• En présentiel - Prix public HT : 2 240€
  • Classe à distance - Prix public HT : 2 240€

Résumé 

 Le cours Engineering Cisco Meraki Solutions Part 2 (ECMS2) v1.0 élève vos connaissances sur la technologie Cisco® Meraki ™. Dans ce cours de formation technique avancée, vous apprendrez à planifier les déploiements et intégrations réseau à l’aide de la plate-forme Cisco Meraki. Grâce à des instructions pratiques et à des expériences, vous apprendrez à faire fonctionner les réseaux Meraki et à résoudre les incidents réseau complexes à l’aide du tableau de bord Meraki et des analyses. Vous apprendrez également à concevoir des architectures Meraki pour la redondance, la haute densité et l’évolutivité en mettant en œuvre des fonctionnalités complètes du produit Meraki pour répondre aux objectifs de conception. Ce cours est le deuxième de deux cours qui vous prépare à la certification Cisco Meraki.

 

Objectifs

Après avoir suivi ce cours, vous devriez être capable de :

  • Planifier les déploiements et intégrations réseau à l’aide de la plate-forme Meraki
  • Concevoir des architectures Meraki pour la redondance, la haute densité et l’évolutivité
  • Mettre en œuvre les fonctionnalités complètes du produit Meraki pour atteindre les objectifs de conception
  • Exploiter les réseaux Meraki et résolvez les incidents réseau complexes à l’aide du tableau de bord Meraki et des analyses

Ce cours vous aidera à :

  • Acquérir les compétences et techniques avancées pour planifier, concevoir, mettre en œuvre et exploiter la plate-forme complexe Cisco Meraki pour la gestion de réseau basée sur le cloud.
  • Vous préparer à passer la ou les certifications Meraki à venir
 

A qui s’adresse ce cours ?

Ce cours est idéal pour ceux qui déploient ou gèrent régulièrement des réseaux Meraki et souhaitent approfondir leur expertise technique et leur compréhension de la suite complète et des fonctionnalités des produits Meraki. Cela peut inclure des professionnels avec des titres de poste ou dans des rôles tels que :

  • Techniciens de déploiement sur le terrain
  • Administrateurs réseau
  • Ingénieurs avant / après vente
  • Ingénieurs prestataires de services
  • Ingénieurs systèmes
  • Professionnels de l’informatique

 

Pré-requis

Avant de vous inscrire au cours ECMS2, il est fortement recommandé d’avoir déjà suivi et terminé le cours ECMS1 avant d’assister à cette formation. 

Vous devez également avoir une compréhension générale du réseautage, des compétences spécifiques à Meraki et des connaissances dans les domaines suivants :

Réseau général :

  • Participer activement à la conception, au déploiement, à la mise à l’échelle et à la gestion des réseaux d’entreprise
  • Solides connaissances fondamentales de l’adressage IP et des schémas de sous-réseaux nécessaires pour créer des réseaux locaux
  • Solides connaissances fondamentales des protocoles de routage dynamique (focus / accent sur Open Shortest Path First [OSPF] et Border Gateway Protocol [BGP])
  • Une compréhension fondamentale des mécanismes de qualité de service (QoS) filaires et sans fil, des opérations de file d’attente de paquets et des implémentations pratiques
  • Être expérimenté dans la conception et la configuration d’IPsec et des technologies de réseau privé virtuel (VPN) associées
  • Une compréhension fondamentale des contrôles / protocoles de sécurité du réseau, des meilleures pratiques de gestion du réseau et de la sécurité des données
  • Une compréhension fondamentale des meilleures pratiques de conception des radiofréquences (RF) et des implémentations pratiques
  • Une connaissance fondamentale des meilleures pratiques de sécurité sans fil centrée sur le contrôle d’accès (802.1x) et la sécurité du spectre grâce aux systèmes de détection d’intrusion sans fil (WIDS) et aux systèmes de prévention des intrusions sans fil (WIPS)
  • Une maîtrise fondamentale des protocoles standard de journalisation / surveillance (accent / accent sur le protocole de gestion de réseau simple [SNMP], syslog et webhooks) et les composants ou outils d’implémentation associés
  • Être familier et avoir une connaissance de base des interfaces de programmation d’application (API) et des langages / formats associés (REST, JavaScript Object Notation [JSON])

Connaissance Meraki :

