Cisco Collaboration Core Technologies - Implementing and operating

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire l'architecture des solutions de collaboration Cisco
  • Comparer les protocoles de signalisation du téléphone IP : SIP (Session Initiation Protocol), H323, MGCP (Media Gateway Control Protocol) et SCCP (Skinny Client Control Protocol)
  • Intégrer et dépanner CUCM (Cisco Unified Communications Manager) avec LDAP (Lightweight Directory Access Protocol) pour la synchronisation et l'authentification des utilisateurs
  • Mettre en oeuvre les fonctionnalités de provisionnement de CUCM
  • Décrire les différents codecs et la manière dont ils sont utilisés pour transformer la voix analogique en flux numériques
  • Exposer un plan de numérotation et expliquer le routage des appels dans CUCM
  • Mettre en oeuvre l'accès au RTPC (Réseau Téléphonique Public Commuté) en utilisant les passerelles MGCP
  • Implémenter une passerelle Cisco pour l'accès au RTPC
  • Configurer les privilèges d'appel dans CUCM
  • Mettre en oeuvre la prévention de la fraude téléphonique
  • Constituer un routage d'appels globalisé au sein d'un cluster CUCM
  • Implémenter et dépanner les ressources média dans CUCM
  • Expliquer la messagerie instantanée et la présence de Cisco, y compris les flux d'appels et les protocoles
  • Décrire et configurer les terminaux et les fonctions les plus courantes
  • Configurer et dépanner l'intégration Cisco Unity Connection et les gestionnaires d'appels de Cisco Unity Connection
  • Montrer comment le MRA (Mobile and Remote Access) est utilisé pour permettre aux terminaux de travailler depuis l'extérieur de l'entreprise
  • Analyser les modèles de trafic et les problèmes de qualité dans les réseaux IP convergents prenant en charge le trafic voix, vidéo et données
  • Définir la QoS et ses modèles
  • Mettre en oeuvre la classification et le marquage
  • Configurer les options de classification et de marquage sur les commutateurs Cisco Catalyst.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

A partir de 4 160,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

A partir de 4 160,00 €

Durée 5 jours  (35h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Description de l'architecture des solutions de collaboration Cisco

Exploration de la signalisation des appels sur les réseaux IP

Intégration du LDAP de CUCM

Mise en oeuvre des fonctionnalités d'approvisionnement de CUCM

Exploration des codecs

Description des plans de numérotation et de l'adressage des points d'extrémité

Mise en oeuvre des passerelles MGCP

Implémentation des passerelles vocales

Configuration des privilèges d'appel dans CUCM

Mise en oeuvre de la prévention des fraudes téléphoniques

Mise en oeuvre du routage d'appel globalisé

Mise en oeuvre et dépannage des ressources média dans CUCM

Description de la messagerie instantanée et de la présence de Cisco

Activation de Cisco Jabber

Configuration de l'intégration de la Cisco Unity Connection

Configuration des gestionnaires d'appels de Cisco Unity Connection

Description de l'architecture Collaboration Edge

Analyse des problèmes de qualité dans les réseaux convergents

Définition de la QoS et des modèles de QoS

Mise en oeuvre de la classification et du marquage

Configuration de la classification et du marquage sur les commutateurs Cisco Catalyst

Labs

  • Utiliser des certificats
  • Configurer les protocoles de réseau IP
  • Configurer et dépanner les terminaux de collaboration
  • Dépanner des problèmes d'appel
  • Configurer et dépanner l'intégration LDAP dans CUCM
  • Déployer un téléphone IP par le biais de l'enregistrement automatique et manuel
  • Configurer l'auto-provisionnement
  • Configurer le provisionnement par lots
  • Explorer le calculateur de bande passante VoIP Cisco
  • Configurer les régions et les emplacements
  • Mettre en oeuvre l'adressage des terminaux et le routage des appels
  • Mettre en oeuvre l'appel RTPC à l'aide de passerelles MGCP
  • Configurer et dépanner l'interface PRI (Primary Rate Interface) du réseau numérique à intégration de services (RNIS)
  • Examiner les fonctions Dial-Peer entrantes et sortantes des passerelles Cisco IOS
  • Mettre en oeuvre et dépanner la manipulation des chiffres sur une passerelle Cisco IOS
  • Configurer les privilèges d'appel
  • Mettre en oeuvre la prévention de la fraude téléphonique sur CUCM
  • Mettre en oeuvre le routage d'appel globalisé
  • Déployer un client Cisco Jabber sur site pour Windows
  • Configurer l'intégration entre Unity Connection et CUCM
  • Gérer les utilisateurs de Unity Connection
  • EAI : Configurer les QOS

Certification (en option)

  • Prévoir l'achat de la certification en supplément
  • Le passage de l'examen se fera (ultérieurement) dans un centre agréé Pearson Vue
  • L'examen (en anglais) s'effectue en ligne, et durera en moyenne 2h00

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des évaluations formatives, à travers des travaux pratiques réalisés sur les labs (à l'issue de chaque module)
  • Et/ou, en fin de formation, par une certification (proposée en option)

Les + de la formation

Le support de cours et les labs sont en anglais.

