0~6 个月 (Milestone1) |
1. 熟悉 CCIE DC 考试大纲、数据中心网络架构(三层/Leaf-Spine) |
网络 (Network) |
CCIE DC(打基础)或 CCNP DC |
|
- 阅读 CCIE DC 官方大纲,列出考试知识点清单
- 熟悉三层架构与 Leaf-Spine 架构差异,理解数据中心设计原则
- 制定个人学习计划,确保每日/每周有明确目标点
|
2~4 周 |
2. 了解基本安全合规框架(ISO 27001、NIST) |
安全合规 (Security & Compliance) |
可与 MS CyberSecurity Architect / CISSP 入门知识搭配 |
|
- 研读 ISO 27001 与 NIST CSF 核心内容并对照企业需求
- 在实验/模拟环境或公司现有环境中识别初步风险点
- 若有可能,和团队分享合规要求,探讨落地策略
|
2~3 周 |
3. 基本自动化工具 Ansible / Terraform 的认识与初步操作 |
自动化 (Automation) |
无特定认证 |
|
- 在 EVE-NG 或 VMware 中搭建小型实验环境
- 熟悉 Ansible / Terraform 的基本语法、清单 (inventory) 与模块使用
- 编写简单 playbook / tf 文件,尝试对虚拟设备执行批量操作
|
3~4 周 |
4. 建立小规模实验环境(Nexus / UCS / ACI) |
网络 (Network) |
无特定认证 |
|
- 申请公司内部测试资源或 Cisco DevNet Sandbox,安装 Nexus/ACI/UCS镜像
- 练习基本网络配置和管理操作,包括 VLAN、VPC、Fabric 初始化等
- 记录每个操作过程,形成个人笔记或团队知识库
|
4~6 周 |
6~12 个月 (Milestone2) |
5. 深入学习 ACI:Policy、Fabric、APIC 操作 |
网络 (Network) |
(继续) CCIE DC 笔试准备 |
|
- 深度理解 ACI Policy 模型及 Endpoint Group (EPG)、Contract 等概念
- 构建 ACI 环境实验拓扑,熟悉 APIC 基本操作、常见故障排查
- 记录演练心得,积累对 ACI Fabric 正常/异常状态的识别能力
|
6~8 周 |
6. UCS 服务器与 HyperFlex 存储生态,VXLAN / SD-WAN 虚拟化基础 |
网络 + 虚拟化 (Network & Virtualization) |
(继续) CCIE DC 或 CCNP DC |
|
- 由于已具备较深入 VXLAN 理论,可适度加速或直接进行实操
- 搭建或模拟 UCS/HX 环境,了解服务器配置、存储集群管理
- 结合 SD-WAN 虚拟化基础,掌握远程分支互联与优化思路
|
4~6 周 (VXLAN 部分可加快) |
7. 加深对 ISO 27001、GDPR、NIST 在网络/云端的合规要求理解 |
安全合规 (Security & Compliance) |
可与 AWS Security Specialty/CISSP 知识点互通 |
|
- 将 ISO 27001 等合规要求对照企业网络与云环境,分析合规差距
- 列出待改进项(如数据加密、访问控制、日志审计)
- 与团队或专家讨论落地可行性并初步制定改进计划
|
3~5 周 |
8. 自动化脚本在网络设备配置中的应用(Ansible / Terraform 进阶) |
自动化 (Automation) |
DevNet Associate/Professional 可参考 |
|
- 在真实项目或实验环境中编写更多 Playbook / TF Modules
- 引入角色(Roles)、模板(Templates)、变量等高级特性
- 关注可维护性与可扩展性,并在团队内分享自动化成果
|
4~6 周 |
9. 深度掌握 Nexus 特性、UCS 配置、高可用与 Fabric 设计 |
网络 (Network) |
争取通过 CCIE DC 笔试 |
|
- 重点掌握 Nexus 高可用特性(如vPC、FabricPath等)原理和配置
- 在实验环境中反复练习 UCS Service Profile、Failover 机制
- 针对布线、冗余、容量规划做模拟测试,为 CCIE DC 笔试做准备
|
6~8 周 |
12~18 个月 (Milestone3) |
10. 提升故障排查能力,练习常见实验拓扑与场景 |
网络 (Network) |
同上 |
|
- 模拟各种常见网络故障(ACL、端口安全、路由环路、vPC不一致等)
- 记录问题现象、排错步骤与解决方案,形成知识库
- 与其他考生或同事交流排错思路,提升实战水平