  • Compréhension fondamentale de la structure organisationnelle de Dashboard, de la délimitation des privilèges et des processus administratifs généraux
  • Être en mesure de décrire les composants clés de la licence Meraki (modèle de co-terminaison et délai de grâce d’expiration)
  • Avoir les connaissances et la capacité de déployer des fonctionnalités de sécurité avancées sur les appliances de sécurité MX (détection / prévention des intrusions, Advanced Malware Protection [AMP], règles de pare-feu de couches 3 et 7)
  • Compréhension fondamentale d’Auto VPN et de son objectif lorsqu’il est utilisé dans un déploiement de réseau étendu défini par logiciel (SD-WAN)
  • Être capable de décrire les concepts derrière une solution WLAN basée sur le cloud et les fonctionnalités qui peuvent être fournies, y compris la mise en forme du trafic de couche 7 et diverses méthodes d’authentification de l’accès invité
  • Compréhension fondamentale de la conteneurisation des profils d’appareils et des capacités de gestion à distance gérées via la plateforme Systems Manager
  • Compréhension fondamentale de l’architecture de périphérie mise en œuvre par les caméras de sécurité Meraki MV et de ses implications sur la rétention vidéo grâce à diverses options configurables
 

Déroulement du cours

 
  • Planification de nouvelles architectures Meraki et extension des déploiements existants
  • Conception pour une gestion évolutive et une haute disponibilité
  • Automatisation et mise à l’échelle des déploiements Meraki
  • Conception et pratiques de routage sur la plateforme Meraki
  • Implémentation de la qualité de service (QoS) et de la conception du trafic
  • Architecture des topologies VPN et WAN
  • Sécuriser, étendre et façonner le réseau
  • Concepts et pratiques de réseau commutés
  • Comprendre les pratiques et les concepts de configuration sans fil
  • Comprendre les concepts et les pratiques de gestion des terminaux
  • Mettre en œuvre des concepts et des pratiques de sécurité physique
  • Obtenir des informations supplémentaires sur le réseau grâce à la surveillance des applications
  • Préparation des services de surveillance, de journalisation et d’alerte
  • Configuration des fonctionnalités de reporting et d’audit du tableau de bord
  • Gagner en visibilité et résoudre les problèmes à l’aide des fonctionnalités Meraki et des outils de dépannage intégrés

Aperçu du laboratoire

  • Création et application de balises
  • Configuration de l’agrégation de liens
  • Configuration de la mise en miroir de ports
  • Établissement d’un VPN automatique
  • Configuration des interfaces virtuelles et du routage
  • Configurer les routes et la redistribution
  • Configuration de la qualité de service
  • Configuration de la mise en forme du trafic
  • Configuration de l’équilibrage de charge
  • Définition des règles de pare-feu
  • Activation de la protection avancée contre les logiciels malveillants
  • Activation de la détection et de la protection contre les intrusions
  • Activation du filtrage de contenu
  • Configuration et application des stratégies d’accès
  • Configuration de l’accès invité sans fil
  • Configuration des identificateurs d’ensemble de services (SSID)
  • Implémentation de profils RF
  • Mise en œuvre de l’Air Marshal
  • Création de profils de configuration System Manager (SM)
  • Définition des politiques de sécurité
  • Application de la sécurité de bout en bout
  • Configuration des alertes de mouvement
  • Gestion de la conservation des vidéos
  • Déploiement de caméras sans fil
  • Activation des alertes
  • Ajout de surveillance et de rapports
  • Générer des rapports de synthèse
  • Gestion du micrologiciel
  • Rapports PCI (Peripheral Component Interconnect)
  • Dépannage d’un appareil hors ligne
  • Dépannage du filtrage de contenu
  • Dépannage de la connectivité du site distant

Méthodes et moyens pédagogiques

  • Un formateur expert
  • Un support de cours est remis à chaque participant
  • Pour les formations présentielles, un PC est mis à disposition par participant
  • Labs à distance

Evaluation

  • Un contrôle de validation des acquis est effectué tout au long de la formation
  • A l’issue de la formation, chaque participant est invité à répondre à un questionnaire individuel d’évaluation pour exprimer son avis sur la formation suivie
  • Un questionnaire d’évaluation à froid est envoyé aux stagiaires à +90 jours

Vous souhaitez des informations, contactez-nous via notre formulaire.