Nos équipements réseau ont beaucoup plus de pouvoir avec IPv6 qu’avec IPv4.
Le but final est que tout se fasse automatiquement sans l’aide d’un administrateur réseau.
Router Solicitation
But :
Dès qu’un équipement réseau se connecte sur le support, il va dans un premier temps essayer de trouver un routeur, une Gateway, une sortie possible pour joindre le monde extérieur.
Il vas donc envoyer sur le réseau un multicast afin d’essayer de trouver cette information.
Comment est fait ce paquet IPv6 :
IP Source : Link local de notre client ( FE80::bla-bla-bla )
IP Destination : Multicast de type FF02::2
Router Advertisement
But :
Notre routeur va répondre au RS reçu.
Quels informations va t’il fournir :
– La plage d’adresse IP dans la quel il se trouve ainsi que son adresse IP.
– Le MTU que le client va devoir mettre en application avant d’envoyer des données.
– Des routes spécifiques s’il en existe.
– Utilisation ou non du SLAAC.
Comment est fait ce paquet IPv6 :
IP Source : Link local de notre client ( FE80::bla-bla-bla )
IP Destination : Multicast de type FF02::1
Neighbor Solicitation
But :
– découvrir ses voisins
Neighbor Advertisement
But :
– répondre au NS
Support Vidéo
Cette vidéo a été faite par RIPENCC (l’organisme qui fournit les adresses IPv4 et IPv6 pour le continent Européen).
En gros c’est le cours parfait 🙂 Gros coup de coeur pour leurs vidéos sur l’IPv6.
En espérant avoir pu vous aidez !
N’hésitez pas si vous avez des questions ou si vous avez des informations à apporter.
Ses exigences sont uniques par application (supportent souvent le délai et la perte). Afin de mettre en œuvre une QOS de qualité, il faut bien analyser les applications.
Voix (VoIP)
Afin d’avoir une bonne qualité d’appel audio :
Delay = 150 ms max. Jitter = 30 ms max. Loss = 1% max. Bandwidth = associé au codec utilisé, la signalisation est estimé à 150 b/s
Attention la voix s’accompagne de la signalisation donc il va falloir gérer les deux flux.
Vidéo (Skype, Facetime, Streaming)
Afin d’avoir une bonne qualité d’appel vidéo :
Delay = 150 ms max. Jitter = 30-50 ms Loss = 0.1 – 1% Bandwidth = irrégulière donc prévoir 20% supplémentaire à celle de base
Ok on a les critères… C’est cool !
Mais comment connaître les protocoles qui circulent sur mon réseau ?
Analyser sa situation – NBAR – PDLM
Ce n’est pas forcément facile d’analyser une situation déjà en place mais pour ça il existe la fonctionnalité Network Based Application Recognition NBAR.
-> Dépendant du CEF (a vérifier en début de sh run)
-> S’applique sur une interface
-> Fourni les statistiques de 128 protocoles (les plus utilisés) du trafic entrant et sortant (paquets, octets, bande passante moyenne sur 5 min.)
Syntaxe :
Mise en place de la fonctionnalité
R1(config-if)# ip nbar protocol-discovery
Visualisation des statistiques
R1# show ip nbar protocol-discovery interfaceinterface
Tips:
Laisser le temps à votre fonctionnalité de récolter la quantité d’information nécessaire à son exploitation (bénéfique à une meilleure QOS).
Il se peut que votre trafic ne soit pas recensé par ces 128 protocoles (vision dans la case unknow lors de la commande de visualisation de la récolte par NBAR). La nature du fichier recensent les protocoles est Packet Description Language Module (PDLM). Il est possible de le mettre à jour (fichier à télécharger surwww.cisco.com).
R1#show ip nbar versionR1# show ip nbar pdlm
Tips:
Seul un fichier PDLM de version supérieur à celui en place pourra le remplacer.
Maintenant que je sais quel vont être mes critères…
Classifier
Comme son nom l’indique nous allons classifier nos groupes dans des « class-map » que l’on peut comparer à des dossiers.
