Formation - Implémenter le routage et les services Cisco avancés (ENARSI)

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

IB Cegos


Formations aux technologies et métiers du Numérique
Voir la fiche

Tarif

Contacter l'organisme

Durée 5 jours (35 heures)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

1 - Implémentation du EIGRP

  • Fonctionnalités du EIGRP
  • EIGRP Reliable Transport
  • Exploration de l'opération EIGRP
  • Comparer le mode classique et le mode nominatif de l'EIGRP
  • Configurer l'EIGRP en utilisant le mode classique et le mode nommé pour IPv4 et IPv6
  • Échange de connaissances sur le routage dans le cadre de l'EIGRP
  • Metrics d'EIGRP
  • Calcul des metrics du mode classique d'EIGRP

2 - Optimisation du EIGRP

  • Requêtes d'EIGRP
  • EIGRP Routeur Stub
  • EIGRP Stuck in Active
  • EIGRP summary route
  • Équilibrage des charges d'EIGRP
  • Authentification sur EIGRP

3 - Dépannage du EIGRP

  • Dépanner les problèmes d'EIGRP
  • Dépannage EIGRP
  • Dépannage des problèmes connexes d'EIGRP
  • Dépannage des problèmes de table de routage d'EIGRP
  • Dépannage du Stub d'EIGRP
  • Dépannage de la summarization d'EIGRP
  • Dépannage d'EIGRP pour IPv6
  • Dépannage de l'authentification EIGRP

4 - Implémentation de OSPF

  • Fonctionnalités d'OSPF
  • Opérations d'OSPF
  • Structure hiérarchique d'OSPF
  • Limites de conception d'OSPF
  • Types de messages OSPF
  • Comparaison d'OSPFv2 et OSPFv3
  • Types d'LSA OSPFv2 et OSPFv3
  • Modifications périodiques de la base de données
  • Échange et synchronisation de LSDBs
  • Synchronisation de LSDB sur des réseaux multi-access
  • Exécution de l'algorithme SPF

5 - Optimisation de OSPF

  • Summarization de la route OSPF
  • Routage par défaut dans OSPF
  • Zones spéciales OSPF
  • Coût du routage par défaut dans les zones spéciales
  • Authentification OSPF
  • Liens virtuels OSPF

6 - Dépannage de OSPF

  • Composants du dépannage d'OSPF
  • Dépannage de proximité d'OSPF
  • Dépannage des problèmes de routage OSPF
  • Dépannage de la sélection de path d'OSPF
  • Dépannage des zones spéciales d'OSPF
  • Dépannage de la summarization d'OSPF

7 - Configuration de la redistribution

  • Redistribution de routes
  • Redistribution des informations sur les routes
  • Détermination des metrics par défaut pour les routes redistribuées
  • Calcul des coûts pour les itinéraires OSPF E1 et E2
  • Types de redistribution
  • Redistribution mutuelle
  • Besoins concernant la manipulation de la redistribution
  • Outils de filtrage : listes distribuées
  • Outils de filtrage : listes préfixes
  • Manipuler la redistribution
  • Outils de filtrage : route Maps
  • Identifications des conditions de la redistribution

8 - Dépannage de la redistribution

  • Dépannage de la redistribution
  • Dépannage des problèmes avec la redistribution : route feedback

9 - Implémentation de Path Control

  • Besoins concernant Path Control
  • Fonctionnalités et bénéfices de PBR
  • Explication de la configuration de PBR
  • Détection avancée bidirectionnelle
  • Modes opérationnels BFD

10 - Implémentation d'IBGP

  • Les bases de BGP
  • Relations de proximité BGP
  • Attributs de Path BGP
  • Path Selection BGP
  • Fonction Transit AS de BGP
  • Traitement du parcours IBGP
  • IBGP Split Horizon
  • IBGP Full Mesh

11 - Optimisation du BGP

  • Configuration de l'attribut Weight
  • Configuration de l'attribut MED
  • Configuration du filtrage de route BGP
  • Implémentation de peer groupes sur BGP
  • Problèmes d'évolutivité IBGP dans un Transit AS
  • Règles relatives au Split-Horizon du réflecteur de route
  • Réflecteurs de routes redondantes
  • Authentification au BGP

12 - Implémentation du MP-BGP

  • Support MP-BGP pour IPv6
  • Mécanismes de filtrage de BGP pour IPv6
  • Dépannage du BGP
  • Contrôler BGP
  • Dépannage des relations de proximité de BGP
  • Présentation du monitoring de BGP
  • Dépannage d'IBGP
  • Dépannage de MP-BGP

13 - Exploration MPLS

  • Description du routage traditionnel d'IP
  • Description des avantages et bénéfices de MPLS
  • Présentation de la terminologie MPLS
  • Description des composants de l'architecture MPLS

