Planification des nouvelles architectures Meraki et extension des déploiements existants
- Dimensionnement de la solution Cisco Meraki
- Explorer les diverses fonctionnalités de l'interface utilisateur du tableau de bord (Démonstration)
- Licences
- Référence
Conception d'une gestion évolutive et d'une haute disponibilité
- Accès basé sur les rôles
- Conception et structure des étiquettes
- Haute disponibilité de l'appliance de sécurité Cisco Meraki MX
- Haute disponibilité du commutateur Cisco Meraki MS
- Conception sans fil haute densité
Automatisation et mise à l'échelle des déploiements Meraki
- RBAC avec SAML
- Configuration de SAML et création de rôles SAML (Démonstration)
- Clonage de réseau
- Cloner un réseau et synchroniser une configuration (Démonstration)
- Modèles de configuration
- Explorer les modèles de configuration (Démonstration)
- Provisionnement du réseau avec les API
- Utiliser Google Sheets et l'éditeur de scripts avec l'API de Cisco Meraki Dashboard (Démonstration)
Conception du routage sur la plateforme Cisco Meraki
- Routage à travers les réseaux Cisco Meraki
- Explorer le routage de couche 3, y compris la création, la modification et le déplacement de SVI (Démonstration)
- Routage dynamique avec OSPF
- BGP pour le routage WAN évolutif et la redondance
Description de la conception de la QoS et de la mise en forme du trafic
- Conception de la QoS avec et sans fil
- Préparer le réseau pour la voix
- Mise en forme et hiérarchisation du trafic sur la plate-forme Cisco Meraki MX
Construction des topologies VPN et WAN
- Modes de fonctionnement du VPN Cisco Meraki MX
- Conception et topologies VPN
- VPN automatique
- Concevoir une topologie VPN évolutive
- Explorer la démo du guide de dimensionnement de Cisco Merkai MX
- Intégrer Cisco Meraki vMX dans une architecture VPN automatique
- Principes de base du SD-WAN
- Concevoir SD-WAN
- Explorer les configurations Cisco Meraki vMX et SD-WAN dans la démo Dashboard
Sécurisation, extension et façonnage du réseau
- Présentation de la sécurité Cisco Meraki
- Comportement par défaut et ordre de traitement des règles
- Services de sécurité avancés
- Filtrage de contenu
- Intégration de Cisco Umbrella
Description des concepts et pratiques des réseaux commutés
- Politiques d'accès utilisant l'authentification Cisco Meraki
- Clonage des paramètres du commutateur
- Modèles et profils de commutateur
- Démonstration des profils de commutateur
- Meilleures pratiques en matière d'accès invité aux réseaux LAN et WLAN
Mise en œuvre des pratiques et concepts de configuration sans fil
- Cartes et plans d'étage de Cisco Meraki Dashboard
- Profils RF
- Cryptage et authentification sans fil
- Modes SSID pour l'adressage IP du client
- Bluetooth Low Energy
- Scanning BLE et démonstration de clients Bluetooth
- Menaces sans fil
Description des concepts et des pratiques de gestion des points d'extrémité
- Présentation de la plate-forme Cisco Meraki Systems Manager
- Démo de présentation de Cisco Meraki Systems Manager
- Méthodologies de déploiement des dispositifs
- Déploiement des applications et des profils de conteneurisation
- Démonstration sur les politiques de sécurité et les dispositifs non conformes
- Démonstration du jumelage des politiques de groupe du réseau avec Systems Manager
- Embarquement sans agent avec Trusted Access
Description des concepts et pratiques de sécurité physique
- Architecture Cisco Meraki MV
- Déploiements de caméras flexibles avec le sans fil
- Gamme de produits, caractéristiques et fonctionnalités de Cisco Meraki MV
- Démonstration de la recherche de mouvement, de la récapitulation de mouvement, des cartes thermiques de mouvement et de la détection de personnes
- Business Intelligence
Obtention des informations sur le réseau en surveillant les applications
- Présentation de Cisco Meraki Insight
- Mise à l'échelle et licences de Cisco Meraki Insight
- Présentation de Cisco Meraki Insight : Un regard plus attentif sur les applications surveillées et la démonstration de la santé du réseau étendu (WAN)
Préparation des services de surveillance, de journalisation et d'alerte
- Capacités de journalisation
- Examen des journaux d'événements, de modifications et d'accès vidéo (Démonstration)
- Outils et services de surveillance
- Examiner les outils et les fonctions de surveillance (Démonstration)
- Alertes prises en charge
- API de Cisco Meraki Dashboard
Configuration des capacités de rapport et d'audit dans Cisco Meraki Dahsboard
- Rapports Cisco Meraki
- Gestion du firmware via le tableau de bord
- Audit PCI
Obtention de la visibilité et résolution des problèmes à l'aide des outils Cisco Meraki
- Méthodes de dépannage
- Capacités de journalisation
- Démonstration du Cisco Meraki Security Center
- Dépannage sans fil
- Explorer la démo des outils de dépannage sans fil
- Dépannage des performances des applications Cisco Merkai Cloud
- Explorer les informations sur l'état du VPN, le pare-feu et le transfert de port statique (Démonstration)
- Dépannage du VPN automatique Cisco Meraki
- Page d'état locale
Ateliers
- Configuration des balises, de l'agrégation de liens, de la mise en miroir des ports et des SSID haute densité
- Établissement d'un VPN automatique
- Configuration des interfaces virtuelles et du routage sur les commutateurs Cisco Meraki MS
- Configuration des routes et de la redistribution
- Configuration de la qualité de service
- Configuration de la mise en forme du trafic
- Configuration de l'équilibrage de charge
- Défninition des règles de pare-feu
- Activation de la protection avancée contre les logiciels malveillants, de la détection des intrusions et de la prévention des intrusions
- Activation du filtrage de contenu
- Configuration et application des politiques d'accès
- Configuration de l'accès invité sans fil
- Configuration des identificateurs d'ensembles de services (SSID)
- Mise en œuvre des profils RF
- Mise en œuvre de l'Air Marshal
- Création des profils de configuration du gestionnaire de systèmes Cisco Meraki (SM)
- Définition des politiques de sécurité
- Application de la sécurité de bout en bout
- Configuration des alertes de mouvement
- Déploiement des caméras sans fil
- Gestion de la conservation des vidéos
- Activation des alertes
- Ajout de la surveillance et des rapports
- Génération et analyse des rapports de synthèse
- Gestion des micrologiciels
- Génération d'un rapport de conformité PCI (Peripheral Component Interconnect)
- Dépannage d'un dispositif hors ligne
- Dépannage du filtrage de contenu
- Dépannage de la connectivité des sites distants