METTRE EN OEUVRE ET ADMINISTRER DES SOLUTIONS RÉSEAUX CISCO

METTRE EN OEUVRE ET ADMINISTRER DES SOLUTIONS RÉSEAUX CISCO

Type(s) : PDE
Prérequis : Les participants doivent remplir les conditions préalables suivantes : Connaissances informatiques de base Compétences de base en matière de navigation dans le système d'exploitation du PC Compétences de base en matière d'utilisation d'Internet Connaissance de base des adresses IP Pré-requis recommandés : GKRES - Les réseaux : architectures, mise en oeuvre et perspectives
Objectifs : À l'issue de la formation, les participants seront capables de : Décrire les caractéristiques et les fonctions du logiciel Cisco Internetwork Operating System (IOS®) Installer un commutateur et effectuer la configuration initiale Explorer les fonctions du routage Mettre en œuvre la configuration de base d'un routeur Cisco Décrire les principales caractéristiques et adresses IPv6, et configurer et vérifier la connectivité IPv6 de base Décrire, mettre en œuvre et vérifier les réseaux locaux virtuels (VLAN) et les trunks Décrire l'application et la configuration du routage inter-VLAN Expliquer les bases des protocoles de routage dynamique et décrire les composants et les termes de l'Open Shortest Path First (OSPF) Décrire le fonctionnement des listes de contrôle d'accès (ACL) et leurs applications dans le réseau Décrire la gestion des appareils Cisco
Durée : 5 Jours – 35 Heures

Profil du formateur

Formateur consultant, expert, pédagogue et certifié dans son domaine

Méthode pédagogique

La formation CCNA comprend des modules présentés en salle de cours par l’instructeur, et 8 modules (equivalent 3 jours) comprenant théorie et travaux pratiques, à travailler en autoformation, identifiés ci-dessus par (*). Les participants à la formation officielle Cisco CCNA bénéficient d’un accès aux labs pratiques jusqu’à 90 jours à compter du 1er jour de la formation, dans la limite de 60 heures (temps d’utilisation durant la formation inclus). Support de cours officiel Cisco en anglais remis aux participants, au format électronique.

Votre formation est en distanciel

Vous munir : un ordinateur, une connexion internet, une adresse e-mail valide, un équipement audio (micro et enceintes ou casque), une Webcam (facultatif , dans l’idéal) un deuxième écran (facultatif, dans l’idéal)

Suivi, évaluation, sanction

Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.

Formation sans certification.

Plan du cours

Explorer les fonctions des réseaux

  • Qu'est-ce qu'un réseau informatique ?
  • Utilisation courante d'un réseau informatique
  • Composants d'un réseau
  • Caractéristiques d'un réseau
  • Topologies physiques et logiques
  • Interprétation d'un diagramme de réseau
  • Impact des applications utilisateur sur le réseau

Présentation du modèle de communication hôte-hôte

  • Vue d'ensemble des communications d'hôte à hôte
  • Modèle de référence ISO OSI
  • Suite de protocoles TCP/IP
  • Communications Peer-To-Peer
  • Encapsulation et désencapsulation
  • Pile TCP/IP et modèle de référence OSI

Fonctionnement du logiciel Cisco IOS

  • Caractéristiques et fonctions du logiciel Cisco IOS
  • Fonctions CLO du logiciel Cisco IOS
  • Modes du logiciel Cisco IOS
  • Premiers pas avec la CLI de Cisco

Présentation des réseaux locaux

  • Réseaux locaux
  • Composants des réseaux locaux
  • Nécessité des commutateurs
  • Caractéristiques des commutateurs
  • Activité : Exploration des fiches techniques

Exploration de la couche de liaison TCP/IP

  • Support de connexion au réseau local Ethernet
  • Structure de la trame Ethernet
  • Types de communication LAN
  • Adresses MAC
  • Commutation de trames
  • Observer le fonctionnement d'un commutateur
  • Communication duplex

