03 20 61 95 00

Formation CISCO ENCOR Implementer et exploiter des réseaux d’entreprise Cisco


  • ENCORE1.0
  • Durée : 5 jours
  • Tarif : 3850 € HT

Objectifs

A l’issue de la formation, l’apprenant sera capable de :
Apprendre à configurer, dépanner et gérer les réseaux câblés et sans-fil de l’entreprise
Savoir implémenter les principes de sécurité au sein d’un réseau d’entreprise
Se préparer à passer l’examen Implementing Cisco Enterprise Network Core Technologies (350-401 ENCOR)

Prérequis

Implémentation de réseaux LAN d’entreprise
Compréhension de base du routage d’entreprise et de la connectivité sans-fil
Compréhension de base des scripts Python

Public

Ingénieurs réseau de niveau intermédiaire
Administrateurs réseau
Techniciens d’assistance réseau
Techniciens du helpdesk
enveloppe Cette formation vous intéresse ? Contactez-nous

A distance / Classe virtuelle

En classe virtuelle, vous êtes en totale immersion avec le groupe et participez à la formation dans les mêmes conditions que le présentiel : cours théorique, travaux pratiques, échanges en temps réel avec le formateur et les autres stagiaires…

Notre formateur

La formation est animée par un professionnel de l’informatique et de la pédagogie, dont les compétences techniques, professionnelles et pédagogiques ont été validées par des certifications et/ou testées et approuvées par les éditeurs et/ou notre équipe pédagogique. Il est en veille technologique permanente et possède plusieurs années d’expérience sur les produits, technologies et méthodes enseignés. Il est présent auprès des stagiaires pendant toute la durée de la formation.

Présentiel

Formations intra ou interentreprises, cours officiels ou création de contenu spécifique, nos formations sauront répondre à vos attentes.
illustration-formation
Les + d'une formation Access it
Des formations d'excellence, éligibles CPF, disponibles en distanciel, et animées par des consultants experts passionnés par leur métier.
En savoir plus
modules

