Organisme de Formation aux technologies et métiers de L'informatique
cisco

Formation Engineering Cisco Meraki Solutions 2

Informations générales

ECMS2
3 jours (21h)
2 350 €HT
60 €HT (en option)

Objectifs

Après ce cours, vous serez capable de :

  • Planifier de nouvelles architectures Cisco Meraki et étendre les déploiements existants.
  • Décrire comment automatiser et faire évoluer les déploiements Meraki à l'aide d'outils de tableau de bord.
  • Utiliser les protocoles de routage dynamique pour étendre les réseaux et améliorer les performances du réseau étendu.
  • Décrire les configurations de routage basées sur la QoS, les politiques et les performances sur un réseau Cisco Meraki et l'optimisation du WAN par la mise en forme du trafic.
  • Décrire les topologies de réseau privé virtuel (VPN) et de réseau étendu (WAN) et comment les intégrer.
  • Mettre en oeuvre les concepts et les pratiques des réseaux commutés, et configurer les réseaux invités et les concepts et pratiques de configurations sans fil
  • Décrire les concepts et pratiques de gestion des terminaux à l'aide de Cisco Meraki Systems Manager et les concepts et pratiques de sécurité physique
  • Décrire comment préparer les services de surveillance, de journalisation et d'alerte
  • Configurer les capacités de rapport et d'audit dans le tableau de bord Cisco Meraki
  • Surveiller et résoudre les problèmes à l'aide des outils Cisco Meraki
plus d'infos

Public

Ce cours s'adresse avant tout aux personnes suivantes :

  • Cette formation est idéale pour les personnes qui déploient ou gèrent régulièrement des réseaux Meraki et qui souhaitent approfondir leur expertise technique et leur compréhension de l'ensemble de la suite de produits Meraki et de ses fonctionnalités.

Prérequis

Pour suivre ce cours, vous devez déjà posséder les connaissances suivantes :

  • Avoir terminé l'ECMS1 ou le CMNO, ou posséder des connaissances et une expérience équivalentes de Meraki.
  • Être certifié CCNA ou posséder un niveau d'expertise technique équivalent.
  • Être employé par Cisco Systems, un partenaire Meraki ou un client Meraki.

Programme de la formation

Cette formation technique avancée Cisco Meraki Part 2 (ECMS2) améliore votre connaissance de la suite technologique Cisco® Meraki™. Vous apprendrez à planifier les déploiements et les intégrations réseau à l'aide de la plate-forme Cisco Meraki. Grâce à des instructions et des expériences pratiques, vous apprendrez à exploiter les réseaux Meraki et à résoudre les incidents de réseau complexes à l'aide du tableau de bord et des analyses Meraki. Vous apprendrez également à concevoir des architectures Meraki pour la redondance, la haute densité et l'évolutivité en mettant en œuvre des fonctionnalités complètes du produit Meraki pour atteindre les objectifs de conception. Ce cours est le deuxième des deux cours qui vous préparent à la certification Cisco Meraki. Cette formation est la deuxième des deux formations qui vous préparent à la certification Cisco Meraki.

Planification des nouvelles architectures Meraki et extension des déploiements existants

  • Dimensionnement de la solution Cisco Meraki
  • Explorer les diverses fonctionnalités de l'interface utilisateur du tableau de bord (Démonstration)
  • Licences
  • Référence

Conception d'une gestion évolutive et d'une haute disponibilité

  • Accès basé sur les rôles
  • Conception et structure des étiquettes
  • Haute disponibilité de l'appliance de sécurité Cisco Meraki MX
  • Haute disponibilité du commutateur Cisco Meraki MS
  • Conception sans fil haute densité

Automatisation et mise à l'échelle des déploiements Meraki

  • RBAC avec SAML
  • Configuration de SAML et création de rôles SAML (Démonstration)
  • Clonage de réseau
  • Cloner un réseau et synchroniser une configuration (Démonstration)
  • Modèles de configuration
  • Explorer les modèles de configuration (Démonstration)
  • Provisionnement du réseau avec les API
  • Utiliser Google Sheets et l'éditeur de scripts avec l'API de Cisco Meraki Dashboard (Démonstration)