|
4~6 周 (可穿插进行) |
11. 自动化与 CI/CD:构建更完善的 Playbook,融入 Pipeline |
自动化 (Automation) |
DevNet Professional |
|
- 在现有网络自动化脚本基础上,引入版本控制 (Git) 与 CI/CD 流水线
- 配置自动测试、自动部署,减少人为操作失误
- 探索对多环境(测试/生产)的自动化发布与回滚方案
|
3~5 周 |
12. 安全合规实践落地:访问控制、日志审计、威胁检测等 |
安全合规 (Security & Compliance) |
可与 AWS Security Specialty / CISSP 延展 |
|
- 与安全团队合作,编排满足合规要求的访问控制策略(RBAC、MFA等)
- 配置集中日志审计与 SIEM 集成
- 针对可能的安全威胁或合规漏洞进行预演与测试
|
3~5 周 |
13. 冲刺 CCIE DC 实验考试,建立综合实践能力 |
网络 (Network) |
通过 CCIE DC 认证(或同等水平) |
|
- 制订考前 2~3 个月强化训练计划,专注复杂环境和高级排错场景
- 全真模拟考试环境(计时 & 评分),总结失分点
- 调整身心状态(时间管理、休息、知识点查漏补缺)
|
2~3 个月 (强化期) |
18~24 个月 (Milestone4) |
14. 在生产环境自行(或带领团队)完成数据中心部署/优化 |
网络 (Network) |
无特定新证 |
|
- 主动承担公司核心数据中心或网络优化项目,学以致用
- 在真实环境中验证高可用、自动化、安全合规策略
- 将遇到的问题与解决思路沉淀为最佳实践
|
1~2 个月 (视项目规模) |
15. 自动化脚本库与合规审计流程的初步成熟 |
自动化 + 安全合规 (Automation & Security) |
无特定新证 |
|
- 将自动化脚本与合规审计流程固定化:形成可复用模板
- 在团队层面建立代码审核 (Code Review) 与变更管理制度
- 持续监控并改进脚本库,确保与最新合规要求同步
|
4~6 周 |
16. 明确下阶段(多云 / 容器 / 边缘)的学习方向 |
架构规划 (Architecture) |
可预研 DevNet Expert 或多云相关认证 |
|
- 结合公司未来项目,评估容器、混合云、边缘计算等新趋势需求
- 按优先级列出下一步要深入的技术和架构方向
- 与管理层或架构团队讨论培训或 PoC 资源
|
2~3 周 (调研 & 规划) |
17. 多云/混合云架构方案(AWS、Azure、GCP、OpenStack、Nutanix 等) |
云 (Cloud) |
VMware Cloud Foundation Architect / Nutanix Master 等 |
|
- 参与/主导多云 PoC,关注跨云网络互联、安全策略、存储、CI/CD 流程
- 分析不同云平台的特性与成本,制定可行的混合云迁移/部署方案
- 与团队及云供应商合作,确保落地可行性
|
2~4 个月 (持续迭代) |
2~3.5 年 (中期M1) |
18. 深入容器编排(Kubernetes)与 Service Mesh (Istio/Linkerd) |
容器 (Container) |
与 DevNet Pro 或 CNCF 相关认证 |
|
- 部署或优化 Kubernetes 平台(如生产级别集群与高可用设计)
- 引入 Service Mesh(Istio/Linkerd)以管理微服务流量、可观测性和安全
- 结合企业现有应用架构,验证可扩展性与性能
|
2~3 个月 |
19. 容器安全与监控 (镜像扫描、Prometheus/Grafana 监控) |
安全合规 + 容器 (Security & Container) |
AWS Security Specialty(如已有需求) |
|
- 完善容器镜像安全策略(漏洞扫描、签名、镜像仓库管理)
- 部署 Prometheus/Grafana 监控 Kubernetes 集群的健康状态
- 建立报警与报告机制,初步形成容器安全运维流程
|
1~2 个月 |
20. GitOps / DevOps 思想下的网络自动化与安全策略集成 |
自动化 + 安全合规 (Automation & Security) |
DevNet Professional or Expert |
|
- 探索 GitOps 模式,将网络与安全策略(如防火墙规则/ACL)纳入版本控制
- 使用 Argo CD 等工具持续交付和回滚配置,减少人为因素风险
- 避免在容器/网络两方面重复手动配置,提升效率与一致性
|
2~3 个月 (视项目规模) |
3.5~5 年 (中期M2) |
21. 大规模多云/混合云网络与权限管理、自动化运维 |