Prérequis

Avoir des connaissances pratiques des termes fondamentaux du réseautage informatique, y compris les LAN, WAN, la commutation et le routage. Avoir des notions de base sur les interfaces numériques, les RTPC et la voix sur IP (VoIP). Avoir des connaissances fondamentales sur les réseaux convergents de voix et de données, et sur le déploiement de CUCM. De plus, il est recommandé d'avoir suivi la formation CCNA "Cisco Solutions - Implementing and administering", ou avoir les connaissances équivalentes.

Public

Administrateurs et ingénieurs réseaux, ingénieurs systèmes et/ou toute personne se préparant à passer la certification CCNP Collaboration.

Ces formations pourraient vous intéresser

La réglementation des achats

Proposé par GROUPE LEXOM

Objectifs de la formation

  • Décrire le cadre juridique des achats
  • Éviter les risques juridiques liés aux achats
  • Anticiper les pièges de l'autre partie
  • Rédiger des contrats et des appels d'offres
  • Gérer la fonction achat et utiliser des outils pour travailler en collaboration efficace avec les services juridiques, financiers et la direction
Tarif

A partir de 1 390,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Identifier les interfaces de base utilisées pour gérer l'environnement Check Point
  • Identifier les types de technologies que Check Point supporte pour l'automatisation
  • Expliquer le but du déploiement de Check Management High Availability (HA)
  • Identifier le flux de travail suivi pour déployer un serveur primaire et une solution secondaire
  • Expliquer les concepts de base du clustering et de ClusterXL, y compris les protocoles, la synchronisation, le maintien de la connexion
  • Exclure des services de la synchronisation ou retarder la synchronisation
  • Expliquer le processus d'installation des politiques
  • Expliquer l'objectif des objets dynamiques, des objets pouvant être mis à jour et des flux réseau
  • Gérer l'accès des utilisateurs internes et externes
  • Décrire les composants et les configurations d'Identity Awareness
  • Décrire les différentes solutions de prévention des menaces Check Point
  • Expliquer comment le système de prévention des intrusions est configuré
  • Obtenir des connaissances sur Check Point's IoT Protect
  • Expliquer l'objectif des VPN basés sur un domaine
  • Décrire les situations dans lesquelles l'authentification par certificat géré en externe est utilisée
  • Décrire comment la sécurité du client peut être assurée par l'accès à distance
  • Discuter de la lame logicielle d'accès mobile
  • Déterminer si la configuration est conforme aux meilleures pratiques
  • Définir les solutions d'optimisation des performances et le flux de travail de la configuration de base
  • Identifier les méthodes et procédures de mise à niveau et de migration prises en charge pour les serveurs de gestion de la sécurité et les serveurs de journalisation et d'événements intelligents dédiés
  • Identifier les méthodes et procédures de mise à niveau prises en charge pour les passerelles de sécurité.
Tarif

Contacter l'organisme

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l’issue de cette formation Solutions de virtualisation VMware, vous aurez acquis les connaissances et les compétences nécessaires pour :

  • Identifier les solutions offertes par la technologie VMware pour mettre en place leur virtualisation d’infrastructure
  • Déterminer leur accès au Cloud computing privé ou public à travers le Cloud VMware
  • Comprendre la supervision et la gestion optimale d’une plateforme virtuelle VMware
  • Prendre en compte la sécurité et le PRA dans une infrastructure virtuelle VMware.
Tarif

A partir de 1 630,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • S'approprier la suite d'outils Microsoft 365 et sa richesse fonctionnelle
  • Connaître les différents cas d'usage de chaque application et être en mesure de choisir celle à utiliser selon son contexte métier
  • Créer, mettre en forme et partager différents types de documents avec Word, Excel, PowerPoint et OneNote en ligne
  • Maîtriser l'utilisation des espaces de stockage OneDrive et SharePoint
  • Mettre en application les meilleures pratiques de collaboration avec Microsoft Teams et Planner
Tarif

A partir de 1 000,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

Utilisateurs réguliers d’Outlook, souhaitant gagner du temps, s’organiser dans ses tâches quotidiennes et travailler en collaboration avec Outlook.