Les Modules
de formation

Module 1
EXAMEN DE L'ARCHITECTURE DE RÉSEAU D'ENTREPRISE CISCO
Modèle d’architecture d’entreprise de Cisco
Fondements de la conception des LAN de Campus
Conception multicouche traditionnelle de la couche Campus
Conception de la couche de distribution de Campus
Module 2
COMPRÉHENSION DES VOIES (PATHS) DE COMMUTATION CISCO
Fonctionnement du switch de la couche 2
Contrôle et plan de données
Mécanismes de commutation Cisco
Module 3
DÉPLOIEMENT DE LA CONNECTIVITÉ DES LANS DES CAMPUS
Réexamen des réseaux locaux virtuels (VLAN)
Trunker avec 802.1Q
Routage Inter-VLAN
Module 4
CONSTRUCTION DE TOPOLOGIE REDONDANTE ET COMMUTÉE
Aperçu du protocole Spanning-Tree
Fonctionnement du protocole Spanning-Tree
Types et caractéristiques des protocoles Spanning-Tree
Protocole Spanning Tree multiple
PortFast et BPDU Guard
Module 5
MISE EN OEUVRE DE L'AGRÉGATION DES PORTS DE COUCHE 2
Besoin pour l’EtherChannel
Interactions du mode Etherchannel
Lignes directrices pour la configuration de la couche 2 d’EtherChannel
Options d’équilibrage de la charge d’EtherChannel
Dépannage des problèmes d’EtherChannel
Module 6
COMPRÉHENSION D'EIGRP
Fonctionnalités d’EIGRP
Transport fiable EIGRP
Établissement du EIGRP neighbor adjacency
Metrics de l’EIGRP
Sélection du parcours de l’EIGRP
L’équilibrage et le partage des charges de l’EIGRP
EIGRP pour IPv6
Comparaison des protocoles de routage de l’EIGRP et de l’OSPF
Module 7
IMPLÉMENTATION D'OSPF
Description d’OSPF
Le process d’OSPF
Neighbor Adjacencies
Création d’une base de données Link-State
Types d’LSA OSPF
Comparaison des zones simples et multiples OSPF
Structure de la zone OSPF
Types de réseaux OSPF
Module 8
OPTIMISATION D'OSPF
Coût OSPF
Route Summarization OSPF
Outils de filtrage des routes OSPF
Comparaison d’OSPFv2 et OSPFv3
Module 9
EXPLORATION D'EBGP
Routage interdomaine avec BGP
Opérations BGP
Types de Neighbor relationships BGP
Sélection de voie BGP
Attribution de voie BGP
Module 10
MISE EN OEUVRE DE LA REDONDANCE DU RÉSEAU
Nécessité d’une redondance de la passerelle par défaut
Définir le FHRP
Fonctionnalités avancées d’HSRP
Caractéristiques de haute disponibilité des commutateurs Cisco
Module 11
IMPLÉMENTATION DE LA NAT
Définition de la traduction des adresses de réseau(NAT)
Types d’adresses NAT
Exploration des implémentations de NAT
Interface virtuelle de la NAT
Module 12
INTRODUCTION AUX PROTOCOLES ET TECHNIQUES DE VIRTUALISATION
Virtualisation de serveur
Besoin en virtualisation de réseaux
Aperçu de l’isolation de voie
Introduction au VRF
Introduction au Generic Routing Encapsulation (GRE)
Module 13
PRÉSENTATION DES RÉSEAUX PRIVÉS VIRTUELS ET DES INTERFACES
Technologies VPN site-à-site
Aperçu du VPN IPSec
IPsec : IKE
Modes d’IPsec
Types de VPN IPSec
Cisco IOS VTI
Module 14
PRÉSENTATION DES PRINCIPES DU SANS-FIL
Explication des principes RF
Description des Watts et des Décibels
Description des caractéristiques d’Antenne
Description des standards sans-fil IEEE
Identifier les rôles des composantes sans-fil
Module 15
EXAMEN DES OPTIONS DE DÉPLOIEMENT SANS-FIL
Aperçu de déploiement sans-fil
Description du déploiement autonome des AP
Décrire le déploiement centralisé du Cisco WLC
Description du déploiement de FlexConnect
Déploiement du Cloud et ses effets sur les réseaux d’entreprise
Décrire la solution Cloud-Managed Meraki
Options de déploiement du contrôleur Cisco Catalyst9800 Series
Description de Cisco Mobility Express
Module 16
PRÉSENTATION DE L'ITINÉRANCE SANS-FIL ET DES SERVICES DE LOCALISATION
Aperçu de l’itinérance sans-fil
Domaines et groupes de Mobilité
Types d’itinérance sans-fil
Décrire les services de localisation
Module 17
EXAMEN DU FONCTIONNEMENT DES AP SANS-FIL
Priming d’AP universaux
Exploration du Controller Discovery Process
Description d’un basculement d’AP
Présentation de la haute disponibilité
Exploration des modes d’AP
Module 18
PRÉSENTATION DE L'AUTHENTIFICATION CLIENT SANS-FIL
Méthodes d’authentification
Authentification Pre-Shared Key (PSK)
Aperçu de l’authentification user 802.1X
Authentification basée sur les certifications PKI et802.1X
Introduction l’EAP (Extensible Authentification Protocol)
EAP-Sécurité de la couche de transport (EAP-TLS)
Protected Extensible Authentification Protocol (PEAP)
EAP-FAST
Accès invité avec Web Auth
Module 19
DÉPANNAGE DE LA CONNECTIVITÉ SANS-FIL CLIENT
Aperçu des outils de dépannage pour les réseaux sans-fil
Analyse du spectre
Scan Wi-Fi
Analyse des paquets
Outils GUI et CLI de Cisco AireOS
Cisco Wireless Config Analyzer Express
Aperçu des problèmes communs de connectivité sans-fil Client
Connectivité client à AP