Démarrage d'un commutateur

  • Installation d'un commutateur
  • Connexion à un port de console
  • Composants de l'interrupteur
  • Indicateurs LED de l'interrupteur
  • Commandes et informations de base de show
  • Effectuer la configuration de base du commutateur
  • Mise en œuvre de la configuration initiale du commutateur

Présentation de la couche Internet TCP/IP, de l'adressage IPv4 et des sous-réseaux

  • Protocole Internet
  • Systèmes de nombres décimaux et binaires
  • Conversion binaire-décimal
  • Conversion décimal-binaire
  • Représentation des adresses IPv4
  • Champs de l'en-tête IPv4
  • Classes d'adresses IPv4
  • Masques de sous-réseau
  • Sous-réseaux
  • Mise en œuvre du sous-réseau : Emprunt de bits
  • Mise en œuvre du sous-réseau : Détermination du plan d'adressage
  • Avantages du VLSM et mise en œuvre du VLSM
  • Adresses IPv4 privées ou publiques
  • Adresses IPv4 réservées
  • Vérification de l'adresse IPv4 d'un hôte

Explication de la couche transport et de la couche application de TCP/IP

  • Fonctions de la couche transport de TCP/IP
  • Transport fiable ou Best-Effort
  • Caractéristiques du TCP
  • Caractéristiques de l'UDP
  • Couche d'application TCP/IP
  • Présentation de HTTP
  • Système de noms de domaine
  • Explication de DHCP pour IPv4
  • Inspecter les applications TCP/IP

Explorer les fonctions du routage

  • Rôle d'un routeur
  • Composants du routeur
  • Fonctions du routeur
  • Table de routage
  • Détermination du chemin
  • Modèles de routeurs Cisco
  • Hiérarchie de routage sur Internet

Configuration d'un routeur Cisco

  • Configuration initiale du routeur
  • Configuration des interfaces du routeur
  • Configuration des adresses IPv4 sur les interfaces du routeur
  • Vérification de la configuration et de l'état des interfaces
  • Configuration d'une interface sur un routeur Cisco
  • Exploration des périphériques connectés
  • Utilisation du protocole de découverte Cisco
  • Configurer et vérifier LLDP
  • Configuration et vérification des protocoles de découverte de couche 2
  • Mettre en œuvre une configuration initiale du routeur

Explorer le processus de livraison des paquets

  • Adressage de la couche 2
  • Adressage de la couche 3
  • Passerelles par défaut
  • Protocole de résolution d'adresses
  • Configuration de la passerelle par défaut
  • Transmission de paquets d'hôte à hôteExplorer le transfert de paquets

Dépannage d'un réseau simple

  • Méthodes de dépannage
  • Dépannage des problèmes courants liés aux supports de commutation
  • Dépannage des problèmes courants liés aux ports des commutateurs
  • Dépannage des problèmes de support et de port des commutateurs
  • Dépannage des problèmes de duplex de port
  • Dépannage des problèmes courants liés à l'adressage IPv4

Introduction aux principes de base d'IPv6

  • Contournement de l'épuisement des adresses IPv4
  • Fonctionnalités d'IPv6
  • Adresses et types d'adresses IPv6
  • Comparaison des en-têtes IPv4 et IPv6
  • Découverte du voisin
  • Attribution d'adresses IPv6
  • Configuration de la connectivité IPv6 de base
  • Vérification de la connectivité IPv6 de bout en bout

Configuration du routage statique

  • Fonctionnement du routage
  • Comparaison entre le routage statique et le routage dynamique
  • Quand utiliser le routage statique
  • Configuration des routes statiques IPv4
  • Routes par défaut
  • Vérification de la configuration des routes statiques et par défaut
  • Configuration et vérification des routes statiques IPv4
  • Configuration des routes statiques IPv6
  • Configuration des routes statiques IPv6
  • Mise en œuvre du routage statique IPv4
  • Mise en œuvre du routage statique IPv6

