP</p>
</li>

<li><p>2.1.e Utiliser SCP pour le transfert de fichiers</p>
</li>

<li><p>2.2. Concepts AAA</p>
</li>

<li><p>2.2.a Décrire les technologies RADIUS et TACACS +</p>
</li>

<li><p>2.2.b Configurer l’accès administrateur sur un routeur Cisco à l’aide de TACACS +</p>
</li>

<li><p>2.2.c Vérifier la connectivité sur un routeur Cisco à un serveur TACACS +</p>
</li>

<li><p>2.2.d Expliquer l’intégration d’Active Directory avec AAA</p>
</li>

<li><p>2.2.e Décrire l’authentification et l’autorisation en utilisant ACS et ISE</p>
</li>

<li><p>2.3. Authentification 802.1X</p>
</li>

<li><p>2.3.a Identifier les fonctions et composants 802.1X</p>
</li>

<li><p>2.4. BYOD</p>
</li>

<li><p>2.4.a Décrire le cadre de l’architecture BYOD</p>
</li>

<li><p>2.4.b Décrire la fonction de gestion des appareils mobiles (MDM)</p>
</li>

</ul>
<hr />

<h3 id="210-260-3-0-vpn">3.0 VPN</h3>
<ul>

<li><p>3.1. Concepts VPN</p>
</li>

<li><p>3.1.a Décrire les protocoles IPsec et les modes de livraison (IKE, ESP, AH, mode tunnel, mode transport)</p>
</li>

<li><p>3.1.b Décrire hairpinning, split tunneling, always-on, NAT traversal</p>
</li>

<li><p>3.2. VPN d’accès à distance</p>
</li>

<li><p>3.2.a Implémenter un VPN SSL sans client de base à l’aide de l’ASDM</p>
</li>

<li><p>3.2.b Vérifier la connexion sans client</p>
</li>

<li><p>3.2.c Implémenter un VPN SSL AnyConnect de base à l’aide de l’ASDM</p>
</li>

<li><p>3.2.d Vérifier la connexion AnyConnect</p>
</li>

<li><p>3.2.e Identifier l’évaluation du point final</p>
</li>

<li><p>3.3. VPN de site à site</p>
</li>

<li><p>3.3.a Implémenter un VPN de site à site IPsec avec authentification par clé pré-partagée sur les routeurs Cisco et les pare-feu ASA</p>
</li>

<li><p>3.3.b Vérifier un VPN de site à site IPsec</p>
</li>

</ul>
<hr />

<h3 id="210-260-4-0-routage-et-commutation-sécurisés">4.0 Routage et commutation sécurisés</h3>
<ul>

<li><p>4.1. Sécurité sur les routeurs Cisco</p>
</li>

<li><p>4.1.a Configurer plusieurs niveaux de privilèges</p>
</li>

<li><p>4.1.b Configurer l’accès CLI basé sur le rôle Cisco IOS</p>
</li>

<li><p>4.1.c Mettre en oeuvre la configuration résiliente Cisco IOS</p>
</li>

<li><p>4.2. Sécurisation des protocoles de routage</p>
</li>

<li><p>4.2.a Implémenter l’authentification de mise à jour de routage en OSPF</p>
</li>

<li><p>4.3. Sécurisation du plan de contrôle</p>
</li>

<li><p>4.3.a Expliquer la fonction de contrôle du plan de contrôle</p>
</li>

<li><p>4.4. Attaques communes de couche 2</p>
</li>

<li><p>4.4.a Décrire les attaques STP</p>
</li>

<li><p>4.4.b Décrire d’usurpation ARP</p>
</li>

<li><p>4.4.c Décrire l’usurpation d’adresse MAC</p>
</li>

<li><p>4.4.d Décrire les débordements de la table CAM (table d’adresses MAC)</p>
</li>

