La Blockchain vue par CISCO

Pourquoi cet article ? Tout simplement pour vous faire découvrir (ou re-decouvrir) un document édité par CISCO il y a quelques temps déjà :

Le Livre Blanc CISCO sur la Blockchain 

Vous trouverez ce livre blanc en intégralité en suivant ce lien : https://www.cisco.com/c/dam/global/fr_fr/assets/pdfs/fr-livre-blanc-blockchain.pdf

Les lignes ci-dessous sont un condensé et une majorité d’extrait de ce livre blanc que je vous invite à lire à tête reposer.
Bien sur il n’est pas question de faire un résumé du résumé ! Nous nous efforcerons simplement d’extraire du livre blanc les clés indispensables à votre compréhension de ce domaine en pleine expansion  et qui auras (a ?) à impact important sur la façon d’architecturer vos réseaux d’entreprise et inter-entreprise.

Sachez que vous pouvez également vous plonger totalement dans le monde de la Blockchain (3000 milliards de $US d’ici a 2030 !) en suivant ce lien et en achetant vos premières crypto-monnaies !  https://www.coinbase.com/

Bonne lecture !

Source  :

Cliquer pour accéder à fr-livre-blanc-blockchain.pdf

https://www.cisco.com/c/fr_fr/index.html


 

La blockchain, baptisée la « nouvelle tendance technologique » par PWC¹, connaît une popularité croissante. Selon IDC, les
investissements mondiaux dans cette technologie innovante devraient atteindre 2,1 milliards de dollars en 2018.² Dans le monde entier,
les entreprises étudient la meilleure façon d’utiliser la blockchain pour accroître la confiance dans leurs chaînes de valeur commerciale
et relever les principaux défis liés à la complexité, à la transparence et à la sécurité.

 

Vous avez dit Blockchain ? 

 

La technologie blockchain permet à plusieurs parties de parvenir à un accord sur l’authenticité d’une transaction de manière décentralisée. Ces résultats sont alors enregistrés de façon permanente dans une base de données partagée appelée blockchain, qui est sécurisée cryptographiquement.
Le registre blockchain étant partagé par tous les participants, personne n’a de propriété exclusive sur les données qui sont enregistrées sur la blockchain. Par conséquent, ces données ne peuvent pas être modifiées. Plusieurs configurations de blockchain sont utilisées aujourd’hui et ont recours à différentes méthodes pour parvenir à un accord ou à un consensus, selon le type de réseau blockchain. Par exemple, une des blockchains les plus connues, le Bitcoin, fonctionne comme un réseau sans autorisation auquel tout le monde peut participer. De nombreuses entreprises choisissent d’exploiter une blockchain à laquelle seules des entités connues autorisées peuvent participer, car ce modèle assure une plus grande confidentialité, une plus grande rapidité et davantage d’outils d’administration permettant de gérer le réseau.

La véritable innovation de la blockchain est sa capacité à
automatiser la confiance entre les parties qui l’utilisent. Les
transactions sont réglées de manière collective et conservées dans
un registre distribué, ce qui élimine le besoin d’un intermédiaire
pour créer une relation de confiance. Les participants peuvent
utiliser la blockchain comme source de confiance plutôt que
de trouver un accord entre eux.

Qu’est-ce qui motive la révolution de la blockchain ? 

L’essor de l’économie des API a transformé la façon dont nous utilisons la technologie dans l’entreprise. Toutefois, si la technologie
a beaucoup avancé, le commerce sur Internet n’a pas suivi. De plus en plus, les entreprises d’aujourd’hui doivent gérer des données
et des transactions entre un grand nombre de parties non fiables, ce qui représente un véritable défi en termes de transparence,
de complexité et de sécurité.

Les technologies basées sur la blockchain peuvent créer une base de confiance dans l’entreprise par le biais de la numérisation des
processus métiers, la tokenisation des ressources et la codification de contrats complexes. Ces technologies peuvent permettre aux
écosystèmes de l’entreprise, composés de partenaires internes et externes, d’interagir et d’effectuer des transactions en toute
sécurité sans intervention humaine, simplifiant ainsi considérablement les opérations pour les grandes entreprises.

 

Comment quantifier cette opportunité ? 

Jusqu’à maintenant, des institutions telles que les banques, les
autorités publiques et les grandes sociétés géraient les risques
afin de faciliter les échanges et le commerce. Aujourd’hui, pour
la première fois, les entreprises peuvent gérer les risques via la
technologie afin de réduire les incertitudes et de diminuer les
coûts des transactions.⁹ Cette transformation devrait avoir un
impact considérable sur notre économie à plus grande échelle.
Le passage à une ère de l’économie programmable devrait
engendrer plus d’efficacité et créer une valeur commerciale
supérieure à 3 000 milliards de dollars d’ici 2030.13 Pourquoi ?
Notamment grâce à l’amélioration de la trésorerie et de la
provenance des ressources, à la création de ressources
natives ainsi qu’à de nouveaux types d’activité basés sur
la confiance.13

Préparer la blockchain pour votre entreprise avec CISCO

L’infrastructure de blockchain Cisco® contient les éléments nécessaires à une blockchain d’entreprise simple, sécurisée
et évolutive qui s’appuie sur la technologie propriétaire de Cisco. Elle est composée des groupes de référence suivants :

Cisco propose une plate-forme de blockchain (Figure 1) reposant sur une architecture modulaire permettant des implémentations
spécifiques pour correspondre aux utilisations de différents secteurs d’activité. Ce caractère modulaire permet aux services d’être mis
à jour au fil du temps, avec de nouvelles fonctionnalités, au fur et à mesure que les technologies de blockchain évoluent. Exploitant les
modèles de conception de micro-services modernes, cette architecture de plate-forme aide à pérenniser l’investissement d’une
entreprise dans la blockchain. Le cœur de la plate-forme se compose de plusieurs couches, chacune avec plusieurs services
secondaires, beaucoup étant personnalisables à l’aide d’interfaces enfichables.

 

Au moment d’évaluer toute nouvelle solution de blockchain d’entreprise, il est important de prendre en compte la facilité de déploiement
et de gestion du réseau, le développement des applications avec des outils de qualité et l’intégration avec les systèmes existants. Notre
infrastructure blockchain inclut des interfaces qui proposent les fonctionnalités nécessaires pour réaliser ces objectifs, avec une plus
grande facilité d’utilisation globale. La Figure 2 détaille ces interfaces.