Les class-map sont les éléments moteurs de la QOS, nous allons en créer pour colorer nos flux, gérer la congestion ou encore prévenir celle-ci. Ces class-map seront remplies d’une ou plusieurs conditions (un peu comme une boucle de programme).
Nous pouvons dès le début de la commande indiquer si nous voulons que toutes les conditions soient réunies ou si une seule d’entre elles suffira.
Toutes les conditions présentes doivent être respectées:
Router(config)# class-map match-allname Une des conditions présentes doit être respectée:
Router(config)# class-map match-anyname
En l’absence de match-all ou match-any l’équipement implémente automatiquement un match-all.
Création de la class-map C_fingerinthenet:
Router(config)# class-mapC_fingerinthenetMise en place d'un critère via la commande match:
Router(config-cmap)# match
Une fois le dossier créé (config-cmap)#, voyons les différents critères possibles :
Access-group suit les conditions d’une access list ;
Protocolmatch directement les paquets transportant le protocole sélectionné ;
Input-interface : tous les paquets provenant de cette interface ;
Destination-MAC-address : tous les paquets ayant cette adresse en destination MAC ;
Source MAC adress : tous les paquets ayant cette adresse en destination MAC ;
Any : tous les paquets ;
Class-map :vous pouvez imbriquer les class-map (attention au manque de lisibilité de la configuration) ;
Différentes coloration : cos, ip dscp, ip précédence… (détaillé dans la section « marquer »).
Nous pouvons classifier les flux très précisément en impliquant plusieurs commandes match dans une class-map (une ACL et un autre match par exemple). Si vous ne vous souvenez plus trop des possibilités des ACL je vous invite à aller lire l’articleAccess-list.
Exemple de classification des flux http et https en provenance de notre serveur mac adresse F I N T :
Nous sommes obligés de créer une ACL pour le protocol HTTPS (ne fait pas parti des possibilités de la commande match protocol) :
Création de l'ACL HTTPS:
Router(config)# ip access-list extendedHTTPSRouter(config-ext-nacl)# permit tcp host any any eq443
Autorise les paquets de n'importe quelle source IP
vers n'importe quelle destination IP utilisant le port 443
Première version avec deux class-map séparées:
Création de la class-map C_Serveur_HTTPS (match-all par défaut):
Router(config)# class-mapC_Serveur_HTTPS
Router(config-cmap)# match access-group nameHTTPS
Router(config-cmap)# match source-MAC-adressF :I :N :Tutilisant le port 443 ET qui ont F:I:N:T comme adresse MAC sourceCréation de la class-map C_Serveur_HTTP:
Router(config)# class-mapC_Serveur_HTTP
Router(config-cmap)# match protocolhttp
Router(config-cmap)# match source-MAC-adressF :I :N :T
utilisant le protocol HTTP (port 80) ET qui ont F:I:N:T comme adresse MAC source
Deuxième version, pas la plus simple, mais montrant la possibilité d’imbrication :
Création de la class-map C_Prot_Serv:
Router(config)# class-mapmatch-any C_Prot_ServRouter(config-cmap)# match access-group nameHTTPSRouter(config-cmap)# match protocolhttp
utilisant le port 443 OU utilisant le protocole HTTP (port 80)Création de la class-map C_Serveur:
Router(config)# class-mapC_Serveur Router(config-cmap)# match source-MAC-adressF :I :N :T Router(config-cmap)# match class-mapC_Prot_Serv
ont F:I:N:T comme adresse MAC source
ET qui remplissent les conditions de la C_Prot_Serv
Quelques règles sur le class-map avant de continuer :
-> Par défaut l’équipement applique un match-all
-> 256 class-map par équipement maximum
-> maximum 40 caractères pour le nom de class-map
Marquer
Notre volonté est de peindre les voitures provenant de notre serveur FINT et utilisant les protocoles HTTP et HTTPS. Nous avons appris à trier les voitures (classification), maintenant il faut choisir la bonne couleur.