14 - Introduction à l'architecture MPLS L3 VPN

  • Description de l'architecture MPLS L3 VPN
  • Description de l'architecture du routeur PE
  • Description de VRF
  • Description des méthodes de propagation des informations de routage à travers le P-Network
  • Description des "distingueurs" de route
  • Description de RD Operation dans le VPN MPLS
  • Description des cibles de route
  • Description des flux de process RT et RD

15 - Introduction au routage MPLS L3 VPN

  • Description des exigences de routage du MPLS L3 VPN
  • Description des supports pour le routage internet
  • Description des tables de routage sur les routeurs PE
  • Description du flux End-to-End des mises à jour de routage
  • Description des mécanismes de transmission de paquets VPN de flux de bout en bout
  • Description du VPN Penultimate Hop Popping
  • Description de la propagation de labels VPN entre les routeurs PE

16 - Configuration Virtual Routing and Forwarding (VRF)-Lite

  • Contextes de routage de PE router
  • Protocoles de routage VPN-Aware
  • Table VRF
  • Fonctionnalité VRF-Lite
  • Migration de l'ancien vers le nouveau style VRF CLI
  • Routage avec VRF-Lite

17 - Implémentation de DMVPN

  • Aperçu de Cisco IOS DMVPN
  • Composants de la solution DMVPN
  • Compréhension de GRE
  • NHRP
  • Opérations DMVPN
  • Authentification DMVPN
  • Configuration du hub DMVPN
  • Configuration Spoke DMVPN
  • Configuration du routage DMVPN
  • Vérification DMVPN

18 - Implémentation de DHCP

  • Aperçu de DHCP
  • Relais DHCP
  • DHCP Manual Address Binding
  • Description des options DHCP
  • Aperçu de IPv6 Stateless Address Autoconfiguration
  • Aperçu de DHCPv6
  • Opération dans DHCPv6
  • Aperçu de DHCPv6 stateless
  • Agent de relais DHCP
  • Dépannage de DHCP
  • Dépannage d'IPv6 Address Assignment on Clients

19 - Introduction à la sécurité First Hop IPv6

  • Description du Snooping IPv6
  • Description de l'inspection IPv6 ND
  • Description d'IPv6 RA Guard
  • Description de DHCPv6 Guard
  • Description d'IPv6 Source Guard
  • Description d'IPv6 Destination Guard

20 - Sécurisation des routeurs Cisco

  • Interprétation d'un ACL IPv4
  • Implémentation d'un ACL IPv4 pour filtrage
  • Implémentation d'un ACL IPV4 basé sur le temps
  • Interprétation d'un ACL IPv6
  • Implémentation d'un ACL IPv6 pour filtrage
  • Dépannage de la liste d'accès
  • Description de la sécurité Control Plane
  • Description de la politique de Control Plane
  • Étapes d'implémentation CoPP
  • Exemple de configuration uRPF

21 - Dépannage des services et sécurité de l'infrastructure

  • Aperçu d'AAA
  • Configuration d'AAA en utilisant des bases de données locales
  • Configuration d'AAA en utilisant un serveur AAA
  • Dépannage d'AAA
  • SNMP
  • Dépannage de SNMP
  • Syslog
  • Protocoles de gestion de réseau
  • NetFlow
  • Cisco Flexible NetFlow

22 - Dépannage avec DNA Assurance

  • Besoins concernant DNA Assurance
  • Cisco AI networks Analytics
  • Scores de santé DNA Assurance
  • Utiliser Path Trace pour le dépannage
  • Étude de cas : dépannage en utilisant DNA Assurance

Prérequis

  • Une compréhension générale des bases du réseau
  • Connaissance de base de la mise en oeuvre des LAN
  • Compréhension générale de la gestion des périphériques réseau
  • Compréhension générale de la façon de sécuriser les dispositifs de réseau
  • Connaissance de base de l'automatisation des réseaux
  • La formation "Implémenter et exploiter des réseaux d'entreprise Cisco (ENCOR 1.1)" (CS110) peut vous aider à remplir tous ces pré-requis

Public

  • Ingénieurs réseau d'entreprise
  • Ingénieurs système
  • Administrateurs système
  • Administrateurs réseau