Notre infrastructure de blockchain est indépendante du matériel et définit un ensemble de standards afin de répondre aux risques liés à la
sécurité au niveau de l’infrastructure, y compris des architectures de référence à déployer sur site : dans la zone démilitarisée (DMZ) d’une
entreprise, dans le cloud ou via un déploiement hybride. En outre, la plate-forme permet la prise en charge flexible d’un vaste éventail de
technologies d’infrastructure, y compris les modules de sécurité matériels (HSM) et les outils d’optimisation WAN tels que SD-WAN.

 

Une idée fausse mais répandue est que c’est la nature distribuée des blockchains qui les rend sécurisées. Sans une conception appropriée, elles peuvent au contraire être exposées à plusieurs menaces :

Notre infrastructure de blockchain est accompagnée de fonctions de sécurité et d’analytique de bout en bout, de la couche d’infrastructure à la couche d’interface. Une protection supplémentaire est également assurée par un pare-feu d’application de blockchain (BAF). Ce pare-feu est similaire à un pare-feu d’application web, qui détecte et bloque les vecteurs d’attaque en inspectant les schémas inhabituels à l’aide de
l’analytique. Par exemple, un pare-feu d’application de blockchain peut détecter le trafic inhabituel d’un agent qui pourrait représenter une tentative d’attaque par déni de service. L’analytique mesure également les performances du réseau blockchain pour assurer la conformité aux SLA et garantir le bon fonctionnement des services. Grâce à son leadership en sécurité du réseau et en analytique applicative, Cisco aide à redéfinir la sécurité et l’analytique pour la blockchain d’entreprise.

Pour Conclure 

La technologie de blockchain peut représenter une véritable
révolution à travers l’automatisation de la confiance, l’augmentation
de la transparence et la simplification des processus métiers.
Cependant, pour exploiter son plein potentiel, elle doit reposer
sur un ensemble de standards répondant aux besoins complexes
de l’entreprise. En outre, les entreprises d’aujourd’hui recherchent
des solutions adaptées à leur secteur pour transformer leurs
processus métiers, et doivent être en mesure de construire des
réseaux blockchain interopérables.
Cisco élabore les fondations de la technologie de blockchain
d’entreprise, regroupant ses points forts en matière
d’architecture de systèmes distribués à haute disponibilité
ainsi que les meilleures fonctionnalités en termes de sécurité,
d’identité et de cryptographie. Pour accélérer l’adoption de ces
technologies dans l’entreprise, nous formons également un
écosystème de partenaires et d’alliances capable de proposer
un véritable réseau de confiance à l’échelle d’Internet.


Pour aller plus loin

Routage Inter-VLAN

Vlan (Virtual LAN)

Protocole Frame-Relay

Spanning-Tree – Introduction

 

Les certifications CISCO v3

Le monde des réseaux devenant de plus en plus vastes, CISCO a décidé de découper ces certifications CISCO en domaines de compétences :

  • Enterprise
  • Service provider
  • Data Center
  • Security
  • Collaboration
  • NetDev

CISCO a également créé des niveaux de compétence différents pour ces différents domaines de compétences :

  • Associate : CCNA ( Cisco Certified Network Associated )
  • Specialist : CCS ( Cisco Certified Specialist )
  • Professional : CCNP ( Cisco Certified Network Professional )
  • Expert : CCIE  ( Cisco Certified Internetwork Expert )

Le domaine Enterprise remplace désormais notre bon vieux Routing and Switching.

Point important :  Il n’existe plus de prérequis, vous pouvez préparer directement le CCNP sans avoir le CCNA.

CHAPITRE 1 :

Les nouvelles certifications CISCO

LE CCNA

Cisco Certified Network Associated

Afin d’obtenir le CCNA, il faut simplement passer l’examen : CCNA 200-301

Fini les ICND1 et les ICND2 ! Fini les certifications CCENT ! Nous n’avons plus qu’un seul examen. Bonne nouvelle ou pas ? Je vous laisse en débattre en commentaire. 😉

LE CCS

Cisco Certified Specialist

Afin d’obtenir une certification CCS, il vous faut passer un examen de type CONCENTRATION ( Spécialiste ).
(voir la liste au chapitre CCNP pour plus de détails) 

LE CCNP

Cisco Certified Network Professional
Pour obtenir le CCNP, il faut avoir l’examen CORE et un examen CONCENTRATION ( ou Spécialiste ) dans un même domaine.

Enterprise Core

CORE EXAM

CONCENTRATION EXAM

DATA CENTER

CORE EXAM CONCENTRATION EXAM

SECURITY

CORE EXAM CONCENTRATION EXAM

Service Provider

CORE EXAM CONCENTRATION EXAM
  • 300-510 SPRI – Service Provider Advanced Routing Implementation
  • 300-515 SPVI – Service Provider VPN Services Implementation

Collaboration

CORE EXAM CONCENTRATION EXAM

LE CCIE

Cisco Certified Internetwork Expert
Pour être CCIE, il fallait avoir l’examen écrit ainsi que réussir au lab CCIE. Aujourd’hui, si vous avez le CCNP, il vous suffis juste de vous inscrire  un LAB CCIE !! Bonne nouvelle non ?? 🙂

La Re-CERTIFICATION

Le lien officiel : Re certification CISCO Durée de validité de votre certification : 3 ans Afin de garder sa certification à jour, plusieurs solutions s’offrent à nous :
  • Passer un examen de même niveau ou supérieur
  • Faire de la formation continue
  • Un mixte des deux

Équivalence CCNP

Outil de migration CISCO : Lien

En espérant que vous avez apprécié cet article ! N’hésitez pas à me la faire savoir !!