Mise en œuvre des VLAN et des liaisons

  • Introduction aux VLAN
  • Création d'un VLAN
  • Affectation d'un port à un VLAN
  • Liaisons avec 802.1Q
  • Configuration d'une liaison 802.1Q
  • Configurer les VLAN et les trunks
  • Considérations relatives à la conception des VLAN
  • Dépannage des VLAN et des liaisons

Routage entre VLAN

  • Objectif du routage inter-VLAN
  • Options pour le routage inter-VLAN
  • Configurer le routage inter-VLAN
  • Mise en œuvre de plusieurs VLANS et du routage de base entre les VLAN

Présentation de l'OSPF

  • Protocoles de routage dynamique
  • Sélection du chemin d'accès
  • Présentation du protocole de routage à l'état de liens
  • Structures de données du protocole de routage à l'état de liens
  • Présentation de l'OSPF
  • Établissement d'une contiguïté entre voisins OSPF
  • États des voisins OSPF
  • Algorithme SPF
  • Construire une base de données d'état de liens
  • Configurer et vérifier l'OSPF à zone unique
  • Routage pour IPv6

Améliorer les topologies commutées redondantes avec EtherChannel

  • Vue d'ensemble d'EtherChannel
  • Options de configuration d'EtherChannel
  • Configuration et vérification d'EtherChannel
  • Configurer et vérifier EtherChannel
  • Améliorer les topologies commutées redondantes avec EtherChannel

Expliquer les bases de l'ACL

  • Présentation de l'ACL
  • Fonctionnement des ACL
  • Masquage Wildcard de l'ACL
  • Abréviations des masques de caractères génériques
  • Types d'ACL de base
  • Configuration des ACL IPv4 standard
  • Configuration des ACL IPv4 étendues
  • Vérification et modification des ACL IPv4
  • Application des ACL IPv4 pour filtrer le trafic réseau
  • Configurer et vérifier les ACL IPv4
  • Mise en œuvre des listes de contrôle d'accès IPv4 numérotées et nommées

Activation de la connectivité Internet

  • Configurer une adresse IPv4 attribuée par le fournisseur
  • Introduction à la traduction d'adresses réseau
  • Terminologie et mécanismes de traduction NAT
  • Avantages et inconvénients de la NAT
  • NAT statique et transfert de port
  • NAT dynamique
  • Traduction d'adresses de ports
  • Configuration et vérification de la NAT IPv4 interne
  • Configurer le NAT statique
  • Configuration du NAT dynamique et du PAT
  • Mise en œuvre de PAT

Explication de l'évolution des réseaux intelligents

  • Aperçu de la programmabilité des réseaux dans les réseaux d'entreprise
  • Réseaux définis par logiciel
  • Protocoles et méthodes de programmabilité courants
  • Outils de gestion de la configuration
  • Présentation du Centre ADN de Cisco
  • Explorer le centre Cisco DNA
  • Matériel téléchargeable : Utilisation de l'API du tableau de bord Cisco Meraki
  • Présentation de Cisco SD-Access
  • Présentation de Cisco SD-WAN

Présentation de la surveillance du système

  • Présentation de Syslog
  • Format des messages Syslog
  • Vue d'ensemble de SNMP
  • Activation du protocole NTP (Network Time Protocol)
  • Configuration et vérification de NTP
  • Configuration de la journalisation des messages système

Gestion des périphériques Cisco

  • Système de fichiers intégré et périphériques Cisco IOS
  • Étapes de la séquence de démarrage du routeur à la mise sous tension
  • Chargement et gestion des fichiers d'images système
  • Chargement des fichiers de configuration de l'IOS de Cisco
  • Validation des images Cisco IOS à l'aide de MD5/SHA512
  • Gestion des images Cisco IOS et des fichiers de configuration des périphériques
  • Création de la sauvegarde de l'image Cisco IOS
  • Mise à jour de l'image Cisco IOS

