03 20 61 95 06

Formation CISCO ENCOR Implementer et exploiter des réseaux d’entreprise Cisco


  • ENCORE1.0
  • Durée : 5 jours
  • Tarif : 3850 € HT

96%

Taux de satisfaction clients
(sur 1596 évaluations du 19/05/21 au 16/12/24)

Voir les avis

Objectifs

A l’issue de la formation, l’apprenant sera capable de :
Apprendre à configurer, dépanner et gérer les réseaux câblés et sans-fil de l’entreprise
Savoir implémenter les principes de sécurité au sein d’un réseau d’entreprise
Se préparer à passer l’examen Implementing Cisco Enterprise Network Core Technologies (350-401 ENCOR)

Prérequis

Implémentation de réseaux LAN d’entreprise
Compréhension de base du routage d’entreprise et de la connectivité sans-fil
Compréhension de base des scripts Python

Cette formation ne peut être financée que dans le cadre d’un projet d’entreprise (prise en charge entreprise ou OPCO). Les dossiers à financement personnel et CPF ne sont pas pris en compte.

Public

Ingénieurs réseau de niveau intermédiaire
Administrateurs réseau
Techniciens d’assistance réseau
Techniciens du helpdesk

Dernière mise à jour

Programme mis à jour le 31 janvier 2024
enveloppe Cette formation vous intéresse ? Contactez-nous

Bon à savoir

Evaluez votre niveau

Pour vous aider à bien choisir votre formation, nous vous proposons soit un entretien avec le formateur soit un test d’évaluation. Cela vous assurera que vous disposez des connaissances nécessaires pour suivre la formation dans des conditions optimales.

Formations modulables

Toutes nos formations sont disponibles en présentiel comme en distanciel, en mode coaching individuel ou en groupe de 3 à 6 participants maximum.

Travaux pratiques

Nos formations comprennent de nombreux travaux pratiques pour un meilleur apprentissage (60 % de pratique). Nous proposons également de travailler sur vos données pour une meilleure expérience.
modules