Conception du routage sur la plateforme Cisco Meraki

  • Routage à travers les réseaux Cisco Meraki
  • Explorer le routage de couche 3, y compris la création, la modification et le déplacement de SVI (Démonstration)
  • Routage dynamique avec OSPF
  • BGP pour le routage WAN évolutif et la redondance

Description de la conception de la QoS et de la mise en forme du trafic

  • Conception de la QoS avec et sans fil
  • Préparer le réseau pour la voix
  • Mise en forme et hiérarchisation du trafic sur la plate-forme Cisco Meraki MX

Construction des topologies VPN et WAN

  • Modes de fonctionnement du VPN Cisco Meraki MX
  • Conception et toplogies VPN
  • VPN automatique
  • Concevoir une topologie VPN évolutive
  • Explorer la démo du guide de dimensionnement de Cisco Merkai MX
  • Intégrer Cisco Meraki vMX dans une architecture VPN automatique
  • Principes de base du SD-WAN
  • Concevoir SD-WAN
  • Explorer les configurations Cisco Meraki vMX et SD-WAN dans la démo Dashbard

Sécurisation, extension et façonnage du réseau

  • Présentation de la sécurité Cisco Meraki
  • Comportement par défaut et ordre de traitement des règles
  • Services de sécurité avancés
  • Filtrage de contenu
  • Intégration de Cisco Umbrella

Description des concepts et pratiques des réseaux commutés

  • Politiques d'accès utilisant l'authentification Cisco Meraki
  • Clonage des paramètres du commutateur
  • Modèles et profils de commutateur
  • Démonstration des profils de commutateur
  • Meilleures pratiques en matière d'accès invité aux réseaux LAN et WLAN

Mise en œuvre des pratiques et concepts de configuration sans fil

  • Cartes et plans d'étage de Cisco Meraki Dashboard
  • Profils RF
  • Cryptage et authentification sans fil
  • Modes SSID pour l'adressage IP du client
  • Bluetooth Low Energy
  • Scanning BLE et démonstration de clients Bluetooth
  • Menaces sans fil

Description des concepts et des pratiques de gestion des points d'extrémité

  • Présentation de la plate-forme Cisco Meraki Systems Manager
  • Démo de présentation de Cisco Meraki Systems Manager
  • Méthodologies de déploiement des dispositifs
  • Déploiement des applications et des profils de conteneurisation
  • Démonstration sur les politiques de sécurité et les dispositifs non conformes
  • Démonstration du jumelage des politiques de groupe du réseau avec Systems Manager
  • Embarquement sans agent avec Trusted Access

Description des concepts et pratiques de sécurité physique

  • Architecture Cisco Meraki MV
  • Déploiements de caméras flexibles avec le sans fil
  • Gamme de produits, caractéristiques et fonctionnalités de Cisco Meraki MV
  • Démonstration de la recherche de mouvement, de la récapitulation de mouvement, des cartes thermiques de mouvement et de la détection de personnes
  • Business Intelligence

Obtention des informations sur le réseau en surveillant les applications

  • Présentation de Cisco Meraki Insight
  • Mise à l'échelle et licences de Cisco Meraki Insight
  • Présentation de Cisco Meraki Insight : Un regard plus attentif sur les applications surveillées et la démonstration de la santé du réseau étendu (WAN)

Préparation des services de surveillance, de journalisation et d'alerte

  • Capacités de journalisation
  • Examen des journaux d'événements, de modifications et d'accès vidéo (Démonstration)
  • Outils et services de surveillance
  • Examiner les outils et les fonctions de surveillance (Démonstration)
  • Alertes prises en charge
  • API de Cisco Meraki Dashboard

Configuration des capacités de rapport et d'audit dans Cisco Meraki Dahsboard

  • Rapports Cisco Meraki
  • Gestion du firmware via le tableau de bord
  • Audit PCI