FingerInTheNet

La certification CISCO CCNA 200-301 en détail

Bienvenue au CCNA 200-301

CCNA 200-301

Le 24 février 2020 , il ne sera plus possible de passer le CCNA 200-125, car il sera remplacé par le CCNA 200-301 !!!
Pourquoi 301 ? Car nous passons du CCNAv2 au CCNAv3 ! Nous avons donc de grands changements :

  • Le CCNA est 25% moins dense que son prédécesseur.
  • Les niveaux ICND1, INCD2 ainsi que la certification CCENT ont été supprimés.
  • Un seul examen possible : le CCNA 200-301
  • Les guides de certification officiels sont sous la forme de deux gros livres. (Comme l’ICND1 et 2)
  • Le RIP et le Frame-Relay sont officiellement plus au programme.
  • Apparition du WIFI (en grosse quantité)

Plusieurs certifications CCNA ont également disparu :

  • CCNA Cloud
  • CCNA Collaboration
  • CCNA Datacenter
  • CCNA Industrial
  • CCNA Routing and switching
  • CCNA Security
  • CCNA Security Provider
  • CCDA

Vous retrouverez le contenu du nouveau CCNA dans le chapitre suivant ainsi que les liens vers les articles du site internet. Je vous shouahite une bonne lecture 😉

Le programme de formation du CCNA 200-301

1.1 / Savoir expliquer le rôle et les fonctions des équipements réseau suivants :

  • Routeur.
  • Switch de niveau 2 et 3.
  • Next-generation firewalls and IPS
  • Les points d’accès Wifi
  • Controllers (Cisco DNA Center and WLC)
  • Les équipements termianux ( PC , Téléphone IP, etc ..)
  • Serveurs

1.2 / Décrire les caractéristiques des architectures de topologie de réseau :

  • 2 tier
  • 3 tier
  • Spine-leaf
  • WAN
  • Small office/home office (SOHO)
  • On-premises and cloud

1.3 / Savoir comparer les interfaces physiques et les types de câbles suivants :

  • Fibres monomode et multimode, cuivre
  • Connections (Ethernet shared media and point-to-point)
  • Concepts of PoE
  • Identify interface and cable issues (collisions, errors, mismatch duplex, and/or speed)

1.4 / Savoir comparer TCP et UDP
1.5 / Configurer et vérifier IPv4 addressing and subnetting
1.6 / Décrire pourquoi nous utilisons des adresses IPv4 privée
1.7 / Configurer et vérifier l’adressage IPv6 ainsi que les prefix.
1.8 / Savoir comparer les différents types d’adresse IPv6 :

  • Global unicast
  • Unique local
  • Link local
  • Anycast
  • Multicast
  • Modified EUI 64

1.9 / Savoir vérifier les paramètres IP des appareils suivants : Windows, Mac OS et Linux
1.10 / Savoir décrire les différents principes des connexions WiFi :

  • Nonoverlapping Wi-Fi channels
  • SSID
  • RF
  • Encryption

1.11 / Savoir expliquer les fondamentaux de la virtualisation de machine
1.12 / Savoir décrire le fonctionnement d’un switch :

  • MAC learning and aging
  • Frame switching
  • Frame flooding
  • MAC address table

2.1 / Savoir mettre en place une architecture VLAN.

2.2 / Configurer et vérifier une connexion interswitch (Trunk, 802.1Q, Native VLAN)

2.3 / Configurer et vérifier les protocoles CDP et LLDP

2.4 / Configurer et vérifier (au niveau 2 et 3) l’EtherChannel (LACP)

2.5 / Le protocole Spanning-tree

Principe de base
– Le Sanning Tree Protocol (STP)
– Le Rapid Sanning Tree Protocol (RSTP)
– Le PerVlan SpanningTree + (PVST+)
– Le Rapid PerVlan SpanningTree + (Rapid-PVST+)
– Les bénéfices du PortFast

2.6 / Comparer les architectures sans fil Cisco et les modes AP
2.7 / Décrire les connexions d’infrastructure physique des composants WLAN (AP, WLC, access/trunk ports et LAG)
2.8 / Décrire les connexions d’accès de gestion AP et WLC (Telnet, SSH, HTTP, HTTPS, console et TACACS + / RADIUS)
2.9 / Configurer les composants d’un accès LAN sans fil pour la connectivité client à l’aide d’une interface graphique uniquement, tels que la création de WLAN, les paramètres de sécurité, les profils QoS et les paramètres WLAN avancés.

3.1 / Comprendre le fonctionnement d’une table de routage (Routing protocol code, Prefix, Network mask, Next hop, Administrative distance, Metric, Gateway of last resort)

3.2 / Savoir expliquer comment un routeur prend une décision par défaut pour router un paquet (Longest match, Administrative distance, Routing protocol metric)

3.3 / Routage statique IPv4 et IPv6 (Default route, Network route, Host route, Floating static)

3.4 / Configurer et vérifier une architecture OSPF v2 (avec une seule aire)

3.5 / Décrire les principes de base du FHRP (first hop redundancy protocol)

4.1 / Configurer et vérifier le NAT .
4.2 / Configurer et vérifier le fonctionnement de NTP en mode client et serveur.
4.3 / Expliquer le rôle du DHCP et du DNS dans une architecture.
4.4 / Expliquer le rôle du SNMP dans une architecture.
4.5 / Expliquer les caractéristiques du syslog en incluant les facilities et levels.
4.6 / Configurer et vérifier DHCP client et relai
4.7 / Expliquer le comportement de transfert par saut (PHB) pour la qualité de service, tel que la classification, le marquage, la mise en file d’attente, la congestion, la régulation, la mise en forme
4.8 / Configurer les équipements réseaux pour un accès distant via SSH
4.9 / Expliquer le rôle du TFTP/FTP dans une architecture.

5.1 / Définir les concepts de sécurité clés (menaces, vulnérabilités, exploits et techniques d’atténuation)
5.2 / Décrire les éléments du programme de sécurité (sensibilisation de l’utilisateur, formation et contrôle de l’accès physique)
5.3 / Configurer l’accès sécurisé aux équipements en utilisant des password local.
5.4 / Décrire les éléments de stratégie de mot de passe de sécurité, tel que la gestion, la complexité et les alternatives de mot de passe (authentification multifacteur, certificats et biométrie)
5.5 / Décrire les accès distants et les VPN de type site-to-site.
5.6 / Configurer et vérifier des ACLs (Access Control Lists)
5.7 / Configurer des options de sécurité de niveau 2 (DHCP snooping, dynamic ARP inspection, and port security)
5.8 / Différencier les concepts de l’authentication, authorization, and accounting (AAA)
5.9 / Décrire les protocoles de sécurité sans fil (WPA, WPA2, and WPA3)
5.10 / Configurer du WLAN avec WPA2 PSK via GUI

6.1 / Expliquez l’impact de l’automatisation sur la gestion du réseau
6.2 / Comparer les réseaux traditionnels aux réseaux basés sur un contrôleur
6.3 / Décrire les architectures définies par le contrôleur et définies par logiciel (overlay, underlay, and fabric)

– Séparation de la control plane et de la data plane
– API nord et sud

6.4 / Comparez la gestion des périphériques de campus traditionnels avec la gestion de périphériques activée par Cisco DNA Center
6.5 / Décrire les caractéristiques des API basées sur REST (CRUD, verbes HTTP et codage de données)
6.6 / Reconnaître les capacités des mécanismes de gestion de la configuration Puppet, Chef et Ansible
6.7 / Interpréter les données codées JSON

Pour savoir comment :

  • Se préparer pour l’examen.
  • S’inscrire à un examen

Je vous invite à lire mon article Méthode de travail CCNA / CCNP.