网络 + 云 (Network & Cloud) |
同上(或 AWS/Azure 专项认证) |
|
- 将前期 PoC 经验大规模扩展到更多地域或更多云平台
- 统一管理云网络与权限(如集中 IAM/AD/SSO 管理),并实现自动化运维
- 定期对架构和策略进行审计、优化,保证高可用与安全
|
3~6 个月 (持续改进) |
22. 容器安全进阶(零信任网络策略、东西向流量可视化) |
安全合规 + 容器 (Security & Container) |
若未考 AWS Security Specialty,可此时攻读 |
|
- 建立零信任网络策略(可结合 Service Mesh / Network Policy)
- 部署东西向流量监控与可视化,及时发现内网安全威胁
- 优化事件响应流程,结合 SIEM/SOAR 提升处置速度
|
2~4 个月 |
23. 参与/主导企业级架构设计,综合考虑运营成本、风险、扩展性 |
架构规划 (Architecture) |
VCAP/VCIX、Nutanix Certified Master 或 DevNet Expert 等 |
|
- 从业务流程视角进行技术方案设计:包含成本、合规、扩展性、安全、可维护性
- 对大规模数据中心或云/容器平台的部署做总体技术决策
- 与财务、产品、运维、研发多方协作,成为架构与管理核心
|
3~6 个月 (视项目大小) |
24. 建立全局合规与治理框架 (FinOps, RBAC, 镜像签名等) |
安全合规 (Security & Governance) |
无特定认证,基于项目需求 |
|
- 制定企业容器/多云治理方案,涵盖成本管理、镜像仓库签名、RBAC 权限最小化
- 定期审计合规情况并向管理层汇报
- 不断更新安全策略与开发流程,预防新型威胁
|
2~4 个月 |
5~7 年 (长期M1) |
25. 边缘计算与跨云一体化架构(AGV、工业场景、AR/VR 等) |
边缘 (Edge) + 云 (Cloud) |
不再以认证为主,更注重真实落地 |
|
- 深度参与企业边缘项目(如 AGV 调度、AR/VR 方案),规划边缘节点与云端高可用/低时延交互
- 结合 5G、TSN 等新技术,测试边缘计算稳定性
- 将边缘数据与云端大数据/AI 平台打通,形成闭环
|
3~6 个月 (项目式推进) |
26. IoT/OT 安全、SASE、新兴安全技术与已有合规体系的整合 |
安全合规 (Security & Compliance) |
以项目为导向 |
|
- 拓展网络与安全合规思路至工厂/IoT/OT 场景(MODBUS、OPC-UA等)
- 探索 SASE + 零信任策略在物联网/工业应用中的可行性
- 与业务部门和安全团队协同,实现端到端风险降低
|
4~6 个月 (分阶段实施) |
27. 项目管理与领导力培养(PMP/Prince2/MBA/EMBA 等) |
管理 (Management) |
管理或商业类证书(PMP 等) |
|
- 在团队或部门层面担任项目负责人,学习财务预算、采购、供应商管理等
- 强化沟通技巧与团队领导力,定期复盘项目成果
- 考虑报读MBA/EMBA或其他管理课程,拓展业务视野
|
6~12 个月 (与项目周期融合) |
28. 企业整体 IT/OT 架构与预算、招标、风险控制 |
架构规划 + 管理 (Architecture & Management) |
无特定认证 |
|
- 深度参与企业年度计划与预算制定,统筹技术、资金和人力资源
- 负责 IT/OT 项目招标和供应商评估,降低项目风险
- 在管理层或董事会会议上进行技术战略汇报,提升组织影响力
|
6~12 个月 (年度规划周期) |
7 年及以后 (长期M2) |
29. 面向 CTO/CIO / 企业架构师层面,专注技术与业务融合 |
综合 (Enterprise Architecture) |
认证不再是核心,依赖项目经验和行业影响力 |
- 行业论坛、协会(IEEE、IETF 等)
- 战略咨询公司白皮书 (Gartner, IDC, McKinsey 等)
|
- 参与企业高层会议或战略制订,从数字化转型、智能制造、5G/AI Ops 等角度提供建议
- 规划大规模或跨行业解决方案,强调业务模型、数据分析与技术深度融合
- 在内部或行业内树立专家/领军形象
|
持续迭代 (以年为单位) |
30. 打造顾问或专家影响力,输出行业最佳实践和白皮书 |
综合 (Enterprise Architecture) |
与国际/行业组织建立联系 |
|
- 公开进行技术演讲、发表白皮书或技术文章,提升行业影响力
- 与国际标准组织或开源社区互动,建立可持续的技术生态
- 转化成功案例为可复制模板,加速企业和行业创新
|
持续发展 (个人品牌与行业口碑) |
发表回复