<li><p>4.4.e Décrire la reconnaissance CDP / LLDP</p>
</li>

<li><p>4.4.f Décrire le saut de VLAN (VLAN hopping)</p>
</li>

<li><p>4.4.g Décrire l’usurpation de DHCP</p>
</li>

<li><p>4.5. Procédures d’atténuation</p>
</li>

<li><p>4.5.a Implémentation de la surveillance DHCP (DHCP snooping)</p>
</li>

<li><p>4.5.b Mettre en oeuvre l’inspection ARP dynamique (Dynamic ARP Inspection, DAI)</p>
</li>

<li><p>4.5.c Mettre en oeuvre port security</p>
</li>

<li><p>4.5.d Décrire la protection BPDU guard, root guard, loop guard</p>
</li>

<li><p>4.5.e Vérifier les procédures d’atténuation</p>
</li>

<li><p>4.6. Sécurité VLAN</p>
</li>

<li><p>4.6.a Décrire les implications de sécurité d’un PVLAN</p>
</li>

<li><p>4.6.b Décrire les implications de sécurité d’un VLAN natif</p>
</li>

</ul>
<hr />

<h3 id="210-260-5-0-technologies-de-pare-feu-cisco">5.0 Technologies de pare-feu Cisco</h3>
<ul>

<li><p>5.1. Décrire les forces et les faiblesses opérationnelles des différentes technologies de pare-feu</p>
</li>

<li><p>5.1.a Pare-feu proxy</p>
</li>

<li><p>5.1.b Pare-feu d’application</p>
</li>

<li><p>5.1.c Pare-feu personnel</p>
</li>

<li><p>5.2. Comparaison entre les pare-feu étatisés et les pare-feu sans état</p>
</li>

<li><p>5.2.a Opérations</p>
</li>

<li><p>5.2.b Fonction de la table d’état</p>
</li>

<li><p>5.3. Implémenter NAT sur Cisco ASA 9.x</p>
</li>

<li><p>5.3.a Statique</p>
</li>

<li><p>5.3.b Dynamique</p>
</li>

<li><p>5.3.c PAT</p>
</li>

<li><p>5.3.d Politique NAT</p>
</li>

<li><p>5.3 e Vérifier les opérations NAT</p>
</li>

<li><p>5.4. Mettre en œuvre un pare-feu basé sur une zone</p>
</li>

<li><p>5.4.a Zone à zone</p>
</li>

<li><p>5.4.b Self zone</p>
</li>

<li><p>5.5. Caractéristiques du pare-feu sur un Cisco Adaptive Security Appliance (ASA) 9.x</p>
</li>

<li><p>5.5.a Configurer la gestion des accès ASA</p>
</li>

<li><p>5.5.b Configurer les stratégies d’accès de sécurité</p>
</li>

<li><p>5.5.c Configurer les niveaux de sécurité de l’interface Cisco ASA</p>
</li>

<li><p>5.5.d Configurer le Cisco Modular Policy Framework (MPF) par défaut</p>
</li>

<li><p>5.5.e Décrire les modes de déploiement (pare-feu routé, pare-feu transparent)</p>
</li>

<li><p>5.5.f Décrire les méthodes de mise en œuvre de la haute disponibilité</p>
</li>

<li><p>5.5.g Décrire les contextes de sécurité</p>
</li>

<li><p>5.5.h Décrire les services de pare-feu</p>
</li>

</ul>
<hr />

<h3 id="210-260-6-0-ips">6.0 IPS</h3>
<ul>

<li><p>6.1. Décrire les considérations de déploiement d’un IPS</p>
</li>

<li><p>6.1.a IPS basé réseau ou IPS basé hôte</p>
</li>

<li><p>6.1.b Modes de déploiement (inline, promiscuous - SPAN, tap)</p>
</li>

<li><p>6.1.c Placement (positionnement de l’IPS dans le réseau)</p>
</li>

<li><p>6.1.d Faux positifs, faux négatifs, vrais positifs, vrais négatifs</p>
</li>