En espérant que vous avez apprécié cet article !
N’hésitez pas à me la faire savoir !!

FingerInTheNet

Configuration de base d’un routeur

Chapitre 1

Introduction

C’est quoi un Routeur ?
Objectif principal : Routage.
Il existe deux types de routages :

Chapitre 2

Configuration

Votre routeur sort d'usine

Vous venez d’acheter votre routeur :

  • vous le sortez du carton
  • vous vous connectez à l’équipement (voir l’article débuter avec cisco)
  • on vous demande un mot de passe…

La première chose à faire : supprimer la configuration de base de notre routeur.

Pourquoi ? Car il faut impérativement partir sur une configuration vierge !!!!!!!

Étape n°1 : Loggez-vous

Lorsque notre routeur est sorti d’usine, une configuration par défaut lui a été attribué. Pour se connecter à l’équipement, utilisez les identifiants suivants :

Login : cisco
Password : cisco

Étape n°2 : Effacer la configuration

Cette configuration dois être impérativement effacée :

Router> enable
Router# write erase
Erasing the nvram filesystem will remove all configuration files! Continue? [confirm]
[OK]
Erase of nvram: complete
%SYS-7-NV_BLOCK_INIT: Initialized the geometry of nvram
Router# reload
System configuration has been modified. Save? [yes/no]:no
Proceed with reload? [confirm]

Votre routeur va redémarrer et va vous poser cette question :

--- System Configuration Dialog ---

Would you like to enter the initial configuration dialog? [yes/no]: no

Il faut répondre non !

Pourquoi ? Car vous êtes un administrateur réseau compétent 🙂

Si vous répondez oui, le routeur va vous poser plusieurs questions pour générer une configuration de base… Mais nous n’avons pas besoin de lui !

Configuration de base

Étape n°1 : Renommer votre routeur

router> enable 
router# configure terminal
router(config)# hostname RTR_001
RTR_001(config)#

Étape n°2 : Mettre une adresse IP sur un port

RTR_001(config)# interface FastEthernet 0/0
RTR_001(config-if)# no shutdown
RTR_001(config-if)# description VERS_RTR_002
RTR_001(config-if)# ip address 10.10.10.1 255.255.255.0
RTR_001(config-if)# exit

RTR_001(config)# interface FastEthernet 0/1
RTR_001(config-if)# no shutdown
RTR_001(config-if)# description VERS_RTR_003
RTR_001(config-if)# ip address 10.10.20.1 255.255.255.0
RTR_001(config-if)# exit 

Les commandes en détail : 

Afin de configurer un port, il faut se mettre sur le port en question.

RTR_001(config)# interface FastEthernet 0/0

Par défaut, tous les ports de notre routeur sont shutdown (traduction : fermés), nous allons donc allumer notre port avec la commande :

RTR_001(config-if)# no shutdown

La description permet de savoir ou est connecté notre port.

RTR_001(config-if)# description VERS_RTR_002

Et enfin, configurez l’adresse IP sur le port en question. Il faut lui dire son adresse IP ainsi que son masque de sous-réseau.

RTR_001(config-if)# ip address 10.10.10.1 255.255.255.0

Le résultat

Votre routeur s’appelle RTR_001.
L’interface FastEthernet 0/0 possède l’adresse 10.10.10.1.
L’interface FastEthernet 0/1 possède l’adresse 10.10.20.1.

Votre routeur est donc capable de faire discuter le réseau 10.10.10.0 /24 avec le réseau 10.10.20.0/24.

Et pour joindre les autres réseaux ? Comment fait-il ?

Grâce au routage !

Merci de votre attention

Sur le même thème

Le logiciel Packet Tracer

En 2008, lorsque j’ai commencé à apprendre le métier d’administrateur réseau, mon employeur n’avait pas beaucoup d’équipement CISCO de disponible afin de me familiariser avec les lignes de commandes. On m’a donc conseillé de télécharger le logiciel Packet Tracer et à partir de cet instant, je passais tout mon temps sur cet outil extraordinaire !

Celui-ci permet de créer une architecture réseau composée d’ordinateurs, de switch et de routeurs CISCO.

Il est possible de configurer les équipements CISCO via une interface graphique. Par contre, interdiction formelle d’utiliser cette interface graphique s’il vous plait !!!! Elle n’existe pas dans la vraie vie ! Dans la vraie vie, c’est par ligne de commande que tout se joue 😉 : on fait donc tout par ligne de commande !

La puissance de Packet Tracer réside dans le fait qu’il est possible d’arrêter le temps pour voir toutes nos trames passer tranquillement. Elles sont représentées par des petites enveloppes. Si l’on clique sur l’une d’elles, on peut voir comment nos trames et nos paquets ont été composé !

Avantages de Packet Tracer :

  • gratuit
  • facile à installer
  • prévu pour l’enseignement

Inconvénients de Packet Tracer :

  • très limité en terme de commandes
  • plante de temps en temps donc n’oubliez pas de sauvegarder…
CHAPITRE 1 :

Télécharger Packet Tracer

Le logiciel Packet Tracer est proposé par NetAcad. Le lien vers NetAcad :

https://www.netacad.com/portal/resources/packet-tracer

Les différentes étapes d’installation :

  • Etape 01 : Créez-vous un compte sur le site NetAcad
  • Etape 02 : Télécharger Packet Tracer
  • Etape 03 : Installer Packet Tracer
  • Etape 04 : Exécuter Packet Tracer
  • Etape 05 : Connectez-vous à Packet Tracer avec vos identifiants NetAcad

Je ne vous explique pas en détails la procédure pour installer Packet Tracer, car pour commencer à apprendre le métier d’administrateur réseau, il faut au minimum savoir utiliser un ordinateur 😉 Vous pouvez utiliser Packet Tracer sans compte NetAcad. Sauf que votre version de Packet Tracer ne sera pas à jour, ou bien vous pouvez sauvegarder seulement 10 fois… Donc, créez-vous un compte, c’est gratuit ! 😉

CHAPITRE 2 :

Ouvrir Packet Tracer

Lorsque vous ouvrez Packet Tracer, vous arrivez sur cette fenêtre :

Alors qu’est-ce qui la compose ?