Configuration WLAN
Configuration d’infrastructure
Module 20
PRÉSENTATION DES PROTOCOLES MULTICAST (AUTO-FORMATION)
Aperçu Multicast
Protocole de gestion du groupe Internet
Routage multicast IP
Point rendez-vous
Module 21
INTRODUCTION À LA QOS
Comprendre l’impact des applications des utilisateurs sur le réseau
Nécessité d’une qualité de service (QoS)
Décrire les mécanismes de qualité de service
Définir et interpréter une politique de qualité de service
Module 22
MISE EN OEUVRE DES SERVICES DE RÉSEAU
Comprendre le protocole de temps de réseau (NTP)
Services de logging
Simple Network Management Protocol (SNMP)
Introduction à NetFlow
NetFlow flexible
Comprendre Cisco IOS Embedded Event Manager (EEM)
Module 23
UTILISATION DES OUTILS D'ANALYSE DU RÉSEAU
Concepts de dépannage
Vue d’ensemble des procédures de dépannage de réseau
Étude de cas des procédures de dépannage de réseau
Diagnostics de base d’Hardware
Show Commands filtrés
Cisco IOS IP SLAs
Aperçu de Switch Port Analyzer (SPAN)
Remote SPAN (RSPAN)
Encapsulated Remote Switched Port Analyzer (ERSPAN)
Aperçu des outils de capture de paquets Cisco
Module 24
IMPLÉMENTATION DE LA SÉCURITÉ D'UNE INFRASTRUCTURE
Aperçu d’ACL
ACL Wildcard Masking
Types d’ACLs
Configuration de listes d’accès numérotées
Utiliser les ACLs pour filtrer le trafic réseau
Application d’ACLS à des interfaces
Configuration de listes d’accès nommées
Aperçu de Control Plane
Politique Control Plane
Implémentation d’un contrôle d’accès sécurisé
Sécurisation de l’accès aux dispositifs
Aperçu du cadre de l’AAA
Bénéfices de l’usage de l’AAA
Options d’authentification
RADIUS et TACACS+
Activation de l’AAA et configuration d’un utilisateur local pour le Fallback
Configuration de RADIUS pour Console et VTY access
Configuration de TACACS+ pour Console et VTY access
Configuration de l’autorisation et l’accounting
Module 25
PRÉSENTATION DE L'ARCHITECTURE DE SÉCURITÉ DES RÉSEAUX D'ENTREPRISE (AUTO-FORMATION)
Exploration de Threatscape
Systèmes de prévention d’intrusion
Réseaux virtuels privés
Sécurité de contenu
Logging
Sécurité des endpoints
Pare-feux personnels
Antivirus et antispyware
Application centralisée de la politique des Endpoints
Cisco AMP pour les endpoints
Concepts de pare-feux
TrustSec
MACsec
Management de l’identité
802.1X pour l’authentification des terminaux câblés et sans-fil
Bypass d’authentification MAC
Authentification web
Module 26
EXPLORATION DE L'AUTOMATISATION ET DE L'ASSURANCE AVEC CISCO DNA CENTER (AUTO-FORMATION)
Besoin de transformation Digitale
Cisco Digital Network Architecture
Réseautage intent-based Cisco
Cisco DNA Center
Cisco DNA Assurance
Flux de travail d’automatisation de Cisco DNA Center
Flux de travail d’assurance de Cisco DNA Center
Module 27
EXAMEN DE LA SOLUTION CISCO SD-ACCESS (AUTO-FORMATION)
Besoin en Cisco SD-Access
Aperçu de Software-Defined Access
Cisco SD-Access Fabric Control Plane basé sur LISP
Cisco SD-Access Fabric Control Plane basé sur VXLAN
Cisco SD-Access Fabric Control Plane basé sur Cisco TrustSec
Composants du Cisco SD-Access Fabric
Rôle de Cisco IS et Cisco DNA center sur SD-Access
Intégration sans-fil de Cisco SD-Access
Interopérabilité traditionnelle des campus avec Cisco SD-Access
Module 28
COMPRENDRE LES PRINCIPES DE FONCTIONNEMENT DE LA SOLUTION CISCO SD-WAN (AUTO-FORMATION)
Les besoins du Software Definer Networking sur le WAN
Les composants du SD-WAN
SD-WAN Orchestration Plane
SD-WAN Management Plane
SD-WAN Control Plane
SD-WAN Data Plane
SD-WAN Automation and Analytics
Module 29
COMPRÉHENSION DES BASES DE LA PROGRAMMATION PYTHON (AUTO-FORMATION)
Décrire les concepts de Python
Types de données String
Types de données Numbers
Types de données Boolean
Écriture de script et exécution
Analyser le code
Module 30
PRÉSENTATION DES PROTOCOLES DE PROGRAMMATION DU RÉSEAU (AUTO-FORMATION)
Gestion de la configuration
Évolution de la gestion et programmation des périphériques
Formats d’encodage de données
Modèles de données
Stack de programmation piloté par un modèle
Description de YANG
REST
NETCONF
Description du protocol RESTCONF
Aperçu de Cisco IOS XE et IOS XR
Module 31
INTRODUCTION AUX API DANS CISCO DNA CENTER ET VMANAGE (AUTO-FORMATION)
Interfaces de programmation d’application
Résultats et codes de réponse de REST API
Sécurité de REST API
API dans DNA-Center
REST API dans vManage

Cette formation vous intéresse ? Contactez-nous !

Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : dpo@access-it.fr ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Acscq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://www.access-it.fr/politique-de-confidentialite/