<li><p>6.2. Décrire les technologies IPS</p>
</li>

<li><p>6.2.a Règles / signatures</p>
</li>

<li><p>6.2.b Moteurs de détection / signature</p>
</li>

<li><p>6.2.c Actions / réponses de déclenchement (drop, reset, block, alert, monitor/log, shun)</p>
</li>

<li><p>6.2.d Liste noire (statique et dynamique)</p>
</li>

</ul>
<hr />

<h3 id="210-260-7-0-sécurité-du-contenu-et-des-points-de-terminaison">7.0 Sécurité du contenu et des points de terminaison</h3>
<ul>

<li><p>7.1. Décrire la technologie d’atténuation pour les menaces par courrier électronique</p>
</li>

<li><p>7.1.a Filtrage anti-spam, filtrage anti-malware, DLP, blacklisting, cryptage email</p>
</li>

<li><p>7.2. Décrire la technologie d’atténuation pour les menaces Web</p>
</li>

<li><p>7.2.a Proxy Web locaux et basés sur le cloud</p>
</li>

<li><p>7.2.b Liste noire, filtrage d’URL, analyse de logiciels malveillants, catégorisation d’URL, filtrage d’applications Web, déchiffrement TLS / SSL</p>
</li>

<li><p>7.3. Décrire la technologie d’atténuation pour les menaces sur les hôtes terminaux</p>
</li>

<li><p>7.3.a Anti-virus / anti-malware</p>
</li>

<li><p>7.3.b Pare-feu personnel / HIPS</p>
</li>

<li><p>7.3.c Chiffrement matériel / logiciel des données locales</p>
</li>

</ul>
<hr />]]></content><author><name>François Goffinet</name><uri>https://goffinet.org/#contact</uri></author><category term="Examens Cisco" /><category term="ccna" /><category term="iins" /><summary type="html"><![CDATA[Fiche d'examen : Détails et objectifs de l'examen de certification Cisco CCNA Security IINS 210-260.]]></summary></entry><entry><title type="html">Examen de certification Cisco CCNA Composite 200-125</title><link href="https://cisco.goffinet.org/certifications/examen-cisco-ccna-composite-200-125/" rel="alternate" type="text/html" title="Examen de certification Cisco CCNA Composite 200-125" /><published>2019-05-16T00:00:00+02:00</published><updated>2019-11-14T00:00:00+01:00</updated><id>https://cisco.goffinet.org/certifications/examen-certification-cisco-ccna-composite-200-125</id><content type="html" xml:base="https://cisco.goffinet.org/certifications/examen-cisco-ccna-composite-200-125/"><![CDATA[<p>Cet examen est disponible jusqu’au 23/02/2020. Il est remplacé par le <a href="/certifications/nouvel-examen-cisco-ccna-200-301/">nouveau CCNA 200-301</a> à partir du 24/02/2020.</p>

<h2 id="details-examen-certification-ccna-r-s-200-125">Détails de l'examen de certification CCNA R&amp;S 200-125</h2>
<ul>
<li>Nom: CCNA R&amp;S</li>
<li>Code: 200-125</li>
<li>Prix: 300 EUR</li>
<li>Titre délivré: Cisco Certified Network Associate CCNA Routing &amp; Switching (CCNA R&amp;S)</li>
<li>Durée de l'examen: 90 minutes + 30 minutes</li>
<li>Nombre de questions: 60-70 questions</li>
<li>Seuil de réussite: 80-85%</li>
<li><a href="https://learningnetwork.cisco.com/community/certifications/ccna/ccna-exam">Site officiel de l'examen CCNA R&amp;S 200-125</a></li>
</ul>
<h2 id="objectifs-certification-ccna-r-s-200-125">Objectifs de certification CCNA R&amp;S 200-125</h2>

<h3 id="200-125-1-0-fondamentaux-des-réseaux-15">1.0 Fondamentaux des réseaux - 15%</h3>
<ul>