  • 1 : Les options de Packet Tracer
  • 2 : Le design (ajout de texte)/Les curseurs
  • 3 : Les catégories (routeur/switch/câbles)
  • 4 : Les objets de la catégorie (routeur 2811/switch 2960/câble droit/câble croisé)
CHAPITRE 3 :

Faire sa première architecture

Objectif :

  • PC1 doit pinger PC2

Comment allons-nous procéder :

  • Etape 01 : Mettre en place nos ordinateurs.
  • Etape 02 : Configurer l’adresse IP de nos ordinateurs.
  • Etape 03 : Mettre en place nos switchs.
  • Etape 04 : Connecter tout le monde entre eux.
  • Etape 05 : Configurer nos switchs…

Etape n°1 : Mettre en place nos ordinateurs

Comment faire ?

Sur le premier ordinateur :

  1. Sélectionnez la catégorie “Ordinateur” en bas à gauche
  2. Sélectionnez ensuite la sous-catégorie “Ordinateur” en bas à gauche (encore plus bas)
  3. Cliquez sur le premier ordinateur disponible et faites-le glisser sur le plan de travail

Puis répétez ceci pour le deuxième ordinateur.

Etape n°2 : Configurer l'adresse IP de nos ordinateurs

Comment faire ?

  1. Double-cliquez sur votre ordinateur
  2. Allez dans l’onglet Desktop
  3. Cliquez sur IP Configuration
  4. A vous de jouer 😉

Etape n°3 : Mettre en place nos switchs

Comment faire ?
  1. Sélectionnez la catégorie “Equipements réseau” en bas à gauche
  2. Sélectionnez ensuite la sous-catégorie “Switch” en bas à gauche (encore plus bas)
  3. Cliquez sur le switch 2960 et faites-le glisser sur le plan de travail
Répétez ceci pour les deux autres switchs.

Etape n°4 : La partie câblage

Comment faire ?
  1. Sélectionnez la catégorie “Câblage” en bas à gauche
  2. Sélectionnez ensuite la sous-catégorie “Câble” en bas à gauche (encore plus bas).
  3. Sélectionnez ensuite votre câble et cliquer sur vos équipements à relier
Répétez ceci pour toutes vos interconnexions.
Légende
N.B : Je vous conseille de ne pas utilisez la connexion automatique, cela vous permettra de savoir choisir entre un câble droit et un câble croisé, et de choisir sur quel port du switch l’utiliser. Pour plus d’informations concernant le câblage à utiliser, je vous invite à lire l’article Câblage.

ETAPE 05 : CONFIGURER NOS SWITCHS

Comment faire ?
  1. Double-cliquez sur un de vos switchs, une fenêtre va s’ouvrir
  2. Cliquez sur l’onglet : CLI
  3. Configurez votre équipement
Pour l’exercice, je vous demande de renommer vos équipements avec les lignes de commandes suivantes :
Switch> enable
Switch# configure terminal
Switch(config)# hostname Switch_1
Switch_1(config)# copy running-config startup-config

Switch> enable
Switch# configure terminal
Switch(config)# hostname Switch_2
Switch_2(config)# copy running-config startup-config

Switch> enable
Switch# configure terminal
Switch(config)# hostname Switch_3
Switch_3(config)# copy running-config startup-config
CHAPITRE 4 :

Informations supplémentaires 

Quels équipements réseau choisir

Quel routeur choisir : Router 2811
Router 2811
Quel switch de niveau 2 choisir : Switch 2960 Quel switch de niveau 3 choisir : Switch 3560
Switch 2960/Switch 3560
Pour finir :

Conclusion

Débuter avec CISCO

Les objectifs pédagogiques de cette leçon sont :

  • savoir se connecter à notre équipement actif
  • savoir naviguer dans les différents modes de configuration
  • vérifier et sauvegarder notre configuration
  • implémenté des commandes de base
Chapitre 1

Principe de base

Pour fonctionner, équipement réseau ( routeur, switch, etc … ) a besoin de :

Pour ce faire, il a besoin de plusieurs type de mémoires :

Les mémoires CISCO
Les mémoires CISCO
Chapitre 2

Se connecter à notre équipement CISCO

Chapitre 3

Les différents mode de configuration

Un équipement actif fonctionne grâce à un système d’exploitation appelé IOS.

Cet OS possède différents modes de configuration :

Les modes CISCO
Les modes CISCO

le mode enable

Router> enable
Router#

Le mode enable permet de vérifier l’état du système.

le mode configure terminal

Router# configure terminal
Router(config)#

Le mode Configure Terminal permet de configurer notre équipement.

configurer une interface

Router(config)# interface FastEthernet 0/1 
Router(config-if)#
Chapitre 4

Les commandes de base

Vérification de la configuration

Mode de configuration : Enable.

Router# show running-configuration
Router# show startup-configuration

Sauvegarde de la configuration

Mode de configuration : Enable.

Router# copy running-configuration startup-configuration

afficher les commandes disponible

Mode de configuration : N/A.

Router# ?

revenir au mode de configuration précédent

Mode de configuration : N/A.

Router(config)# exit
Router#

EXÉCUTER UNE COMMANDE ENABLE EN MODE CONFIGURE TERMINAL

Router(config)# do show running-configuration

les descriptions

Il est possible de mettre des commentaires sur les interfaces de nos équipements, à consommer sans modération !!!

Router(config)# interface FastEthernet 0/1
Router(config-if)# description SALLE_12_PRISE_21
Router(config-if)# exit

Router(config)# interface FastEthernet 0/2
Router(config-if)# description SALLE_12_PRISE_22
Router(config-if)# exit

Router(config)# interface FastEthernet 0/3
Router(config-if)# description SALLE_12_PRISE_23
Router(config-if)# exit

 

Merci de votre attention

Sur le même thème

Créer sa plateforme CISCO

Quoi de mieux pour préparer ses certifications CISCO que d’avoir sa propre plateforme CISCO ? Oubliez les PacketTracer et GNS3 et passez directement dans la cour des grands avec votre propre matériel pour moins de 300€.

