Logo de l'organisme de formation

Découvrez notre catalogue de formations

Représentation de la formation : CISCO -  MERAKI ECMS2

CISCO - MERAKI ECMS2

Engineering Cisco Meraki Solutions Part 2

Formation mixte
Durée : 21 heures (3 jours)
Taux de satisfaction :
9,2/10
(7 avis)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Formation créée le 27/02/2021. Dernière mise à jour le 04/08/2023.

Version du programme : 1

Programme de la formation

Le cours Engineering Cisco Meraki Solutions Part 2 (ECMS2) v1.0 élève vos connaissances sur la technologie Cisco® Meraki ™. Dans ce cours de formation technique avancée, vous apprendrez à planifier les déploiements et intégrations réseau à l’aide de la plate-forme Cisco Meraki. Grâce à des instructions pratiques et à des expériences, vous apprendrez à faire fonctionner les réseaux Meraki et à résoudre les incidents réseau complexes à l’aide du tableau de bord Meraki et des analyses. Vous apprendrez également à concevoir des architectures Meraki pour la redondance, la haute densité et l’évolutivité en mettant en œuvre des fonctionnalités complètes du produit Meraki pour répondre aux objectifs de conception. Ce cours est le deuxième de deux cours qui vous prépare à la certification Cisco Meraki. Ce cours vous aidera à : Acquérir les compétences et techniques avancées pour planifier, concevoir, mettre en œuvre et exploiter la plate-forme complexe Cisco Meraki pour la gestion de réseau basée sur le cloud. Vous préparer à passer la ou les certifications Meraki à venir

Objectifs de la formation

  • Planifier les déploiements et intégrations réseau à l’aide de la plate-forme Meraki
  • Concevoir des architectures Meraki pour la redondance, la haute densité et l’évolutivité
  • Mettre en œuvre les fonctionnalités complètes du produit Meraki pour atteindre les objectifs de conception
  • Exploiter les réseaux Meraki et résolvez les incidents réseau complexes à l’aide du tableau de bord Meraki et des analyses

Profil des bénéficiaires

Pour qui
  • Administrateurs réseau
  • Ingénieurs avant / après vente
  • Ingénieurs prestataires de services
  • Ingénieurs systèmes
  • Professionnels de l’informatique
Prérequis
  • Avant de vous inscrire au cours ECMS2, il est fortement recommandé d’avoir déjà suivi et terminé le cours ECMS1 avant d’assister à cette formation.
  • Vous devez également avoir une compréhension générale du réseautage, des compétences spécifiques à Meraki et des connaissances dans les domaines suivants : Réseau général : - Participer activement à la conception, au déploiement, à la mise à l’échelle et à la gestion des réseaux d’entreprise - Solides connaissances fondamentales de l’adressage IP et des schémas de sous-réseaux nécessaires pour créer des réseaux locaux - Solides connaissances fondamentales des protocoles de routage dynamique (focus / accent sur Open Shortest Path First [OSPF] et Border Gateway Protocol [BGP]) - Une compréhension fondamentale des mécanismes de qualité de service (QoS) filaires et sans fil, des opérations de file d’attente de paquets et des implémentations pratiques - Être expérimenté dans la conception et la configuration d’IPsec et des technologies de réseau privé virtuel (VPN) associées - Une compréhension fondamentale des contrôles / protocoles de sécurité du réseau, des meilleures pratiques de gestion du réseau et de la sécurité des données - Une compréhension fondamentale des meilleures pratiques de conception des radiofréquences (RF) et des implémentations pratiques - Une connaissance fondamentale des meilleures pratiques de sécurité sans fil centrée sur le contrôle d’accès (802.1x) et la sécurité du spectre grâce aux systèmes de détection d’intrusion sans fil (WIDS) et aux systèmes de prévention des intrusions sans fil (WIPS) - Une maîtrise fondamentale des protocoles standard de journalisation / surveillance (accent / accent sur le protocole de gestion de réseau simple [SNMP], syslog et webhooks) et les composants ou outils d’implémentation associés - Être familier et avoir une connaissance de base des interfaces de programmation d’application (API) et des langages / formats associés (REST, JavaScript Object Notation [JSON])
  • Connaissance Meraki : - Compréhension fondamentale de la structure organisationnelle de Dashboard, de la délimitation des privilèges et des processus administratifs généraux - Être en mesure de décrire les composants clés de la licence Meraki (modèle de co-terminaison et délai de grâce d’expiration) - Avoir les connaissances et la capacité de déployer des fonctionnalités de sécurité avancées sur les appliances de sécurité MX (détection / prévention des intrusions, Advanced Malware Protection [AMP], règles de pare-feu de couches 3 et 7) - Compréhension fondamentale d’Auto VPN et de son objectif lorsqu’il est utilisé dans un déploiement de réseau étendu défini par logiciel (SD-WAN) - Être capable de décrire les concepts derrière une solution WLAN basée sur le cloud et les fonctionnalités qui peuvent être fournies, y compris la mise en forme du trafic de couche 7 et diverses méthodes d’authentification de l’accès invité - Compréhension fondamentale de la conteneurisation des profils d’appareils et des capacités de gestion à distance gérées via la plateforme Systems Manager - Compréhension fondamentale de l’architecture de périphérie mise en œuvre par les caméras de sécurité Meraki MV et de ses implications sur la rétention vidéo grâce à diverses options configurables

