Formation Cisco :Ingénierie des solutions Cisco Meraki Partie 2

  • Référence : ECMS2
  • Durée : 3 jours (21 heures)
  • Certification : Non
  • Eligible CPF : Non

CONNAISSANCES PREALABLES

  • Avoir terminé ECMS1 ou CMNO, ou posséder des connaissances et une expérience Meraki équivalentes
  • CCNA - Mettre en oeuvre et administrer des solutions réseaux Cisco
  • ECMS1 - Engineering Cisco Meraki Solutions 1
  • Être certifié CCNA ou avoir un niveau d'expertise technique équivalent
  • Être employé par Cisco Systems, un partenaire Meraki ou un client Meraki

PROFIL DES STAGIAIRES

  • Administrateurs réseau
  • Ce cours est idéal pour ceux qui déploient ou gèrent régulièrement des réseaux Meraki et qui souhaitent approfondir leur expertise technique et leur compréhension de la suite complète de produits Meraki et de ses fonctionnalités. Il peut s’agir de professionnels occupant des postes ou des rôles tels que :
  • Ingénieurs avant/après-vente
  • Ingénieurs de fournisseurs de services Ingénieurs système
  • Professionnels de l’informatique
  • Techniciens de déploiement sur le terrain

OBJECTIFS

  • Planifier les déploiements et les intégrations de réseaux à l’aide de la plateforme Meraki
  • Concevoir des architectures Meraki pour la redondance, la haute densité et l’évolutivité
  • Mettre en œuvre les fonctionnalités complètes du produit Meraki pour atteindre les objectifs de conception
  • Exploiter les réseaux Meraki et résoudre les incidents réseau complexes à l’aide du tableau de bord et des analyses Meraki

METHODES PEDAGOGIQUES

  • La formation est constituée d’apports théoriques, d’exercices pratiques et de réflexions
  • 6 à 12 personnes maximum par cours, 1 poste de travail par stagiaire
  • Remise d’une documentation pédagogique papier ou numérique pendant le stage

METHODES D'EVALUATION DES ACQUIS

  • Auto-évaluation des acquis par le stagiaire via un questionnaire
  • Attestation de fin de stage adressée avec la facture

FORMATEUR

Consultant-Formateur expert Enterprise Infrastructure

CONTENU DU COURS

1 - Planification de nouvelles architectures Meraki et extension des déploiements existants

    2 - Conception d’une gestion évolutive et d’une haute disponibilité

      3 - Automatisation et mise à l’échelle des déploiements Meraki

        4 - Conception et pratiques de routage sur la plate-forme Meraki

          5 - Mise en œuvre de la qualité de service (QoS) et conception de la mise en forme du trafic

            6 - Sécuriser, étendre et façonner le réseau

              7 - Concepts et pratiques de réseau commuté

                8 - Comprendre les pratiques et les concepts de configuration sans fil

                  9 - Comprendre les concepts et pratiques de gestion des points d’extrémité

                    10 - Mettre en œuvre les concepts et pratiques de sécurité physique

                      11 - Obtenir un aperçu supplémentaire du réseau grâce à la surveillance des applications

                        12 - Préparer les services de surveillance, de journalisation et d’alerte

                          13 - Configurer les capacités de reporting et d’audit du tableau de bord

                            14 - Setting up Reporting and Auditing Capabilities in the Cisco Meraki Dahsboard

                              15 - Obtenir une visibilité et résoudre les problèmes à l’aide des fonctions Meraki et des outils de dépannage intégrés

                                16 - Laboratoires

                                • Création et application
                                • Tags Configuration de l’agrégation de liens
                                • Configuration de la mise en miroir des ports
                                • Établissement d’un VPN automatique
                                • Configuration des interfaces virtuelles et du routage
                                • Configuration des routes et de la redistribution
                                • Configuration de la qualité de service
                                • Configuration de la mise en forme du trafic
                                • Configuration de l’équilibrage des charges
                                • Définition des règles de pare-feu
                                • Activation de la protection avancée contre les logiciels malveillants
                                • Activation de la détection et de la protection contre les intrusions
                                • Activation du filtrage de contenu
                                • Configuration et application des politiques d’accès
                                • Configuration de l’accès invité sans fil
                                • Configuration des identificateurs d’ensembles de services (SSID)
                                • Mise en œuvre des profils RF
                                • Mise en œuvre de l’Air Marshal
                                • Création de System Manager (SM)
                                • Profils de configuration
                                • Définition des politiques de sécurité
                                • Mise en œuvre de la sécurité de bout en bout
                                • Configuration des alertes de mouvement
                                • Gestion de la conservation des vidéos
                                • Déploiement de caméras sans fil
                                • Activation des alertes Ajout de
                                • Surveillance et rapports
                                • Génération de rapports de synthèse
                                • Gestion des micrologiciels
                                • Rapports sur l’interconnexion des composants périphériques (PCI)
                                • Dépannage d’un dispositif hors ligne
                                • Dépannage du filtrage de contenu
                                • Dépannage de la connectivité des sites distants
                                Cookies