Les Modules
de formation

Module1
EXAMEN DE L'ARCHITECTURE DE RÉSEAU D'ENTREPRISE CISCO
Modèle d’architecture d’entreprise de Cisco
Fondements de la conception des LAN de Campus
Conception multicouche traditionnelle de la couche Campus
Conception de la couche de distribution de Campus
Module2
COMPRÉHENSION DES VOIES (PATHS) DE COMMUTATION CISCO
Fonctionnement du switch de la couche 2
Contrôle et plan de données
Mécanismes de commutation Cisco
Module3
DÉPLOIEMENT DE LA CONNECTIVITÉ DES LANS DES CAMPUS
Réexamen des réseaux locaux virtuels (VLAN)
Trunker avec 802.1Q
Routage Inter-VLAN
Module4
CONSTRUCTION DE TOPOLOGIE REDONDANTE ET COMMUTÉE
Aperçu du protocole Spanning-Tree
Fonctionnement du protocole Spanning-Tree
Types et caractéristiques des protocoles Spanning-Tree
Protocole Spanning Tree multiple
PortFast et BPDU Guard
Module5
MISE EN OEUVRE DE L'AGRÉGATION DES PORTS DE COUCHE 2
Besoin pour l’EtherChannel
Interactions du mode Etherchannel
Lignes directrices pour la configuration de la couche 2 d’EtherChannel
Options d’équilibrage de la charge d’EtherChannel
Dépannage des problèmes d’EtherChannel
Module6
COMPRÉHENSION D'EIGRP
Fonctionnalités d’EIGRP
Transport fiable EIGRP
Établissement du EIGRP neighbor adjacency
Metrics de l’EIGRP
Sélection du parcours de l’EIGRP
L’équilibrage et le partage des charges de l’EIGRP
EIGRP pour IPv6
Comparaison des protocoles de routage de l’EIGRP et de l’OSPF
Module7
IMPLÉMENTATION D'OSPF
Description d’OSPF
Le process d’OSPF
Neighbor Adjacencies
Création d’une base de données Link-State
Types d’LSA OSPF
Comparaison des zones simples et multiples OSPF
Structure de la zone OSPF
Types de réseaux OSPF
Module8
OPTIMISATION D'OSPF
Coût OSPF
Route Summarization OSPF
Outils de filtrage des routes OSPF
Comparaison d’OSPFv2 et OSPFv3
Module9
EXPLORATION D'EBGP
Routage interdomaine avec BGP
Opérations BGP
Types de Neighbor relationships BGP
Sélection de voie BGP
Attribution de voie BGP
Module10
MISE EN OEUVRE DE LA REDONDANCE DU RÉSEAU
Nécessité d’une redondance de la passerelle par défaut
Définir le FHRP
Fonctionnalités avancées d’HSRP
Caractéristiques de haute disponibilité des commutateurs Cisco
Module11
IMPLÉMENTATION DE LA NAT
Définition de la traduction des adresses de réseau(NAT)
Types d’adresses NAT
Exploration des implémentations de NAT
Interface virtuelle de la NAT
Module12
INTRODUCTION AUX PROTOCOLES ET TECHNIQUES DE VIRTUALISATION
Virtualisation de serveur
Besoin en virtualisation de réseaux
Aperçu de l’isolation de voie
Introduction au VRF
Introduction au Generic Routing Encapsulation (GRE)
Module13
PRÉSENTATION DES RÉSEAUX PRIVÉS VIRTUELS ET DES INTERFACES
Technologies VPN site-à-site
Aperçu du VPN IPSec
IPsec : IKE
Modes d’IPsec
Types de VPN IPSec
Cisco IOS VTI
Module14
PRÉSENTATION DES PRINCIPES DU SANS-FIL
Explication des principes RF
Description des Watts et des Décibels
Description des caractéristiques d’Antenne
Description des standards sans-fil IEEE
Identifier les rôles des composantes sans-fil
Module15
EXAMEN DES OPTIONS DE DÉPLOIEMENT SANS-FIL
Aperçu de déploiement sans-fil
Description du déploiement autonome des AP
Décrire le déploiement centralisé du Cisco WLC
Description du déploiement de FlexConnect
Déploiement du Cloud et ses effets sur les réseaux d’entreprise
Décrire la solution Cloud-Managed Meraki
Options de déploiement du contrôleur Cisco Catalyst9800 Series
Description de Cisco Mobility Express
Module16
PRÉSENTATION DE L'ITINÉRANCE SANS-FIL ET DES SERVICES DE LOCALISATION
Aperçu de l’itinérance sans-fil
Domaines et groupes de Mobilité
Types d’itinérance sans-fil
Décrire les services de localisation
Module17
EXAMEN DU FONCTIONNEMENT DES AP SANS-FIL
Priming d’AP universaux
Exploration du Controller Discovery Process
Description d’un basculement d’AP
Présentation de la haute disponibilité
Exploration des modes d’AP
Module18
PRÉSENTATION DE L'AUTHENTIFICATION CLIENT SANS-FIL
Méthodes d’authentification
Authentification Pre-Shared Key (PSK)
Aperçu de l’authentification user 802.1X
Authentification basée sur les certifications PKI et802.1X
Introduction l’EAP (Extensible Authentification Protocol)
EAP-Sécurité de la couche de transport (EAP-TLS)
Protected Extensible Authentification Protocol (PEAP)
EAP-FAST
Accès invité avec Web Auth
Module19
DÉPANNAGE DE LA CONNECTIVITÉ SANS-FIL CLIENT
Aperçu des outils de dépannage pour les réseaux sans-fil
Analyse du spectre
Scan Wi-Fi
Analyse des paquets
Outils GUI et CLI de Cisco AireOS
Cisco Wireless Config Analyzer Express
Aperçu des problèmes communs de connectivité sans-fil Client
Connectivité client à AP
Configuration WLAN
Configuration d’infrastructure
Module20
PRÉSENTATION DES PROTOCOLES MULTICAST (AUTO-FORMATION)
Aperçu Multicast
Protocole de gestion du groupe Internet
Routage multicast IP
Point rendez-vous
Module21
INTRODUCTION À LA QOS
Comprendre l’impact des applications des utilisateurs sur le réseau
Nécessité d’une qualité de service (QoS)
Décrire les mécanismes de qualité de service
Définir et interpréter une politique de qualité de service
Module22
MISE EN OEUVRE DES SERVICES DE RÉSEAU
Comprendre le protocole de temps de réseau (NTP)
Services de logging
Simple Network Management Protocol (SNMP)
Introduction à NetFlow
NetFlow flexible
Comprendre Cisco IOS Embedded Event Manager (EEM)
Module23
UTILISATION DES OUTILS D'ANALYSE DU RÉSEAU
Concepts de dépannage
Vue d’ensemble des procédures de dépannage de réseau
Étude de cas des procédures de dépannage de réseau
Diagnostics de base d’Hardware
Show Commands filtrés
Cisco IOS IP SLAs
Aperçu de Switch Port Analyzer (SPAN)
Remote SPAN (RSPAN)
Encapsulated Remote Switched Port Analyzer (ERSPAN)
Aperçu des outils de capture de paquets Cisco
Module24
IMPLÉMENTATION DE LA SÉCURITÉ D'UNE INFRASTRUCTURE
Aperçu d’ACL
ACL Wildcard Masking
Types d’ACLs
Configuration de listes d’accès numérotées
Utiliser les ACLs pour filtrer le trafic réseau
Application d’ACLS à des interfaces
Configuration de listes d’accès nommées
Aperçu de Control Plane
Politique Control Plane
Implémentation d’un contrôle d’accès sécurisé
Sécurisation de l’accès aux dispositifs
Aperçu du cadre de l’AAA
Bénéfices de l’usage de l’AAA
Options d’authentification
RADIUS et TACACS+
Activation de l’AAA et configuration d’un utilisateur local pour le Fallback
Configuration de RADIUS pour Console et VTY access
Configuration de TACACS+ pour Console et VTY access
Configuration de l’autorisation et l’accounting
Module25
PRÉSENTATION DE L'ARCHITECTURE DE SÉCURITÉ DES RÉSEAUX D'ENTREPRISE (AUTO-FORMATION)
Exploration de Threatscape
Systèmes de prévention d’intrusion
Réseaux virtuels privés
Sécurité de contenu
Logging
Sécurité des endpoints
Pare-feux personnels
Antivirus et antispyware
Application centralisée de la politique des Endpoints
Cisco AMP pour les endpoints
Concepts de pare-feux
TrustSec
MACsec
Management de l’identité
802.1X pour l’authentification des terminaux câblés et sans-fil
Bypass d’authentification MAC
Authentification web
Module26
EXPLORATION DE L'AUTOMATISATION ET DE L'ASSURANCE AVEC CISCO DNA CENTER (AUTO-FORMATION)
Besoin de transformation Digitale
Cisco Digital Network Architecture
Réseautage intent-based Cisco
Cisco DNA Center
Cisco DNA Assurance
Flux de travail d’automatisation de Cisco DNA Center
Flux de travail d’assurance de Cisco DNA Center
Module27
EXAMEN DE LA SOLUTION CISCO SD-ACCESS (AUTO-FORMATION)
Besoin en Cisco SD-Access
Aperçu de Software-Defined Access
Cisco SD-Access Fabric Control Plane basé sur LISP
Cisco SD-Access Fabric Control Plane basé sur VXLAN
Cisco SD-Access Fabric Control Plane basé sur Cisco TrustSec
Composants du Cisco SD-Access Fabric
Rôle de Cisco IS et Cisco DNA center sur SD-Access
Intégration sans-fil de Cisco SD-Access
Interopérabilité traditionnelle des campus avec Cisco SD-Access
Module28
COMPRENDRE LES PRINCIPES DE FONCTIONNEMENT DE LA SOLUTION CISCO SD-WAN (AUTO-FORMATION)
Les besoins du Software Definer Networking sur le WAN
Les composants du SD-WAN
SD-WAN Orchestration Plane
SD-WAN Management Plane
SD-WAN Control Plane
SD-WAN Data Plane
SD-WAN Automation and Analytics
Module29
COMPRÉHENSION DES BASES DE LA PROGRAMMATION PYTHON (AUTO-FORMATION)
Décrire les concepts de Python
Types de données String
Types de données Numbers
Types de données Boolean
Écriture de script et exécution
Analyser le code
Module30
PRÉSENTATION DES PROTOCOLES DE PROGRAMMATION DU RÉSEAU (AUTO-FORMATION)
Gestion de la configuration
Évolution de la gestion et programmation des périphériques
Formats d’encodage de données
Modèles de données
Stack de programmation piloté par un modèle
Description de YANG
REST
NETCONF
Description du protocol RESTCONF
Aperçu de Cisco IOS XE et IOS XR
Module31
INTRODUCTION AUX API DANS CISCO DNA CENTER ET VMANAGE (AUTO-FORMATION)
Interfaces de programmation d’application
Résultats et codes de réponse de REST API
Sécurité de REST API
API dans DNA-Center
REST API dans vManage