Il faut créer une stratégie appelée « policy-map » dans laquelle on va :
– affecter les class-map (identifie les bonnes voitures) ; – utiliser la commande set afin de choisir la peinture à appliquer.
Nous n’allons qu’aborder les policy-map, dans le but du marquage. Nous en reparlerons dans la « gestion de la congestion ».
Création de la stratégie fingerinthenet:
Router(config)# policy-mapfingerthenet Router(config-pmap)# classC_Serveur
Router(config-pmap-c)#
Implication de la class-map C_Serveur dans la stratégie
La stratégie est créée, nous avons sélectionné les voitures (class-map),
maintenant il va falloir choisir la couleur pour ces voitures.
Set
Qu’est-ce que la couleur ? C’est un changement d’état des bits de champs spécifiques faisant partie de l’en-tête de la couche 2 ou de la couche 3.
Le marquage peut être effectué dans différentes en-têtes de la couche 2 :
– cos : dans la trame 802.1Q sur 3 bits ;
– exp :dans la trame MPLS sur 3 bits ;
– de : dans la trame Frame Relay sur 1 bit ;
– clp : marquage dans la trame ATM sur 1 bit.
Ces marqueurs seront préservés dans leur propre réseau uniquement (à moins de mettre en place une « class-map » qui match leur coloration -critères des class-map un peu plus haut- !!!!
Nous allons nous attarder sur le marquage de la couche 3 :
– Ip précedence : les 3 bits de poids fort du champ Type Of Service (ToS) ;
– DSCP (Differentiated Service Code Point) : les 6 bits de poids fort du champ ToS.
A vous d’organiser votre marquage, mais j’ai quelques conseils :
– CS7 & CS6 : application sur les échanges des protocoles de routage ;
– Express Forwarding EF: application sur les flux de VOIP ; – cohérence : vis à vis de la totalité de votre réseau.
On sait de quoi est composée la couleur, nous nous étions arrêtés dans la stratégie après avoir impliqué la class-map.
Exemple de modification du champ dscp: :
Router(config)# policy-mapfingerthenet
Router(config-pmap)# classC_Serveur
Router (config-pmap-c)# set ip dscpcs4 (ou 32)
Application de la stratégie
On a choisi les voitures, la couleur et préparer nos ateliers de peintures. Nous devons mettre en place cette coloration au plus près des services, soit l’interface directement connectée à mon serveur.
On remarquera le input, cela signifie que tous les paquets entrant par cette interface seront examinés par la stratégie.
A partir de ce moment, les paquets traversant cette stratégie sont considérés comme des BEHAVIOR AGREGATE “BA”.
Afin de le vérifier :
Router# sh policy-map
Comme on peut le remarquer sur l’image, il va falloir installer des marquages à chaque entrée et au plus près de nos services.
BILAN
L’étape de classification et marquage est terminée mais ça ne change rien à la congestion existante… Ce n’était que la première étape ! Maintenant on peut :
Un VLAN (Virtual LAN), ou Réseau Local Virtuel, est une solution astucieuse qui permet de diviser un réseau Ethernet physique en plusieurs sous-réseaux logiquement distincts. Malgré leur partage d’une infrastructure physique unique, ces sous-réseaux agissent comme s’ils étaient séparés, offrant une isolation entre eux. La normalisation des VLANs est définie par le standard IEEE 802.1Q, qui spécifie les protocoles et méthodes permettant cette segmentation au sein d’une infrastructure commune.
Pour mieux visualiser cela, imaginons une entreprise composée de trois départements : Secrétariat, Direction et Commercial. Dans un scénario traditionnel, pour isoler la communication de chaque groupe, l’administrateur aurait besoin de trois switchs distincts. Cette solution, non seulement coûteuse, manquerait également de flexibilité.