Ces formations pourraient vous intéresser

Objectifs de la formation

À l'issue de cette formation Cisco Secure Firewall, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire Cisco Secure Firewall Threat Defense
  • Décrire les options de déploiement avancées de Cisco Secure Firewall Threat Defense
  • Décrire les paramètres avancés de l'appareil Cisco Secure Firewall Threat Defense
  • Configurer le routage dynamique sur Cisco Secure Firewall Threat Defense
  • Configurer la traduction d'adresse réseau avancée sur Cisco Secure Firewall Threat Defense
  • Configurer la politique de décryptage SSL sur Cisco Secure Firewall Threat Defense
  • Déployer le VPN d'accès à distance sur Cisco Secure Firewall Threat Defense
  • Déployer des politiques basées sur l'identité sur Cisco Secure Firewall Threat Defense
  • Déployer un VPN IPsec de site à site sur Cisco Secure Firewall Threat Defense
  • Déployer des paramètres de contrôle d'accès avancés sur Cisco Secure Firewall Threat Defense
  • Décrire la gestion avancée des événements sur Cisco Secure Firewall Threat Defense
  • Décrire les intégrations disponibles avec Cisco Secure Firewall Threat Defense
  • Dépanner le flux de trafic à l'aide des options avancées de Cisco Secure Firewall Threat Defense
  • Décrire les avantages de l'automatisation de la configuration et des opérations de Cisco Secure Firewall Threat Defense
  • Décrire la migration de la configuration vers Cisco Secure Firewall Threat Defense
Tarif

A partir de 4 290,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Utiliser les réseaux sociaux pour interagir avec les autres
  • Créer un profil en ligne pour partager vos intérêts et passions
  • Maîtriser les outils du numérique pour accéder à l'information et aux services en ligne
  • Identifier les réseaux sociaux adaptés à vos besoins et objectifs
  • Evaluer les avantages et les inconvénients du numérique pour rompre l'isolement et rester connecté
  • Utiliser les compétences nécessaires pour vous sentir à l'aise dans l'environnement numérique
  • Appliquer les bonnes pratiques de sécurité en ligne pour vous protéger des risques
  • Utiliser les outils numériques pour faciliter les activités quotidiennes et gagner du temps
  • Participer activement à l'univers numérique en tant qu'acteur plutôt que spectateur
  • Analyser les évolutions technologiques pour rester à jour et continuer à vous épanouir dans l'environnement digital.
Tarif

A partir de 1 400,00 €

Durée

2j / 14h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Comprendre l’intérêt des examens de laboratoire en fonction des différentes pathologies (diagnostic, suivi)
  • Comprendre les principes de base des différentes technologies liées à la réalisation des analyses
  • Contribuer à l’amélioration des relations entre les services de soins et les laboratoires grâce à une bonne compréhension des exigences des cliniciens
Tarif

A partir de 1 160,00 €

Durée

2j / 14h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

À l'issue de cette formation Solutions automatisées pour Sécurité Cisco, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Décrire l'architecture globale des solutions de sécurité Cisco et comment les API contribuent à la sécurité
  • Savoir comment utiliser les API Firepower de Cisco
  • Expliquer le fonctionnement des API pxGrid et leurs avantages
  • Démontrer les capacités offertes par les API Stealthwatch de Cisco et élaborer des requêtes d'API à leur intention pour des modifications de configuration et à des fins d'audit
  • Décrire les caractéristiques et les avantages de l'utilisation des API Stealthwatch Cloud de Cisco
  • Apprendre à utiliser l'API Cisco Umbrella Investigate
  • Expliquer les fonctionnalités fournies par Cisco AMP et ses API
  • Décrire comment utiliser Cisco Threat Grid APIs pour analyser, rechercher et éliminer les menaces
Tarif

A partir de 2 790,00 €

Durée

3j / 21h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Expliquer les principes de base d’une plateforme Nutanix
  • Appréhender les exigences et considérations requises lors de la configuration d'un cluster Nutanix
  • Maîtriser l'administration et contrôler les clusters Nutanix à l’aide de la console web Prism
  • Créer, gérer et migrer des machines virtuelles, mettre en œuvre des services de protection des données, et planifier la continuité d'activité
  • Planifier des mises à jour, anticiper les futures exigences, et créer des scenariis pour adresser l'évolutivité des besoins
  • Configurer la sauvegarde, la réplication et la reprise après incident d’un cluster Nutanix
  • Optimiser la configuration et l'exploitation des clusters Nutanix
Tarif

A partir de 3 500,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Expliquer les principaux concepts de z/OS
  • Vous connecter à TSO et démarrer ISPF/PDF
  • Naviguer dans les dialogues ISPF/PDF et utiliser les fonctions de base d'ISPF/PDF et l'éditeur ISPF
  • Utiliser ISPF/PDF pour allouer des ensembles de données et éditer des ensembles de données (y compris les fichiers du système de fichiers hiérarchiques (HFS)) en utilisant l'éditeur ISPF : commandes primaires et lignes
  • Utiliser ISPF pour créer et manipuler (copier, renommer, supprimer, lister, trier et fusionner) des ensembles de données
  • Identifier les considérations de sécurité pour les ensembles de données MVS (Multiple Virtual Storage) et les fichiers HFS
  • Décrire et utiliser les commandes TSO/E
  • Effectuer des modifications simples sur des panneaux ISPF/PDF existants
  • Invoquer un exécutable REXX et un CLIST TSO
  • Adapter le JCL existant et soumettre des travaux par lots
  • Examiner l'état et les résultats d'un travail à l'aide de SDSF
  • Invoquer des processus UNIX
  • Manipuler les répertoires et les systèmes de fichiers HFS à l'aide de l'UNIX System
  • Décrire les services ISHELL.
Tarif