Votre objectif :

  • préparer le CCNA
  • préparer le CCNP

Ces certifications peuvent être découpées en deux parties :

  • la partie théorique
  • la partie pratique

Support pédagogique pour la partie théorie :

  • guide de certification Officiel CISCO.
  • des vidéos YouTube
  • Wikipédia
  • différents blogs CISCO
  • le bellissime site fingerinthenet.com

Support pédagogique pour la partie pratique :

  • au travail
  • packet Tracer (limité en termes de commandes)
  • GNS3 (compliqué à installer, gourmand en ressources, nécessite des IOS CISCO)
  • votre propre plateforme CISCO !!!!!!

 

 

Chapitre 1

Créer sa plateforme CISCO

Une plateforme CISCO est composée d’équipements actifs destinés à la recherche et à l’expérimentation ! En gros c’est pour jouer 🙂

La première chose à laquelle vous avez pensé, je le sais, c’est qu’un équipement CISCO coûte extrêmement cher (2000/3000€). Donc, pour créer une plateforme de 3 switchs et de 3 routeurs, cela coûterait dans les 15 000€ FAUX !!!!! 

Des entreprises aux USA rachètent des équipements actifs d’occasion de sociétés qui font faillite ou autres, et vous les proposent à moindre coût (300/500€) !!!

Les boutiques Ebay


Sur Ebay, vous pouvez trouver plusieurs plateformes de formation. En faisant plusieurs recherches sur Internet, j’ai trouvé deux boutiques eBay qui se distinguent :

  • CiscoCampus
  • 2Runnet
CiscoCampus
2Runnet

Ces deux boutiques créent des plateformes en fonction des arrivages, je vous conseille donc d’y faire un tour afin de vous trouver la plateforme idéale 🙂

Les plateformes CISCO


Lab CCNA = 299$

Cliquez sur l’image pour voir cet article

Cette plateforme comprend :

Routers :

  • 3 x ROUTER CISCO 1841 + IOS: 15.1(4) M

Switches :

  • 2 x SWITCH CISCO WS-C2950-24 + IOS 12.1 (niveau 2)
  • 1 x SWITCH CISCO WS-C3550-24-SMI + IOS 12.1 (niveau 3)

Module Cards :

  • 4x WIC-1DSU-T1-V2 T1 Serial Module Card

Autres:

  • 1 x 12U Desktop Rack
  • 1 x Cisco USB to RJ45 console câble
Lab CCNA/CCNP + Voice = 369$

Cliquez sur l’image pour voir cet article

Cette plateforme comprend :

Routers :

  • 1 x ROUTER CISCO 2811 + IOS 15.1 & Call Manager Express 8.6
  • 2 x ROUTER CISCO 1841 + IOS 15.1

Switches :

  • 1 x SWITCH CISCO WS-C2960-24TT-L+ IOS 15.0 (niveau 2)
    2 x SWITCH CISCO WS-C3560-24PS-S POE + IOS 15.0 (niveau 3)

Module Cards :

  • 4 x WIC-1DSU-T1-V2 T1 Serial Module Card

Autres :

  • 2 x Cisco CP-7940G IP Phones
  • 1 x 12U Desktop Rack
  • 1 x Cisco USB to RJ45 console câble

Ma plateforme



J’ai choisi de prendre une plateforme avec la partie VOIP, car j’ai envie de passer mon CCNA et CCNP Voice dans un avenir proche.

Voici ma plateforme :

Vue de face
Vue de dos

Comme vous pouvez le voir, j’ai dû racheter une multiprise que j’ai fixé à la baie ainsi que des cordons d’alimentation, car les cordons fournis sont en mode US. Mis à part cela, je suis plus que content d’avoir ce matériel à la maison. Cela me permet de faire tout ce dont j’ai envie 🙂

CONCLUSION


  • J’aurais dû acheter cette plateforme avant de passer mon CCNA et mon CCNP !!
  • N’hésitez pas à me demander conseil sur telle et telle plateforme.
  • Si vous avez une plateforme à vendre, mettez l’annonce en commentaire.
  • Si vous connaissez d’autres sites pour acheter une plateforme, n’hésitez pas à me le faire savoir.
  • Si vous avez une plateforme, conseillerez-vous aux autres lecteurs d’en acheter une ?

En espérant avoir pu vous aidez !

N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter.

@FingerInTheNet

Les licences IOS sous CISCO

 

INTRODUCTION


 

IOSInternetwork Operating System

Un IOS est un système d’exploitation développé par CISCO pour les équipements CISCO.

 

 

 

Les anciens IOS



Problématique pour CISCO :

– Pas assez rentable car facilement duplicable.

Vérification : 

Router# show version

Cisco IOS Software, 2800 Software (C2800NM-ADVIPSERVICESK9-M), Version 12.4(15)T1
, RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Wed 18-Jul-07 06:21 by pt_rel_team

ROM: System Bootstrap, Version 12.1(3r)T2, RELEASE SOFTWARE (fc1)

Copyright (c) 2000 by cisco Systems, Inc.
System returned to ROM by power-on
System image file is "c2800nm-advipservicesk9-mz.124-15.T1.bin"

This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.

A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html

If you require further assistance please contact us by sending email to
export@cisco.com.

cisco 2811 (MPC860) processor (revision 0x200) with 60416K/5120K bytes of memory
Processor board ID JAD05190MTZ (4292891495)
M860 processor: part number 0, mask 49
2 FastEthernet/IEEE 802.3 interface(s)
239K bytes of NVRAM.
62720K bytes of processor board System flash (Read/Write)
Configuration register is 0x2102

 

 

Les nouveaux IOS



Lorsque l’on achète un équipement actif CISCO, il est fourni avec un IOS propre à la série de l’équipement. Cet IOS est un IOS dit “IP BASE“.