En revanche, avec la technologie VLAN, on peut obtenir cette séparation tout en économisant sur le matériel. Il suffirait simplement de créer trois VLANs distincts sur un switch :
VLAN 10 pour le Secrétariat
VLAN 20 pour la Direction
VLAN 30 pour le Commercial
Grâce à cette configuration, les membres de chaque groupe peuvent communiquer librement entre eux au sein de leur VLAN respectif. Mais ils restent isolés des autres groupes, tout comme s’ils étaient connectés à des switchs physiques séparés.
Décryptage de la table CAM : Prenons un moment pour plonger dans la mécanique de notre switch et examiner sa table CAM.
Switch# show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
10 0002.1604.94c5 DYNAMIC Fa0/1
10 0050.0f58.58ca DYNAMIC Fa0/2
20 0006.2a77.6cb9 DYNAMIC Fa0/3
20 00d0.ff8c.2b36 DYNAMIC Fa0/4
30 0001.64ac.30ed DYNAMIC Fa0/5
30 0060.3e9b.26ae DYNAMIC Fa0/6
À la lecture de cette table, on note que chaque adresse MAC est associée à un VLAN spécifique. Pour que notre switch puisse acheminer efficacement une trame à son destinataire, il est impératif que l’expéditeur et le destinataire appartiennent au même VLAN. C’est une condition sine qua non pour garantir la communication entre les dispositifs.
La Notion de VLAN : Visibilité et Marquage des Trames
Dans le monde des réseaux, le concept de VLAN (Virtual Local Area Network) est crucial pour créer des segments logiques qui améliorent la sécurité et la performance des réseaux physiques. Mais lorsque deux PC sont branchés sur le même équipement et font partie du même VLAN, comment cela fonctionne-t-il en coulisse ? Les PC sont-ils conscients de leur appartenance à un VLAN ? Leurs trames sont-elles marquées (taguées) ?
Compréhension du VLAN pour les PC : Les PC ou autres dispositifs finaux (comme les imprimantes ou les serveurs) ne sont généralement pas au courant de leur appartenance à un VLAN. Pour eux, ils sont simplement connectés à un réseau. Le VLAN est transparent pour ces dispositifs et est principalement une abstraction au niveau du switch pour organiser et contrôler le trafic.
Tagging des trames dans un VLAN : Lorsque deux PC du même VLAN communiquent entre eux et sont connectés au même switch, la trame n’a pas besoin d’être taguée. En effet, puisque le switch sait déjà à quel VLAN chaque port appartient, il n’a pas besoin d’insérer de balise dans la trame pour identifier le VLAN de destination. C’est seulement lorsque la trame doit quitter le switch pour aller vers un autre switch à travers un lien trunk que le marquage (ou tagging) devient nécessaire.
les avantages des VLANs
Les réseaux d’entreprise modernes doivent être flexibles, sécurisés et faciles à gérer pour répondre efficacement aux besoins changeants des utilisateurs et des applications. Dans cette optique, les VLANs (Virtual Local Area Networks) ont été introduits comme une solution pour surmonter les défis posés par les grands domaines de diffusion traditionnels. Ils offrent une manière élégante de segmenter les réseaux, permettant une meilleure performance, une sécurité renforcée et une gestion plus aisée. Examinons de plus près les avantages distincts des VLANs et comment ils peuvent transformer la manière dont les entreprises gèrent leurs infrastructures réseau.
Réduction des diffusions de broadcast : Les VLAN permettent de limiter les diffusions de broadcast en isolant les groupes d’utilisateurs dans des réseaux logiques distincts. Chaque groupe d’utilisateur ne peut communiquer qu’avec les utilisateurs du même VLAN, ce qui réduit considérablement les diffusions de broadcast sur l’ensemble du réseau.
Optimisation de la bande passante : En limitant les diffusions de broadcast, les VLAN permettent d’optimiser la bande passante du réseau. Cela permet d’améliorer les performances et de réduire les temps de latence, en particulier dans les réseaux à forte charge.
Gestion des utilisateurs par fonction ou département : Les VLAN permettent de regrouper les utilisateurs par fonction ou département, ce qui facilite la gestion du réseau. Les administrateurs peuvent définir des politiques de sécurité, de qualité de service ou de bande passante pour chaque VLAN, en fonction des besoins des utilisateurs.