Obtention de la visibilité et résolution des problèmes à l'aide des outils Cisco Meraki

  • Méthodes de dépannage
  • Capacités de journalisation
  • Démonstration du Cisco Meraki Security Center
  • Dépannage sans fil
  • Explorer la démo des outils de dépannage sans fil
  • Dépannage des performances des applications Cisco Merkai Cloud
  • Explorer les informations sur l'état du VPN, le pare-feu et le transfert de port statique (Démonstration)
  • Dépannage du VPN automatique Cisco Meraki
  • Page d'état locale

Ateliers

  • Configuration des balises, de l'agrégation de liens, de la mise en miroir des ports et des SSID haute densité
  • Établissement d'un VPN automatique
  • Configuration des interfaces virtuelles et du routage sur les commutateurs Cisco Meraki MS
  • Configuration des routes et de la redistribution
  • Configuration de la qualité de service
  • Configuration de la mise en forme du trafic
  • Configuration de l'équilibrage de charge
  • Défninition des règles de pare-feu
  • Activation de la protection avancée contre les logiciels malveillants, de la détection des intrusions et de la prévention des intrusions
  • Activation du filtrage de contenu
  • Configuration et application des politiques d'accès
  • Configuration de l'accès invité sans fil
  • Configuration des identificateurs d'ensembles de services (SSID)
  • Mise en œuvre des profils RF
  • Mise en œuvre de l'Air Marshal
  • Création des profils de configuration du gestionnaire de systèmes Cisco Meraki (SM)
  • Définition des politiques de sécurité
  • Application de la sécurité de bout en bout
  • Configuration des alertes de mouvement
  • Déploiement des caméras sans fil
  • Gestion de la conservation des vidéos
  • Activation des alertes
  • Ajout de la surveillance et des rapports
  • Génération et analyse des rapports de synthèse
  • Gestion des micrologiciels
  • Génération d'un rapport de conformité PCI (Peripheral Component Interconnect)
  • Dépannage d'un dispositif hors ligne
  • Dépannage du filtrage de contenu
  • Dépannage de la connectivité des sites distants
plus d'infos

Méthode pédagogique

Chaque participant travaille sur un poste informatique qui lui est dédié. Un support de cours lui est remis soit en début soit en fin de cours. La théorie est complétée par des cas pratiques ou exercices corrigés et discutés avec le formateur. Le formateur projette une présentation pour animer la formation et reste disponible pour répondre à toutes les questions.

Méthode d'évaluation

Tout au long de la formation, les exercices et mises en situation permettent de valider et contrôler les acquis du stagiaire. En fin de formation, le stagiaire complète un QCM d'auto-évaluation.

Suivre cette formation à distance

  • Un ordinateur avec webcam, micro, haut-parleur et un navigateur (de préférence Chrome ou Firefox). Un casque n'est pas nécessaire suivant l'environnement.
  • Une connexion Internet de type ADSL ou supérieure. Attention, une connexion Internet ne permettant pas, par exemple, de recevoir la télévision par Internet, ne sera pas suffisante, cela engendrera des déconnexions intempestives du stagiaire et dérangera toute la classe.
  • Privilégier une connexion filaire plutôt que le Wifi.
  • Avoir accès au poste depuis lequel vous suivrez le cours à distance au moins 2 jours avant la formation pour effectuer les tests de connexion préalables.
  • Votre numéro de téléphone portable (pour l'envoi du mot de passe d'accès aux supports de cours et pour une messagerie instantanée autre que celle intégrée à la classe virtuelle).
  • Selon la formation, une configuration spécifique de votre machine peut être attendue, merci de nous contacter.
  • Pour les formations incluant le passage d'une certification la dernière journée, un voucher vous est fourni pour passer l'examen en ligne.
  • Pour les formations logiciel (Adobe, Microsoft Office...), il est nécessaire d'avoir le logiciel installé sur votre machine, nous ne fournissons pas de licence ou de version test.
  • Horaires identiques au présentiel.

Mis à jour le 08/04/2024