Cisco - Engineering Cisco Meraki Solutions Part 2 (ECMS2)

Nächster Termin:
02.07.2024 - 09:00 - 16:00 Uhr
Kurs endet am:
04.07.2024
Gesamtdauer:
24 Stunden in 3 Tagen
Praktikum:
Nein
Unterrichtssprachen:
  • Deutsch
Veranstaltungsart:
  • Weiterbildung 
Angebotsform:
  • Präsenzveranstaltung 
Durchführungszeit:
  • Tagesveranstaltung
Teilnehmer min.:
1
Teilnehmer max.:
8
Preis:
3.088,05 € - Inklusive Schulungsunterlagen und Pausenversorgung
Förderung:
  • Bildungsscheck Brandenburg für Beschäftigte 
  • Betriebliche Weiterbildung Brandenburg 
Abschlussart:
Zertifikat/Teilnahmebestätigung 
Abschlussprüfung:
Nein
Abschlussbezeichnung:
keine Angaben
Zertifizierungen des Angebots:
  • Nicht zertifiziert
Angebot nur für Frauen:
Nein
Kinderbetreuung:
Nein
Link zum Angebot:
Infoqualität:
Suchportal Standard Plus

Zielgruppen:
Dieser Kurs ist ideal für diejenigen, die regelmäßig Meraki-Netzwerke einrichten oder verwalten und ihr technisches Fachwissen und Verständnis der gesamten Meraki-Produktpalette und -funktionen vertiefen möchten. Dazu können Fachleute mit Berufsbezeichnungen oder in Rollen wie - Techniker für den Einsatz vor Ort - Netzwerk-Administratoren - Pre-/Post-Sales-Ingenieure - Ingenieure von Dienstleistungsanbietern - System-Ingenieure - IT-Fachleute
Fachliche Voraussetzungen:
Bevor Sie sich für den ECMS2-Kurs anmelden, wird dringend empfohlen, dass Sie bereits den Engineering Cisco Meraki Solutions Part 1 (ECMS1) Kurs besucht und abgeschlossen haben, bevor Sie an dieser Schulung teilnehmen. Darüber hinaus sollten Sie über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Kenntnisse in den folgenden Bereichen verfügen: Allgemeines Netzwerk: - aktiv an der Gestaltung, Bereitstellung, Skalierung und Verwaltung von Unternehmensnetzwerken beteiligt sein - Fundierte Grundkenntnisse der IP-Adressierung und der Subnetz-Schemata, die zum Aufbau lokaler Netzwerke erforderlich sind - Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Schwerpunkt/Betonung auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP]) - Ein grundlegendes Verständnis der drahtgebundenen und drahtlosen Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen - Erfahrung mit dem Entwurf und der Konfiguration von Ipsec und damit verbundenen Virtual Private Network (VPN)-Technologien haben - Ein grundlegendes Verständnis von Netzwerksicherheitskontrollen/-protokollen, bewährten Verfahren der Netzwerkverwaltung und Datensicherheit - Ein grundlegendes Verständnis der Best-Practice-Konstruktionsprinzipien für Hochfrequenz (HF) und deren praktische Umsetzung - Ein grundlegendes Wissen über bewährte Verfahren für die drahtlose Sicherheit mit Schwerpunkt auf Zugangskontrolle (802.1x) und Frequenzsicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS) - Grundlegende Beherrschung der Standard-Protokollierungs-/Überwachungsprotokolle (Schwerpunkt/Betonung auf Simple Network Management Protocol [SNMP], Syslog und Webhooks) und verwandte Implementierungskomponenten oder Tools - Mit Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON]) vertraut sein und Grundkenntnisse darüber besitzen Meraki-Wissen - Grundlegendes Verständnis der Organisationsstruktur des Dashboards, der Abgrenzung von Privilegien und der übergreifenden Verwaltungsprozesse - die Schlüsselkomponenten der Meraki-Lizenzierung (Ko-Kündigungsmodell und Ablauffrist) skizzieren können - Sie verfügen über das Wissen und die Fähigkeit, fortschrittliche Sicherheitsfunktionen auf MX-Sicherheitsanwendungen zu implementieren (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3 & 7 Firewall-Regeln) - Grundlegendes Verständnis von Auto VPN und dessen Zweck bei Verwendung in einem softwaredefinierten Weitverkehrsnetz (SD-WAN) - in der Lage sein, die Konzepte hinter einer Cloud-basierten WLAN-Lösung und die Funktionen zu beschreiben, die bereitgestellt werden können, einschließlich Layer 7 Traffic Shaping und verschiedene Gastzugangs-Authentifizierungsmethoden - Grundlegendes Verständnis der Containerisierung von Geräteprofilen und Fernverwaltungsfunktionen, wie sie über die Systems Manager-Plattform verwaltet werden - Grundlegendes Verständnis der Randarchitektur, wie sie von Meraki MV-Sicherheitskameras implementiert wird, und deren Auswirkungen auf die Videoaufbewahrung durch verschiedene konfigurierbare Optionen
Technische Voraussetzungen:
Keine besonderen Anforderungen.
Systematik der Agenturen für Arbeit:
  • C 1430-10-10 System-, Netzwerkadministration - allgemein