Amélioration de la sécurité : Les VLAN permettent également d’améliorer la sécurité en limitant l’accès aux ressources du réseau. Chaque VLAN est considéré comme un réseau distinct, ce qui permet de définir des politiques de sécurité spécifiques pour chaque groupe d’utilisateurs.
En résumé, les VLAN sont un moyen efficace de limiter les diffusions de broadcast, d’optimiser la bande passante, de faciliter la gestion des utilisateurs et d’améliorer la sécurité du réseau. En comprenant les avantages des VLAN, vous pouvez optimiser la performance de votre réseau local.
La numérotation VLAN
Il existe trois types de VLANs :
VLANs standard(numéroté de 1 à 1001) ;
VLANs réservés(numéroté de 1002 à 1005) ;
VLANs étendus(numéroté de 1006 à 4094).
Chacun de ces types de VLANs a des caractéristiques et des utilisations spécifiques.
Les VLANs 1 à 1001 sont considérés comme les VLANs “normaux” et peuvent être utilisés pour n’importe quel type de trafic Ethernet.
Les VLANs 1002 à 1005 sont réservés pour des raisons historiques liées à Token Ring et FDDI et ne doivent généralement pas être utilisés dans les architectures Ethernet modernes.
Les VLANs 1006 à 4094 sont considérés comme les VLANs “étendus”. Bien que cette distinction soit plus pertinente pour les anciens commutateurs Cisco, de nombreux commutateurs modernes traitent tous les VLANs de la même manière, quelle que soit leur numérotation.
Le VLAN par défaut
Le VLAN 1 est le VLAN par défaut sur la plupart des commutateurs. Cela signifie que tous les ports d’un commutateur sont membres du VLAN 1 par défaut lorsqu’ils sont initialisés. De nombreuses fonctions de gestion, telles que la gestion des adresses CDP (Cisco Discovery Protocol), VTP (VLAN Trunking Protocol) et d’autres fonctions de gestion, utilisent également le VLAN 1 par défaut. Pour des raisons de sécurité, il est recommandé de ne pas utiliser le VLAN 1 pour le trafic des utilisateurs.
En résumé, la numérotation VLAN est essentielle pour identifier, gérer et segmenter efficacement le trafic au sein d’un réseau. Une planification et une gestion appropriées sont essentielles pour garantir l’efficacité et la sécurité des communications au sein des VLANs.
AFFECTER UN VLAN
Il existe plusieurs méthodes pour affecter un VLAN à un port ou à un dispositif sur un commutateur. Voici les principales méthodes d’affectation :
Affectation statique : L’administrateur attribue manuellement un port à un VLAN. C’est la méthode la plus basique et la plus utilisée, généralement via le CLI ou le GUI du commutateur.
Affectation dynamique : Un serveur, comme RADIUS, assigne le VLAN en fonction de critères spécifiques, comme l’adresse MAC ou le nom d’utilisateur. C’est pratique pour des réseaux nécessitant une gestion dynamique des utilisateurs.
Affectation basée sur le protocole : Le type de protocole utilisé (comme IP ou IPX) détermine le VLAN. Ainsi, différents protocoles peuvent se retrouver dans différents VLANs.
Affectation par Voix : Pour les téléphones IP. Certains commutateurs séparent automatiquement le trafic vocal dans un VLAN dédié pour assurer une bonne qualité des appels.
L’affectation des VLANs est une composante fondamentale de la gestion d’un réseau commuté. Choisir la bonne méthode d’affect
Configurer UN VLAN
Par défaut, tous les ports sont dans le Vlan 1.
Pour mettre le port et donc un poste client dans un Vlan différent, il va falloir :
Créer le Vlan dans la Vlan Database.
Affecter un port dans ce Vlan.
Créer le Vlan dans la Vlan Database.