<li><p>1.1 Comparer et mettre en contraste les modèles OSI et TCP/IP</p>
</li>

<li><p>1.2 Comparer et mettre en contraste les protocoles TCP et UDP</p>
</li>

<li><p>1.3 Décrire l’impact des composants d’infrastructure dans un réseau d’entreprise Pare-feux Firewalls, Points d’accès Access points, Contrôleurs Wi-Fi Wireless controllers</p>
</li>

<li><p>1.4 Décrire les effets des ressources de l’informatique en nuage dans les architecture des réseaux d’entreprise Traffic path to internal and external cloud services, Virtual services, Basic virtual network infrastructure</p>
</li>

<li><p>1.5 Comparer et mettre en contraste les architectures collapsed core et three-tier</p>
</li>

<li><p>1.6 Comparer et mettre en contraste les topologies réseau Star, Mesh, Hybrid</p>
</li>

<li><p>1.7 Sélectionner le câblage approprié en se basant sur des exigences d’implémentation</p>
</li>

<li><p>1.8 Appliquer des méthodes de dépannage pour résoudre des problèmes Réaliser et documenter l’isolation de l’erreur, Résolution ou escalade, Vérifier et surveiller la résolution</p>
</li>

<li><p>1.9. Configurer, vérifier et dépanner l’adressage et le sous-réseautage IPv4</p>
</li>

<li><p>1.10 Comparer et mettre en contraste les types d’adresse IPv4 Unicast, Broadcast, Multicast</p>
</li>

<li><p>1.11 Décrire la nécessité d’un adressage IPv4 privé</p>
</li>

<li><p>1.12 Identifier le plan d’adressage IPv6 approprié pour satisfaire aux exigences d’adressage dans un environnement LAN/WAN</p>
</li>

<li><p>1.13 Configurer, vérifier et dépanner l’adressage IPv6</p>
</li>

<li><p>1.14 Configurer, vérifier le service IPv6 Stateless Address Auto Configuration</p>
</li>

<li><p>1.15 Comparer et mettre en contraste les types d’adresse IPv6 Global unicast, Unique local, Link local, Multicast, Modified EUI 64, Autoconfiguration, Anycast</p>
</li>

</ul>
<hr />

<h3 id="200-125-2-0-technologies-lan-21">2.0 Technologies LAN - 21%</h3>
<ul>

<li><p>2.1 Décrire et vérifier les concepts de commutation switching (MAC learning and aging, Frame switching, Frame flooding MAC address table)</p>
</li>

<li><p>2.2 Interpréter le format d’une trame Ethernet</p>
</li>

<li><p>2.3 Dépanner des problèmes d’interface et de câblage collisions, erreurs, duplex, vitesse</p>
</li>

<li><p>2.4 Configurer, vérifier et dépanner des VLANs normal/extended range recouvrants plusieurs commutateurs (Access ports data and voice, Default VLAN)</p>
</li>

<li><p>2.5 Configurer, vérifier et dépanner l’inter-connectivité entre les commutateurs (Trunk ports, Ajouter et retirer des VLANs sur un trunk, DTP, VTP v1&amp;v2 et 802.1Q, Native VLAN)</p>
</li>

<li><p>2.6 Configurer, vérifier et dépanner les protocoles STP (STP mode PVST+ et RPVST+, Sélection du bridge STP root)</p>
</li>

<li><p>2.7 Configurer, vérifier et dépanner les fonctionnalités STP optionnelles (PortFast, BPDU guard)</p>
</li>

<li><p>2.8 Configurer et vérifier les protocoles Couche 2 L2 (Cisco Discovery Protocol, LLDP)</p>
</li>

<li><p>2.9 Configurer, vérifier et dépanner EtherChannel Couche 2/Couche 3 (Static, PAGP, LACP)</p>
</li>

<li><p>2.10 Décrire les avantages du stacking de commutateur et de l’aggrégation de chassis</p>
</li>