À l'issue de la formation, le stagiaire sera capable de :

  • Gérer de façon efficace son agenda et ses tâches
  • Partager Outlook avec ses équipes et travailler en mode collaboratif

Methodes et outils pédagogiques

  • Alternance exposés théoriques et exercices pratiques (80% pratique)
  • Support de cours adapté au logiciel étudié et au niveau suivi
  • Assistance téléphonique gratuite et illimitée
Tarif

Contacter l'organisme

Durée

0.5 jour(s)

Modes
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire les options et les protocoles de transfert de la couche 2 et de la couche 3 utilisés dans un Data Center
  • Reconnaître les options de conception des racks, les modèles de trafic et l'accès, l'agrégation et le noyau de la couche de commutation du Data Center
  • Identifier la technologie Cisco Overlay Transport Virtualization (OTV) qui est utilisée pour interconnecter les Data Centers
  • Décrire le protocole de séparation Locator/ID
  • Concevoir une solution qui utilise le réseau local extensible virtuel (VXLAN) pour le transfert du trafic
  • Reconnaître les options de redondance matérielle (comment virtualiser le réseau, les fonctions de calcul et de stockage) et la mise en réseau virtuelle dans le Data Center
  • Définir les solutions qui utilisent des extensions de fabric et comparer Cisco Adapter Fabric Extender (FEX) avec la virtualisation entrée / sortie à racine unique (SR-IOV : Single Root Input / Output Virtualization)
  • Décrire les menaces et les solutions de sécurité dans le Data Center
  • Reconnaître les technologies avancées de sécurité des Data Centers et les bonnes pratiques
  • Gérer et orchestrer des appareils dans le Data Center
  • Décrire les options de stockage pour la fonction de calcul et les différents niveaux de RAID (Redundant Array of Independent Disks) du point de vue de la haute disponibilité et des performances
  • Identifier les concepts, les topologies, l'architecture et les termes de l'industrie Fibre Channel
  • Décrire Fibre Channel over Ethernet (FCoE)
  • Expliquer les options de sécurité dans le réseau de stockage
  • Reconnaître les options de gestion et d'automatisation de l'infrastructure de réseau de stockage
  • Utiliser les serveurs UCS Cisco et les cas d'utilisation pour diverses plateformes UCS Cisco
  • Expliquer les options de connectivité pour les interconnexions en tissu pour les connexions vers le sud et vers le nord
  • Décrire la solution hyperconvergente et les systèmes intégrés
  • Reconnaître les paramètres de l'ensemble du système pour la mise en place d'un domaine UCS Cisco
  • Contrôler l'accès basé sur les rôles RBAC (Role-Based Access Control) et intégrer avec les serveurs d'annuaire pour contrôler les droits d'accès sur Cisco UCS Manager
  • Définir les pools qui peuvent être utilisés dans les profils de service ou les modèles de profils de service sur Cisco UCS Manager
  • Lister les différentes politiques dans le profil de service
  • Décrire les politiques d'interface Ethernet et Fibre Channel et les technologies réseau supplémentaires
  • Reconnaître les avantages des modèles et la différence entre les modèles initiaux et les modèles mis à jour
  • Identifier les outils d'automatisation des Data Centers.
Tarif

A partir de 4 060,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Cisco Firewall Threat Defense, vous aurez acquis les connaissances nécessaires pour :

  • Décrire la défense contre les menaces de Cisco Secure Firewall
  • Décrire les options de déploiement de Cisco Secure Firewall Threat Defense
  • Décrire les options de gestion de Cisco Secure Firewall Threat Defense
  • Configurer les paramètres initiaux de base de Cisco Secure Firewall Threat Defense
  • Configurer la haute disponibilité sur Cisco Secure Firewall Threat Defense
  • Configurer la traduction d'adresses réseau de base sur Cisco Secure Firewall Threat Defense
  • Décrire les politiques de Cisco Secure Firewall Threat Defense et expliquer comment les différentes politiques influencent le traitement des paquets par l'appareil
  • Configurer la politique de découverte sur Cisco Secure Firewall Threat Defense
  • Configurer et expliquer les règles de préfiltre et de tunnel dans la politique de préfiltre
  • Configurer une politique de contrôle d'accès sur Cisco Secure Firewall Threat Defense
Tarif

A partir de 4 290,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l’issue de cette formation vous obtiendrez un score Listening and Reading en autonomie.
Cette certification mondialement reconnue certifie les compétences d’anglais en
compréhension écrite et orale des niveaux A1 à C1 sur le Cadre Européen Commun de
Référence pour les Langues.
Tarif

A partir de 649,00 €

Durée

13j / 105h

Modes
  • Entreprise
  • Distance

Objectifs de la formation

This course presents advanced models available in IBM SPSS Modeler. The participant is first introduced to a technique named PCA/Factor, to reduce the number of fields to a number of core factors, referred to as components or factors.

The next topics focus on supervised models, including Support Vector Machines, Random Trees, and XGBoost. Methods are reviewed on how to analyze text data, combine individual models into a single model, and how to enhance the power of IBM SPSS Modeler by adding external models, developed in Python or R, to the Modeling palette.

Tarif

A partir de 750,00 €

Durée

1j / 7h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Develop effective managerial communication.
  • Delegating responsibility.
  • Conduct meetings and interviews efficiently.
  • Develop employee engagement.
Tarif

A partir de 1 675,00 €

Durée

2 jours (14 heures)

Modes
  • Entreprise
  • Distance
  • Centre

Je cherche à faire...