Contacter l'organisme

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Administrer les paramètres avancés d'une base de données MySQL
  • Identifier, anticiper et régler les problèmes de performance de votre serveur de bases de données MySQL et de son environnement
  • Décrire l'architecture de MySQL
  • Bien choisir votre moteur de stockage
  • Choisir les bons types de données
  • Optimiser les requêtes
  • Optimiser le serveur MySQL
  • Identifier les goulots d'étranglement
  • Gérer les caches et les buffers
  • Auditer un serveur MySQL.
Tarif

A partir de 2 130,00 €

Durée

3j / 21h

Modes
  • Centre
  • Distance

Objectifs de la formation

À l'issue de cette formation Programmation Salesforce Lightning, vous aurez acquis les connaissances et compétences nécessaires pour :

  • Développer des composants Lightning Web à utiliser dans de nombreuses expériences Salesforce
  • Travailler dans un environnement de développement Salesforce moderne à l'aide de Visual Studio Code, de Git et de la CLI Salesforce, en association avec un hub de développement et des organisations test
  • Communiquer entre les composants Lightning Web à l'aide d'événements personnalisés, de méthodes publiques et de publication/abonnement
  • Lire et écrire des données Salesforce en utilisant le wire service et Apex impératif
  • Modeler des composants Web Lightning avec CSS et SLDS
  • Construire des composants avancés à l'aide de composants de service, de localisation, de JavaScript tiers et d'API externes
  • Créer des formulaires à l'aide de composants standard et de contrôles personnalisés
  • Développer dans une organisation avec suivi de source et déployer dans des organisations sans suivi de source
Tarif

A partir de 3 625,00 €

Durée

5j / 35h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Appliquer les concepts et méthodes fondamentaux liés aux domaines des technologies de l'information et de la sécurité
  • Aligner les objectifs opérationnels globaux de l'organisation avec les fonctions et les mises en oeuvre de la sécurité
  • Protéger les actifs de l'organisation au cours de leur cycle de vie
  • Exploiter les concepts, principes, structures et normes utilisés pour concevoir, mettre en oeuvre, surveiller et sécuriser les systèmes d'exploitation, les équipements, les réseaux, les applications et les contrôles utilisés pour appliquer divers niveaux de confidentialité, d'intégrité et de disponibilité
  • Appliquer les principes de conception de la sécurité pour choisir les mesures d'atténuation appropriées des vulnérabilités présentes dans les types et les architectures de systèmes d'information courants
  • Expliquer l'importance de la cryptographie et des services de sécurité qu'elle peut fournir à l'ère du numérique et de l'information
  • Evaluer les éléments de sécurité physique par rapport aux besoins des systèmes d'information
  • Evaluer les éléments qui composent la sécurité des communications et des réseaux par rapport aux besoins de sécurité de l'information
  • Exploiter les concepts et l'architecture qui définissent les systèmes et les protocoles de technologie et de mise en oeuvre associés aux couches 1 à 7 du modèle OSI (Open Systems Interconnection) pour répondre aux besoins de sécurité de l'information
  • Déterminer les modèles de contrôle d'accès appropriés pour répondre aux besoins de sécurité de l'entreprise
  • Appliquer les modèles de contrôle d'accès physique et logique pour répondre aux besoins de sécurité de l'information
  • Différencier les principales méthodes de conception et de validation des stratégies de test et d'audit qui répondent aux exigences de sécurité de l'information
  • Appliquer les contrôles et contre-mesures de sécurité appropriés pour optimiser la fonction et la capacité de fonctionnement d'une organisation
  • Evaluer les risques liés aux systèmes d'information pour les activités opérationnelles d'une organisation
  • Déterminer les contrôles appropriés pour atténuer les menaces et les vulnérabilités spécifiques
  • Appliquer les concepts de sécurité des systèmes d'information pour atténuer le risque de vulnérabilité des logiciels et des systèmes tout au long du cycle de vie des systèmes
  • Passer l'examen CISSP.
Tarif

A partir de 4 250,00 €

Durée

5j / 35h

Modes
  • Centre
  • Distance

Objectifs de la formation

  • Connaître les concepts, les méthodes et les patterns qui permettent de réaliser une architecture de services opérationnelle et agile
  • Savoir faire le choix entre les différentes architectures de services
  • S’approprier une démarche concrète de construction d’une architecture urbanisée
Tarif

A partir de 1 590,00 €

Durée

2j / 14h

Modes
  • Entreprise

Je cherche à faire...