Sécurisation de l'accès administratif

  • Vue d'ensemble de la sécurité des périphériques de réseau
  • Sécurisation de l'accès au mode EXEC privé
  • Sécurisation de l'accès à la console
  • Sécurisation de l'accès à distance
  • Sécurisation de l'accès à la console et de l'accès à distance
  • Configuration de la bannière de connexion
  • Limitation de l'accès à distance à l'aide d'ACL
  • Activer et limiter la connectivité de l'accès à distance
  • Options d'authentification externe
  • Accès administratif sécurisé aux dispositifs

Mise en œuvre du durcissement des dispositifs

  • Sécurisation des ports inutilisés
  • ACL d'infrastructure
  • Désactivation des services inutilisés
  • Sécurité des ports
  • Configurer et vérifier la sécurité des ports
  • Atténuation des attaques de VLAN
  • Inspection ARP dynamique
  • Atténuation des attaques STP
  • Mettre en œuvre le durcissement des dispositifs

Construire des topologies commutées redondantes (autoformation)

  • Redondance physique dans un réseau local
  • Problèmes liés aux topologies redondantes
  • Fonctionnement du Spanning Tree
  • Types de protocoles Spanning Tree
  • PortFast et BPDU Guard
  • Protocole Rapid Spanning Tree

Exploration de la redondance de la couche 3 (auto-apprentissage)

  • Nécessité d'une redondance de la passerelle par défaut
  • Comprendre FHRP
  • Comprendre HSRP

Introduction aux technologies WAN (autoformation)

  • Introduction aux technologies WAN
  • Dispositifs WAN et point de démarcation
  • Options de topologie WAN
  • Options de connectivité WAN
  • Réseaux privés virtuels
  • VPN gérés par l'entreprise

Introduction à la qualité de service (auto-apprentissage)

  • Réseaux convergents
  • Définition de la QoS
  • Politique de QoS
  • Mécanismes de QoS
  • Modèles de QoS
  • Déployer la QoS de bout en bout

Expliquer les principes de base du sans fil (autoformation)

  • Technologies sans fil
  • Communication radio sans fil
  • Architectures WLAN
  • Canaux WI-FI
  • Gestion des AP et des WLC
  • Se connecter au WLC et le surveiller
  • Configurer un réseau sans fil ouvert
  • Définir un serveur RADIUS et activer SNMP et Syslog

Introduction aux architectures et à la virtualisation (auto-apprentissage)

  • Introduction à la conception de réseaux
  • Conception d'un réseau hiérarchique d'entreprise à trois niveaux
  • Conception de réseau épine dorsale - feuille
  • Modèle d'architecture d'entreprise de Cisco
  • Concepts de réseaux superposés et souterrains
  • Aperçu de l'informatique dans le Cloud
  • Architecture des dispositifs de réseau
  • Principes de base de la virtualisation

Examen du paysage des menaces de sécurité (auto-apprentissage)

  • Aperçu du paysage des menaces de sécurité
  • Logiciels malveillants
  • Outils de piratage
  • DoS et DDoS
  • Espionnage (spoofing)
  • Attaques par réflexion et amplification
  • Ingénierie sociale
  • Évolution de l'hameçonnage
  • Attaques par mot de passe
  • Attaques de reconnaissance
  • Attaques par débordement de mémoire tampon
  • Attaques de l'homme du milieu
  • Vecteurs de perte et d'exfiltration de données
  • Autres considérations

Mise en œuvre des technologies de défense contre les menaces (auto-apprentissage)

  • Vue d'ensemble de la sécurité de l'information
  • Pare-feu
  • Systèmes de prévention des intrusions
  • Protection contre la perte de données et les attaques par hameçonnage
  • Défense contre les attaques DoS et DDoS
  • Introduction au cryptage

 

En partenariat avec Global Knowledge.

Nous contacter

AMS Formation (France)
03 83 67 63 05
22 Rue de Medreville
54000 Nancy – France

AMS Formation (Luxembourg)
00 352 26 10 22 58
145, route de Pétange
L-4645 Niederkorn – Luxembourg

ams-formation@ams-training.com

Suivez-nous

Retrouvez toute l'actualité d'AMS Formation sur les réseaux sociaux.