Contenu de la formation

  • Planification de nouvelles architectures Meraki et extension des déploiements existants
  • Conception pour une gestion évolutive et une haute disponibilité
  • Gagner en visibilité et résoudre les problèmes à l’aide des fonctionnalités Meraki et des outils de dépannage intégrés
  • Automatisation et mise à l’échelle des déploiements Meraki
  • Conception et pratiques de routage sur la plateforme Meraki
  • Implémentation de la qualité de service (QoS) et de la conception du trafic
  • Architecture des topologies VPN et WAN
  • Sécuriser, étendre et façonner le réseau
  • Concepts et pratiques de réseau commutés
  • Comprendre les pratiques et les concepts de configuration sans fil
  • Comprendre les concepts et les pratiques de gestion des terminaux
  • Mettre en œuvre des concepts et des pratiques de sécurité physique
  • Obtenir des informations supplémentaires sur le réseau grâce à la surveillance des applications
  • Préparation des services de surveillance, de journalisation et d’alerte
  • Configuration des fonctionnalités de reporting et d’audit du tableau de bord
  • Aperçu du laboratoire
    • Création et application de balises
    • Configuration de l’agrégation de liens
    • Configuration de la mise en miroir de ports
    • Établissement d’un VPN automatique
    • Configuration des interfaces virtuelles et du routage
    • Configurer les routes et la redistribution
    • Configuration de la qualité de service
    • Configuration de la mise en forme du trafic
    • Configuration de l’équilibrage de charge
    • Définition des règles de pare-feu
    • Activation de la protection avancée contre les logiciels malveillants
    • Activation de la détection et de la protection contre les intrusions
    • Activation du filtrage de contenu
    • Configuration et application des stratégies d’accès
    • Configuration de l’accès invité sans fil
    • Configuration des identificateurs d’ensemble de services (SSID)
    • Implémentation de profils RF
    • Mise en œuvre de l’Air Marshal
    • Création de profils de configuration System Manager (SM)
    • Définition des politiques de sécurité
    • Application de la sécurité de bout en bout
    • Configuration des alertes de mouvement
    • Gestion de la conservation des vidéos
    • Déploiement de caméras sans fil
    • Activation des alertes
    • Ajout de surveillance et de rapports
    • Générer des rapports de synthèse
    • Gestion du micrologiciel
    • Rapports PCI (Peripheral Component Interconnect)
    • Dépannage d’un appareil hors ligne
    • Dépannage du filtrage de contenu
    • Dépannage de la connectivité du site distant
Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
Ressources techniques et pédagogiques
  • Accueil des stagiaires dans une salle dédiée à la formation ou espace Webex dédiée en classe à distance.
  • Documents supports de formation projetés en anglais
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz

Qualité et satisfaction

Taux de satisfaction des apprenants
9,2/10
(7 avis)

Modalités de certification

Résultats attendus à l'issue de la formation
  • Ce cours prépare à l'examen de certification Cisco Meraki

Capacité d'accueil

Entre 5 et 10 apprenants