Nous pouvons lui rajouter 3 modules différents :

DATA
VOICE (pour activer les fonctions liées à la VOIP)
SECURITY (pour activer les fonctions de cryptologies)

Router# show version

Cisco IOS Software, C2900 Software (C2900-UNIVERSALK9-M), Version 15.1(4)M4, 
RELEASE SOFTWARE (fc2)
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
Compiled Thurs 5-Jan-12 15:41 by pt_team
ROM: System Bootstrap, Version 15.1(4)M4, RELEASE SOFTWARE (fc1)
cisco2901 uptime is 33 seconds
System returned to ROM by power-on
System image file is "flash0:c2900-universalk9-mz.SPA.151-1.M4.bin"
Last reload type: Normal Reload

This product contains cryptographic features and is subject to United
States and local country laws governing import, export, transfer and
use. Delivery of Cisco cryptographic products does not imply
third-party authority to import, export, distribute or use encryption.
Importers, exporters, distributors and users are responsible for
compliance with U.S. and local country laws. By using this product you
agree to comply with applicable laws and regulations. If you are unable
to comply with U.S. and local laws, return this product immediately.
A summary of U.S. laws governing Cisco cryptographic products may be found at:
http://www.cisco.com/wwl/export/crypto/tool/stqrg.html
If you require further assistance please contact us by sending email to
export@cisco.com.
Cisco CISCO2901/K9 (revision 1.0) with 491520K/32768K bytes of memory.
Processor board ID FTX152400KS
2 Gigabit Ethernet interfaces
DRAM configuration is 64 bits wide with parity disabled.
255K bytes of non-volatile configuration memory.
249856K bytes of ATA System CompactFlash 0 (Read/Write)

License Info:

License UDI:

-------------------------------------------------
Device#     PID                 SN
-------------------------------------------------
*0          CISCO2901/K9        FTX1524C7FA

Technology Package License Information for Module:'c2900'

----------------------------------------------------------------
Technology   Technology-package         Technology-package
             Current       Type         Next reboot
-----------------------------------------------------------------
ipbase       ipbasek9      Permanent    ipbasek9
security     None          None         None
uc           None          None         None
data         None          None         None

Configuration register is 0x2102

 

Router# show license

Index 1 Feature: ipbasek9
  Period left: Life time
  License Type: Permanent
  License State: Active, In Use
  License Count: Non-Counted
  License Priority: Medium

Index 2 Feature: securityk9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: None

Index 3 Feature: uck9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: None

Index 4 Feature: datak9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: Medium

Nous voulons mettre en place un tunnel IPSEC entre deux routeurs. Avec l’IP Base, nous pouvons monter un tunnel GRE mais nous ne pouvons pas lui appliquer de la cryptologie. Nous avons besoin du package “Security“.

Pour ce faire nous allons contacter un CISCO Reseller pour acheter ce package.

Ce dernier va nous fournir un numéro PKT (Product Authorization Key).

Il faudra se connecter sur le site cisco.com, et fournir le numéro PKT ainsi que le numéro UDI.

Le numéro UDI se récupère via la commande “show licence udi”.

Router# show license udi
Device#        PID             SN             UDI
-------------------------------------------------------------------
*0             CISCO2901/K9    FTX1524C7FA    CISCO2951/K9:FTX1524C7FA

 

PID = Product ID
SN = Serial Number
UDI = Unique Device Identifier

UDI = PID : SN (ExempleCISCO2951/K9:FTX162883H0)

CISCO va vérifier si le PKT n’est pas déjà lié avec un autre UDI. Si ce n’est pas le cas, il va générer et nous envoyer notre licence.

 

Il nous reste plus qu’à l’installer :

Router# license install usbflash1:FTX1524C7FA_201703171233752126.lic
Installing...Feature:securityk9...Successful:Supported
1/1 licenses were successfully installed
0/1 licenses were existing licenses
0/1 licenses were failed to install

Feb 11 22:35:20.786: %LICENSE-6-INSTALL: Feature securityk9 1.0 was installed in 
this device. UDI=CISCO2901/K9:FTX1524C7FA; StoreIndex=1:Primary License Storage
Aug 10 21:31:21.038: %IOS_LICENSE_IMAGE_APPLICATION-6-LICENSE_LEVEL: Module name=
c2900 Next reboot level = securityk9 and License = securityk9
Router# reload

Dès que notre routeur à redémarrer, il ne nous reste plus qu’à vérifier si l’installation c’est bien passé :

Router# show license

Index 1 Feature: ipbasek9
  Period left: Life time
  License Type: Permanent
  License State: Active, In Use
  License Count: Non-Counted
  License Priority: Medium

Index 2 Feature: securityk9
  Period left: Life time
  License Type: Permanent
  License State: Active, in Use
  License Count: Non-Counted
  License Priority: None

Index 3 Feature: uck9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: None

Index 4 Feature: datak9
  Period left: Not Activated
  Period Used: 0 minute 0 second
  License Type: EvalRightToUse
  License State: Not in Use, EULA not accepted
  License Count: Non-Counted
  License Priority: Medium

 

 

Cisco Licence Manager



Cisco licence Manager (CLM)  est un logiciel CISCO qui permet de gérer toutes les licences CISCO du parc informatique. Il est gratuit.

Cliquer ici pour le télécharger => ICI (cisco.com)
Cliquer ici pour voir la procédure d’installation => ICI (cisco.com)

 

 

ET VOILA !


 

En espérant avoir pu vous aidez !

N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter !!

 

FingerInTheNet

Commande CISCO et HP

Les bases

 Commandes CISCOCommandes HP
Voir quelque chose
show
display
Annuler
no
undo
Sauvegarder
write
save
Entrer dans le mode de configuration
configure terminal
system-view
Sortir d’un mode
 exit
quit
Effacer la configuration
write erase
reset saved-config
Redémarrer l’équipement
reboot
reload
Activer un port en mode Layer 2
switchport
port link-mode bridge
Activer un port en mode Layer 3
no switchport
port link-mode route
   

 

CONFIGURATION DE BASE

Commandes CISCO Commandes HP
hostname
sysname
vlan 10
 name CLIENT
vlan 10
 description CLIENT
spanning-tree portfast
stp edged-port enable
ip route bla-bla-bla
ip route-static bla-bla-bla
interface FastEthernet 0/0
 switchport mode access
 switchport access vlan 10
 interface FastEthernet 0/0
 port link-type access
 port access vlan 10
interface FastEthernet 0/0
 switchport mode trunk
 switchport trunk allowed vlan 10-20, 100, 200
interface FastEthernet 0/0
 port link-type trunk
 undo port trunk permit vlan 1
 port trunk permit vlan 10 to 20 100 200
access-list standard 1
 permit X.X.X.X 0.0.0.255
 permit X.X.X.X 0.0.0.255
acl number 2000
 rule 0 permit source X.X.X.X 0.0.0.255
 rule 1 permit source X.X.X.X 0.0.0.255
 interface Vlan 10
 descrition VLAN_Client
 ip address X.X.X.X 255.255.255.0
interface Vlan-interface10
 description VLAN_Client
 ip address X.X.X.X 255.255.255.0
banner motd #
c'est pas bien
#
header legal %
c'est pas bien
%