Les prochaines
sessions de formation

Sur demande
Vous souhaitez organiser cette formation à une date spécifique ?Contactez-nous en remplissant le formulaire ci-dessous
09 décembre 2024
27 janvier 2025
24 mars 2025
19 mai 2025

Cette formation vous intéresse ? Contactez-nous !

    Les données personnelles collectées sont destinées à Access IT Company et utilisées pour traiter votre demande et, lorsque vous ne vous y êtes pas opposé, vous communiquer nos offres commerciales. Les données obligatoires vous sont signalées sur le formulaire par un astérisque. L’accès aux données est strictement limité par Access IT Company aux collaborateurs en charge du traitement de votre demande. Conformément au Règlement européen n°2016/679/UE du 27 avril 2016 sur la protection des données personnelles et à la loi « informatique et libertés » du 6 janvier 1978 modifiée, vous bénéficiez d’un droit d’accès, de rectification, d’effacement, de portabilité et de limitation du traitement des donnés vous concernant ainsi que du droit de communiquer des directives sur le sort de vos données après votre mort. Vous avez également la possibilité de vous opposer au traitement des données vous concernant. Vous pouvez exercer vos droits en contactant le DPO à l’adresse suivante : [email protected] ou à l’adresse postale suivante 2, Allée Lavoisier, 59650 Villeneuve d’Ascq. Pour plus d’informations sur le traitement de vos données personnelles par Access IT Company, veuillez consulter notre politique de confidentialité disponible sur notre site internet à l’adresse suivante : https://formation.access-it.fr/politique-de-confidentialite/