</ul>
<hr />

<h3 id="200-125-3-0-routage-ip-23">3.0 Routage IP - 23%</h3>
<ul>

<li><p>3.1 Décrire les concepts du routage routing (Prise en charge des paquets tout au long de leur trajet à travers le réseau, Décision de transfert sur base d’une recherche de route, Réécriture de la trame)</p>
</li>

<li><p>3.2 Interpréter les composants d’une table de routage (Prefix, Network mask, Next hop, Routing protocol code, Administrative distance, Metric, Gateway of last resort)</p>
</li>

<li><p>3.3 Décrire comment une table de routage se construit par différentes sources d’information de routage (Admin distance)</p>
</li>

<li><p>3.4 Configurer, vérifier et dépanner le routage inter-VLAN, Router on a stick, SVI)</p>
</li>

<li><p>3.5 Comparer et mettre en contraste le routage statique et le routage dynamique</p>
</li>

<li><p>3.6 Comparer et mettre en contraste les protocoles de routage à vecteur de distance distance vector et à état de lien link state</p>
</li>

<li><p>3.7 Comparer et mettre en contraste les protocoles de routage intérieur et extérieur</p>
</li>

<li><p>3.8 Configurer, vérifier et dépanner le routage statique IPv4 et IPv6 (Default route, Network route, Host route, Floating static)</p>
</li>

<li><p>3.9 Configurer, vérifier et dépanner OSPFv2 pour IPv4 en single area et en multi-area sauf authentification, filtrage, summarization manuelle, redistribution, stub, virtual-link et les LSAs</p>
</li>

<li><p>3.10 Configurer, vérifier et dépanner OSPFv3 pour IPv6 en single area et en multi-area sauf authentification, filtrage, summarization manuelle, redistribution, stub, virtual-link et les LSAs</p>
</li>

<li><p>3.11 Configurer, vérifier et dépanner EIGRP pour IPv4 sauf authentification, filtrage, summarization manuelle, redistribution, stub</p>
</li>

<li><p>3.12 Configurer, vérifier et dépanner EIGRP pour IPv6 sauf authentification, filtrage, summarization manuelle, redistribution, stub</p>
</li>

<li><p>3.13 Configurer, vérifier et dépanner RIPv2 pour IPv4 sauf authentification, filtrage, summarization manuelle, redistribution</p>
</li>

<li><p>3.14 Dépanner des problèmes de connectivité de base de bout-en-bout end-to-end de couche 3</p>
</li>

</ul>
<hr />

<h3 id="200-125-4-0-technologies-wan-10">4.0 Technologies WAN - 10%</h3>
<ul>

<li><p>4.1 Configurer et vérifier PPP et MLPPP sur des interfaces WAN en utilisant une authentification locale</p>
</li>

<li><p>4.2 Configurer, vérifier et dépanner des interfaces PPPoE côté client qui utilisent une authentification locale</p>
</li>

<li><p>4.3 Configurer, vérifier et dépanner la connectivité d’un tunnel GRE</p>
</li>

<li><p>4.4 Décrire les options de technologies WAN (Point-to-point, Hub and spoke, Full mesh, Single vs dual-homed)</p>
</li>

<li><p>4.5 Décrire les options de connectivité d’accès WAN (MPLS, Metro Ethernet, Broadband PPPoE, Internet VPN DMVPN, site-to-site VPN, client VPN)</p>
</li>

<li><p>4.6 Configurer et vérifier la connectivité d’un site single-homed branch en utilisant eBGP IPv4 limité au peering et l’annonce de route via la commande network</p>
</li>

<li><p>4.7 Décrire les concepts QoS de base (Marking, Device trust, Prioritization : i Voice, ii Video, iii Data, Shaping, Policing, Congestion management)</p>
</li>

</ul>
<hr />

<h3 id="200-125-5-0-services-d-infrastructure-10">5.0 Services d'infrastructure - 10%</h3>
<ul>

<li><p>5.1 Décrire les opérations de recherche DNS</p>
</li>

<li><p>5.2 Dépanner des problèmes de connectivité client impliquant DNS</p>
</li>