Switch(config)# vlan 10
Switch(config-vlan)# name SERVEUR
Lorsque vous rencontrez des problèmes de VLAN sur un équipement Cisco, il existe plusieurs commandes de troubleshooting que vous pouvez utiliser pour diagnostiquer et résoudre les problèmes.
Voici quelques-unes des commandes les plus courantes :
Switch# show vlan
La commande “show vlan” affiche la configuration des VLAN sur l’équipement Cisco. Elle affiche également les ports associés à chaque VLAN et l’état de chaque VLAN.
Switch# show interfaces switchport
La commande “show interfaces switchport” affiche la configuration des ports switchport, y compris les VLAN associés à chaque port. Elle affiche également l’état de chaque port.
Switch# show interfaces trunk
La commande “show interfaces trunk” affiche la configuration des ports trunk, y compris les VLAN associés à chaque port. Elle affiche également l’état de chaque port.
Switch# debug vlan
La commande “debug vlan” active le débogage du protocole VLAN. Elle peut être utilisée pour diagnostiquer les problèmes de VLAN en temps réel.
Switch# show logging
La commande “show logging” affiche les logs du commutateur. Elle peut être utilisée pour identifier les événements récents qui pourraient être liés aux problèmes de VLAN.
Switch# show mac-address-table
Mac Address Table
-------------------------------------------
Vlan Mac Address Type Ports
---- ----------- -------- -----
10 0002.1604.94c5 DYNAMIC Fa0/1
10 0050.0f58.58ca DYNAMIC Fa0/2
20 0006.2a77.6cb9 DYNAMIC Fa0/3
20 00d0.ff8c.2b36 DYNAMIC Fa0/4
30 0001.64ac.30ed DYNAMIC Fa0/5
30 0060.3e9b.26ae DYNAMIC Fa0/6
En conclusion, les VLAN sont un moyen efficace de limiter les diffusions de broadcast et de gérer la bande passante dans un réseau local. Ils permettent également une meilleure gestion du réseau et une amélioration de la sécurité. En comprenant le fonctionnement des VLAN et en les configurant correctement, vous pouvez optimiser la performance de votre réseau local.
Afin de faire discuter plusieurs Vlans ensemble, je vous invite à lire l’article sur le routage inter-vlan.
Merci de votre soutien et de votre fidélité ! Ce site existe grâce à vous et je ne vous remercierais jamais assez !
Masque de 255.255.255.0 = Wildcard Mask de 0.0.0.255.
Comme vous l’avez compris, il suffit d’inverser les bits comme nous pouvons le voir dans l’image qui suit :
Que va faire le Wildcard ?
0 = Ce bit doit être identique au bit de l’adresse fourni.
1 = Ignore ce bit.
Si nous avons un Wildcard de 0.0.0.255, il va donc ignorer le dernier octet et vas se concentrer uniquement sur les 3 premiers octets, notre adresse réseau !
Comment faire pour raccourcir cette ACL en gardant le même niveau de sécurité ? En jouant sur le wildcard mask !
Comment ?
Question à se poser : Quelle est la différence avec ses deux LAN :
1er octet = Le Bit numéro 2 est différent.
2e octet = IDEM.
3e octet = IDEM.
4e octet = /24 donc c’est notre partie client.
Notre but est donc d’ignorer le bit 2 du premier octet et tous les bits du dernier octet.
Nous en concluons donc le Wildcard 64.0.0.255.
La règle de flux possédant le réseau 128.168.0.0 et le wildcard 64.0.0.255 va autoriser les flux suivant :
– de 128.128.0.0 a 128.128.0.255. – de 192.128.0.0 a 192.128.0.255.
Nous pouvons donc en conclure l’ACL suivante :
R1(config)# ip access-list extended ACL_Fingerinthenet_02R1(config-ext-nacl)# remark ************ NETWORK 1 ET 2 **********R1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.google.frR1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.fingerinthenet.comR1(config-ext-nacl)# permit ip 128.168.0.0 64.0.0.255 www.facebook.comR1(config-ext-nacl)# remark ***************** DENY **************R1(config-ext-nacl)# deny ip any any log
les access-lists ACL_Fingerinthenet_01 et ACL_Fingerinthenet_02 vont matcher EXACTEMENT LE MÊME FLUX !!!!!