Inhalte

- Planung neuer Meraki-Architekturen und Erweiterung bestehender Einsätze
- Entwurf für skalierbare Verwaltung und hohe Verfügbarkeit
- Automatisierung und Skalierung von Meraki-Einsätzen
- Routing-Design und -Praktiken auf der Meraki-Plattform
- Implementierung von Quality of Service (QoS) und Entwurf der Verkehrsformung
- Architektur von VPN- und WAN-Topologien
- Sicherung, Erweiterung und Gestaltung des Netzwerks
- Konzepte und Praktiken des Vermittlungsnetzes
- Verstehen der Praktiken und Konzepte der drahtlosen Konfiguration
- Endpunktverwaltungskonzepte und -praktiken verstehen
- Konzepte und Praktiken der physischen Sicherheit umsetzen
- Gewinnen zusätzlicher Einblicke in das Netzwerk durch Anwendungsüberwachung
- Vorbereitung von Überwachungs-, Protokollierungs- und Alarmierungsdiensten
- Einrichten von Dashboard-Berichts- und Audit-Funktionen
- Mit Meraki-Funktionen und integrierten Fehlerbehebungswerkzeugen Transparenz gewinnen und Probleme lösen
- Überblick über das Labor
- - Erstellen und Anwenden von Tags
- - Konfigurieren der Link-Aggregation
- - Einrichten der Port-Spiegelung
- - Einrichten von Auto VPN
- - Konfigurieren von virtuellen Schnittstellen und Routing
- - Konfigurieren von Routen und Umverteilung
- - Konfigurieren der Dienstqualität
- - Konfigurieren von Traffic Shaping
- - Konfigurieren des Lastausgleichs
- - Definieren von Firewall-Regeln
- - Erweiterten Malwareschutz aktivieren
- - Einbruchserkennung und -schutz ermöglichen
- - Inhaltsfilterung aktivieren
- - Konfigurieren und Anwenden von Zugriffsrichtlinien
- - Konfiguration des drahtlosen Gastzugangs
- - Konfigurieren von Service Set Identifiers (SSIDs)
- - Implementierung von RF-Profilen
- - Implementierender Luftmarschall
- - Erstellen von Systemmanager (SM)-Konfigurationsprofilen
- - Definition von Sicherheitspolitiken
- - End-to-End-Sicherheit durchsetzen
- - Einrichten von Bewegungswarnungen
- - Verwaltung der Videoaufbewahrung
- - Bereitstellen von drahtlosen Kameras
- - Aktivieren von Warnmeldungen
- - Hinzufügen von Überwachung und Berichterstattung
- - Zusammenfassungsberichte generieren
- - Verwaltung der Firmware
- - Berichterstattung über Peripheriekomponenten-Interconnect (PCI)
- - Fehlerbehebung bei einem Offline-Gerät
- - Fehlerbehebung beim Filtern von Inhalten
- - Fehlerbehebung bei der Konnektivität von Remote-Standorten

Alle Angaben ohne Gewähr. Für die Richtigkeit der Angaben sind ausschließlich die Anbieter verantwortlich.

Erstmals erschienen am 26.03.2024, zuletzt aktualisiert am 13.05.2024