AUTHENTIFICATION


CISCO


aaa new-model
username secours secret password

radius-server host 192.168.0.1 key XXXXXXXX
radius-server host 192.168.0.2 key XXXXXXXX

aaa group server radius FingerGroup
 server 192.168.0.1
 server 192.168.0.2

aaa authentication login default group FingerGroup local

line con 0
 login authentication default
 exec-timeout 3 0

line vty 0 4
 login authentication default
 access-class 1 in
 transport input ssh
 exec-timeout 3 0

HP


radius scheme Finger
 primary authentication 192.168.0.1
 secondary authentication 192.168.0.2
 key authentication cipher XXXXXXXXXXXXXX
 nas-ip X.X.X.X

user-interface aux 0 7
 authentication-mode scheme
 idle-timeout 3 0

user-interface vty 0 4
 acl 2000 inbound
 authentication-mode scheme
 idle-timeout 3 0
 protocol inbound ssh

LES VERIFICATIONS


Commandes CISCO Commandes HP
Voir
show
display
voir la configuration
show running-configuration
display current-configuration
Voir l’état de nos interface
show ip interface brief
display brief interface
 show version
 display version
 display boot-loader
 Voir l’architecture stack
 show stack
 display ftm topology-database
 Voir les numéros de séries
 show inventory
 display dev manuinfo
 voir le contenu de la Flash
 show flash
 dir unit1>flash:/

CONCLUSION


Ce tableau d’équivalence est à tout le monde !! N’hésitez pas si vous avez des équivalences à mettre dedans !! Cela nous permettra d’avoir un recueil d’équivalence complet, gratuit, ouvert à tous et disponible h24 !

En espérant que vous avez apprécié cet article !

N’hésitez pas à me la faire savoir !!

FingerInTheNet

J’ai eu ma certification CISCO ! Et après ?

Vous venez d’obtenir votre certification CCNA ou votre CCNP ?
Toutes mes félicitations !!!!
Vous venez de sortir de votre centre PearsonVue avec votre papier en main et la première question qui vous vient à l’esprit est :

Et après ? Que se passe-t-il ensuite ?

CHAPITRE 1 :

Le Jour-J

Mail de confirmation de la part de CISCO

Mail de CISCO
Mail de CISCO

Pour ma part, j’ai reçu ce mail 8h après avoir eu ma certification. Donc patience 🙂

Vérification sur le site de PearsonVue

Aller sur la page d’accueil et connecter vous avec votre compte PearsonVue :

le lien : http://www.pearsonvue.com/cisco/

étape 01 - Aller sur le site de PearsonVue
Aller sur le site de PearsonVue

Aller dans la rubrique “Exam History”

Aller dans l'Exam History
Aller dans l’Exam History

Et voilà le résultat !!!

PearsonVue-Score
Vérifier le statut de votre examen

 

Vérification sur le site de CISCO

Le lien : http://www.cisco.com/go/certifications/login

Arrivées sur la page d’accueil, deux possibilités s’offrent à vous:

  • Vous n’avez pas de compte CISCO ?
  • Vous avez un compte CISCO ?

Vous l’aurez compris, je ne vais pas faire un tuto “Créer un compte sur un site web”. donc à vous de jouer 🙂

Aller sur le site de CISCO
Aller sur le site de CISCO

Vous voilà connecté ! Avec votre joooooooolie photo prise le jour de votre dernier examen ! Bon okay, j’ai un peu triché, car je ne voulais pas vous montrer ma tête de vilain que j’avais le jour de l’examen !

Sur cette page, vérifiez bien toutes les informations vous concernant :

  • Adresse mail;
  • Adresse postale;
  • Numéro de téléphone.

Ensuite, nous allons voir  vous en êtes au niveau de vos certifications en allant dans la rubrique Certification Progress.

Certification Progress
Certification Progress

Et voilà ! Votre super tableau de progression dans les différentes certifications CISCO ! Alors, pourquoi vous en avez plusieurs alors que vous venez de passer uniquement le CCNA ? Prenons l’exemple du CCNA Security. Pour l’obtenir, il faut avoir le CCNA R&S + le CCNA Security. CISCO considère donc que vous avez déjà 50% de la certification même si cela ne vous intéresse pas !

Vous pouvez voir toutes vos certifications
Vous pouvez voir toutes vos certifications. Voici la légende des carrés bleus :
La légende de vos certifications
La légende de vos certifications. 2e volet assez important, la partie historique ! Pour y accéder, cliquez sur l’onglet History
History
History

Mon exemple : j’ai mon CCNA et je viens de réussir mon CCNP SWITCH.

Ci-dessous, nous pouvons voir l’obtention de cet examen ainsi que la prolongation de mon CCNA.

Historique de vos certifications
Historique de vos certifications

 

J + 10


Votre certification au format PDF


Vous recevrez un mail de la part de CISCO 10 jours après la réussite de votre examen pour vous fournir votre certification.

CCNA Certificate
CCNA Certificate

J + 60


Votre certification au format Papier


Vous allez recevoir dans votre boite postale une jolie enveloppe au format A4 de la part de CISCO.

À l’intérieur vous allez trouver une pochette cartonnée ainsi que votre certification au format papier.

J + 70


Votre badge CCLAIM


CISCO passe par le site Cclaim afin d’éviter que n’importe qui se proclame certifier CISCO.

Afin d’apporter de la crédibilité à votre CV en ligne, vous devez prendre ce lien en considération.

Mon badge CCLAIM
Mon badge CCLAIM

Quoi faire de ce Badge ? Le mettre sur LinkedIn !!!!!

LinkedIn CCNA
LinkedIn CCNA

Vous voulez voir ce que ça donne ? Faites un tour sur mon profil :

Conclusion


Soyez patient !!!!

Si sur le site de PearsonVue et sur le site CISCO il est stipulé que vous avez réussi votre certification, le reste se fera tout seul.

Donc, posez vos livres, votre téléphone et allez profiter de votre liberté !

En espérant que cet article vous a été utile ! N’hésitez pas à me la faire savoir !!

FingerInTheNet.com