Chapitre 4
Conclusion
Configuration simplifiée.
Économie de travail CPU.
En espérant que cet article vous a été utile ! N’hésitez pas à me la faire savoir !!
Vous venez d’obtenir votre certification CCNA ou votre CCNP ? Toutes mes félicitations !!!! Vous venez de sortir de votre centre PearsonVue avec votre papier en main et la première question qui vous vient à l’esprit est :
Et après ? Que se passe-t-il ensuite ?
CHAPITRE 1 :
Le Jour-J
Mail de confirmation de la part de CISCO
Pour ma part, j’ai reçu ce mail 8h après avoir eu ma certification. Donc patience 🙂
Vérification sur le site de PearsonVue
Aller sur la page d’accueil et connecter vous avec votre compte PearsonVue :
Arrivées sur la page d’accueil, deux possibilités s’offrent à vous:
Vous n’avez pas de compte CISCO ?
Vous avez un compte CISCO ?
Vous l’aurez compris, je ne vais pas faire un tuto “Créer un compte sur un site web”. donc à vous de jouer 🙂
Vous voilà connecté ! Avec votre joooooooolie photo prise le jour de votre dernier examen ! Bon okay, j’ai un peu triché, car je ne voulais pas vous montrer ma tête de vilain que j’avais le jour de l’examen !
Sur cette page, vérifiez bien toutes les informations vous concernant :
Adresse mail;
Adresse postale;
Numéro de téléphone.
Ensuite, nous allons voir où vous en êtes au niveau de vos certifications en allant dans la rubrique Certification Progress.
Et voilà ! Votre super tableau de progression dans les différentes certifications CISCO ! Alors, pourquoi vous en avez plusieurs alors que vous venez de passer uniquement le CCNA ? Prenons l’exemple du CCNA Security. Pour l’obtenir, il faut avoir le CCNA R&S + le CCNA Security. CISCO considère donc que vous avez déjà 50% de la certification même si cela ne vous intéresse pas !
Mon exemple : j’ai mon CCNA et je viens de réussir mon CCNP SWITCH.
Ci-dessous, nous pouvons voir l’obtention de cet examen ainsi que la prolongation de mon CCNA.
J + 10
Votre certification au format PDF
Vous recevrez un mail de la part de CISCO 10 jours après la réussite de votre examen pour vous fournir votre certification.
J + 60
Votre certification au format Papier
Vous allez recevoir dans votre boite postale une jolie enveloppe au format A4 de la part de CISCO.
À l’intérieur vous allez trouver une pochette cartonnée ainsi que votre certification au format papier.
J + 70
Votre badge CCLAIM
CISCO passe par le site Cclaim afin d’éviter que n’importe qui se proclame certifier CISCO.
Afin d’apporter de la crédibilité à votre CV en ligne, vous devez prendre ce lien en considération.
Quoi faire de ce Badge ? Le mettre sur LinkedIn !!!!!
Vous voulez voir ce que ça donne ? Faites un tour sur mon profil :
Si sur le site de PearsonVue et sur le site CISCO il est stipulé que vous avez réussi votre certification, le reste se fera tout seul.
Donc, posez vos livres, votre téléphone et allez profiter de votre liberté !
En espérant que cet article vous a été utile ! N’hésitez pas à me la faire savoir !!
FingerInTheNet.com
Chargement des commentaires…
Les cookies nous permettent de personnaliser le contenu et les annonces, d'offrir des fonctionnalités relatives aux médias sociaux et d'analyser notre trafic. Nous partageons également des informations sur l'utilisation de notre site avec nos partenaires de médias sociaux, de publicité et d'analyse, qui peuvent combiner celles-ci avec d'autres informations que vous leur avez fournies ou qu'ils ont collectées lors de votre utilisation de leurs servicesAccepterRefuser