<li><p>5.3 Configurer et vérifier DHCP sur un routeur sauf les réservations statiques (Server, Relay, Client, TFTP, DNS, and gateway options)</p>
</li>

<li><p>5.4 Dépanner des problèmes de connectivité DHCP client et routeur</p>
</li>

<li><p>5.5 Configurer, vérifier et dépanner HSRP de manière basique (Priority, Preemption, Version)</p>
</li>

<li><p>5.6 Configurer, vérifier et dépanner inside source NAT (Static, Pool, PAT)</p>
</li>

<li><p>5.7 Configurer et vérifier NTP fonctionnant dans un mode client/serveur</p>
</li>

</ul>
<hr />

<h3 id="200-125-6-0-sécurité-de-l-infrastructure-11">6.0 Sécurité de l'infrastructure - 11%</h3>
<ul>

<li><p>6.1 Configurer, vérifier et dépanner port security (Static, Dynamic, Sticky, Max MAC addresses, Violation actions, Err-disable recovery)</p>
</li>

<li><p>6.2 Décrire les techniques d’atténuation des menaces sur la couche d’accès (802.1x, DHCP snooping, Nondefault native VLAN)</p>
</li>

<li><p>6.3 Configurer, vérifier et dépanner des access lists IPv4 et IPv6 pour filtrer du trafic (Standard, Extended, Named)</p>
</li>

<li><p>6.4 Vérifier les ACLs en utilisant l’outil d’analyse APIC-EM Path Trace</p>
</li>

<li><p>6.5 Configurer, vérifier et dépanner le device hardening de base (Local authentication, Secure password, Access to device : i Source address, ii Telnet/SSH, Login banner)</p>
</li>

<li><p>6.6 Décrire la sécurité des périphériques par l’usage de AAA avec TACACS+ et RADIUS</p>
</li>

</ul>
<hr />

<h3 id="200-125-7-0-gestion-de-l-infrastructure-10">7.0 Gestion de l'infrastructure - 10%</h3>
<ul>

<li><p>7.1 Configurer et vérifier les protocoles de surveillance des périphériques (SNMPv2,SNMPv3,Syslog)</p>
</li>

<li><p>7.2 Dépanner des problèmes de connectivité en utilisant des ICMP echo-based IP SLA</p>
</li>

<li><p>7.3 Configurer et vérifier la gestion du périphérique (Backup et restore de la configuration du périphérique, Utilisation de Cisco Discovery Protocol ou LLDP pour la découverte des périphériques, Licensing, Logging, Timezone, Loopback)</p>
</li>

<li><p>7.4 Configurer et vérifier la configuration initiale d’un périphérique</p>
</li>

<li><p>7.5 Réaliser la maintenance du périphérique (Mise à jour et récupération Cisco IOS SCP, FTP, TFTP et vérification MD5, Password recovery et registre de configuration, Gestion du système de fichiers)</p>
</li>

<li><p>7.6 Utilisation des outils Cisco IOS pour dépanner et résoudre des problèmes (Ping et traceroute avec l’option extended, Terminal monitor, Log events, Local SPAN)</p>
</li>

<li><p>7.7 Décrire la programmabilité du réseau dans les architectures d’entreprise (Fonction d’un contrôleur, Séparation du plan de contrôle control plane et du plan data, APIs northbound et southbound)</p>
</li>

</ul>
<hr />]]></content><author><name>François Goffinet</name><uri>https://goffinet.org/#contact</uri></author><category term="Examens Cisco" /><category term="ccna" /><category term="icnd1" /><category term="icnd2" /><category term="cisco" /><summary type="html"><![CDATA[Fiche d'examen : Détails et objectifs de l'examen de certification Cisco CCNA Composite 200-125. Cet examen est disponible jusqu'au 23/02/2020. Il est remplacé par le nouveau CCNA 200-301 à partir du 24/02/2020.]]></summary></entry></feed>