C. I. A.

Certification Integration Academy

Programme

Configurer tous les switchs Cisco

  • Configurer les VLAN (natifs, statiques, dynamiques)
  • Configurer le trunking (ISL, dot1q)
  • Configurer VTP
  • Vérifier et dépanner les configurations VLAN
  • Définir les fonctionnalités du protocole Spanning-Tree
  • Configurer PVRST, RSTP, MISTP
  • Configurer les mécanismes avancés de STP
  • Configurer BPDU Guard, BPDU Filtering
  • Configurer Root Guard, UDLD et Loop Guard
  • Configurer l’agrégation de liens (PAgP ou LCAP)
  • Configurer le routage Inter-VLAN
  • Configurer CEF
  • Configurer la redondance
  • Configurer HSRP, VRRP, GLBP
  • Configurer les clients Wireless et les méthodes d’accès
  • Comprendre les principales attaques de couche 2
  • Configurer la fonctionnalité Port Security
  • Configurer le support de couche 2 pour la Voix
  • Configurer l’AutoQoS

Un contenu riche et complet

Nos objectifs pédagogiques pour la formation BCMSN sont décomposés en modules permettant de cerner l’ensemble des problématiques rencontrées en entreprise.

Le programme détaillé de la formation BCMSN

nawall2.png

 Les VLANs

  • Fonctionnalité des VLANs
  • Configuration des VLANs
  • Le trunking
  • Configuration de VTP
  • Vérifier et dépanner les VLANs

Le protocole Spanning-Tree

  • Fonctionnalités de STP
  • Configuration de RSTP et MISTP
  • Sécurisation de STP
  • UDLD et Loop Guard
  • Dépanner Spanning-Tree
  • Configurer l’agrégation de liens

Implémenter le routage Inter-VLAN

  • Les concepts du routage Inter-VLAN
  • SVI et les routed ports
  • Cisco Express Forwarding
  • Vérifier et dépanner le routage Inter-VLAN

Technologies de redondance

  • Fonctionnalités des protocoles de redondance
  • HSRP, VRRP, GLBP
  • Confguration de la redondance
  • Vérifier les configuration de haute disponibilité

 L’accès aux clients Wireless

  • Les composants des réseaux sans-fil
  • Les fonctionnalités des dispositifs client
  • CCX, LWAPP
  • Configuration d’un client Wireless

La sécurité sur les réseaux switchés

  • Les attaques communes de couche 2
  • La fonctionnalité Port Security
  • Vérifier la sécurité du réseau

Configuration du support pour la voix

  • Caractéristiques du trafic Voix
  • Fonctionnalité des VLANs Voix
  • Configuration du support pour les IP Phone
Certification Integration Academy © 2015 Frontier Theme