Cisco - Engineering Cisco Meraki Solutions Part 2 (ECMS2)

Prochain date:
02.07.2024 - 09:00 - 16:00 Uhr
Le cours se termine le:
04.07.2024
Durée totale:
24 Stunden in 3 Tagen
Stage:
Nein
Langues d'enseignement:
  • Deutsch
Type de formation:
  • Weiterbildung 
Forme de cours:
  • Präsenzveranstaltung 
Temps d'exécution:
  • Tagesveranstaltung
Participants min.:
1
Participants max.:
8
Prix:
3 088,05 € - Inklusive Schulungsunterlagen und Pausenversorgung
Opportunité de financement:
  • Bildungsscheck Brandenburg für Beschäftigte 
  • Betriebliche Weiterbildung Brandenburg 
Type de diplôme:
Zertifikat/Teilnahmebestätigung 
Examen final:
Nein
Désignation de diplôme:
keine Angaben
Certifications du cours:
  • Nicht zertifiziert
Cours pour femmes uniquement:
Nein
Garde d’enfants:
Nein
Lien vers l’offre:
Qualité de l’information:
Suchportal Standard Plus

Groupes cibles:
Dieser Kurs ist ideal für diejenigen, die regelmäßig Meraki-Netzwerke einrichten oder verwalten und ihr technisches Fachwissen und Verständnis der gesamten Meraki-Produktpalette und -funktionen vertiefen möchten. Dazu können Fachleute mit Berufsbezeichnungen oder in Rollen wie - Techniker für den Einsatz vor Ort - Netzwerk-Administratoren - Pre-/Post-Sales-Ingenieure - Ingenieure von Dienstleistungsanbietern - System-Ingenieure - IT-Fachleute
Connaissances spécialisées:
Bevor Sie sich für den ECMS2-Kurs anmelden, wird dringend empfohlen, dass Sie bereits den Engineering Cisco Meraki Solutions Part 1 (ECMS1) Kurs besucht und abgeschlossen haben, bevor Sie an dieser Schulung teilnehmen. Darüber hinaus sollten Sie über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Kenntnisse in den folgenden Bereichen verfügen: Allgemeines Netzwerk: - aktiv an der Gestaltung, Bereitstellung, Skalierung und Verwaltung von Unternehmensnetzwerken beteiligt sein - Fundierte Grundkenntnisse der IP-Adressierung und der Subnetz-Schemata, die zum Aufbau lokaler Netzwerke erforderlich sind - Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Schwerpunkt/Betonung auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP]) - Ein grundlegendes Verständnis der drahtgebundenen und drahtlosen Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen - Erfahrung mit dem Entwurf und der Konfiguration von Ipsec und damit verbundenen Virtual Private Network (VPN)-Technologien haben - Ein grundlegendes Verständnis von Netzwerksicherheitskontrollen/-protokollen, bewährten Verfahren der Netzwerkverwaltung und Datensicherheit - Ein grundlegendes Verständnis der Best-Practice-Konstruktionsprinzipien für Hochfrequenz (HF) und deren praktische Umsetzung - Ein grundlegendes Wissen über bewährte Verfahren für die drahtlose Sicherheit mit Schwerpunkt auf Zugangskontrolle (802.1x) und Frequenzsicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS) - Grundlegende Beherrschung der Standard-Protokollierungs-/Überwachungsprotokolle (Schwerpunkt/Betonung auf Simple Network Management Protocol [SNMP], Syslog und Webhooks) und verwandte Implementierungskomponenten oder Tools - Mit Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON]) vertraut sein und Grundkenntnisse darüber besitzen Meraki-Wissen - Grundlegendes Verständnis der Organisationsstruktur des Dashboards, der Abgrenzung von Privilegien und der übergreifenden Verwaltungsprozesse - die Schlüsselkomponenten der Meraki-Lizenzierung (Ko-Kündigungsmodell und Ablauffrist) skizzieren können - Sie verfügen über das Wissen und die Fähigkeit, fortschrittliche Sicherheitsfunktionen auf MX-Sicherheitsanwendungen zu implementieren (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3 & 7 Firewall-Regeln) - Grundlegendes Verständnis von Auto VPN und dessen Zweck bei Verwendung in einem softwaredefinierten Weitverkehrsnetz (SD-WAN) - in der Lage sein, die Konzepte hinter einer Cloud-basierten WLAN-Lösung und die Funktionen zu beschreiben, die bereitgestellt werden können, einschließlich Layer 7 Traffic Shaping und verschiedene Gastzugangs-Authentifizierungsmethoden - Grundlegendes Verständnis der Containerisierung von Geräteprofilen und Fernverwaltungsfunktionen, wie sie über die Systems Manager-Plattform verwaltet werden - Grundlegendes Verständnis der Randarchitektur, wie sie von Meraki MV-Sicherheitskameras implementiert wird, und deren Auswirkungen auf die Videoaufbewahrung durch verschiedene konfigurierbare Optionen
Connaissances techniques:
Keine besonderen Anforderungen.
Classification de l’Agence pour l’emploi:
  • C 1430-10-10 System-, Netzwerkadministration - allgemein

Contenus

- Planung neuer Meraki-Architekturen und Erweiterung bestehender Einsätze
- Entwurf für skalierbare Verwaltung und hohe Verfügbarkeit
- Automatisierung und Skalierung von Meraki-Einsätzen
- Routing-Design und -Praktiken auf der Meraki-Plattform
- Implementierung von Quality of Service (QoS) und Entwurf der Verkehrsformung
- Architektur von VPN- und WAN-Topologien
- Sicherung, Erweiterung und Gestaltung des Netzwerks
- Konzepte und Praktiken des Vermittlungsnetzes
- Verstehen der Praktiken und Konzepte der drahtlosen Konfiguration
- Endpunktverwaltungskonzepte und -praktiken verstehen
- Konzepte und Praktiken der physischen Sicherheit umsetzen
- Gewinnen zusätzlicher Einblicke in das Netzwerk durch Anwendungsüberwachung
- Vorbereitung von Überwachungs-, Protokollierungs- und Alarmierungsdiensten
- Einrichten von Dashboard-Berichts- und Audit-Funktionen
- Mit Meraki-Funktionen und integrierten Fehlerbehebungswerkzeugen Transparenz gewinnen und Probleme lösen
- Überblick über das Labor
- - Erstellen und Anwenden von Tags
- - Konfigurieren der Link-Aggregation
- - Einrichten der Port-Spiegelung
- - Einrichten von Auto VPN
- - Konfigurieren von virtuellen Schnittstellen und Routing
- - Konfigurieren von Routen und Umverteilung
- - Konfigurieren der Dienstqualität
- - Konfigurieren von Traffic Shaping
- - Konfigurieren des Lastausgleichs
- - Definieren von Firewall-Regeln
- - Erweiterten Malwareschutz aktivieren
- - Einbruchserkennung und -schutz ermöglichen
- - Inhaltsfilterung aktivieren
- - Konfigurieren und Anwenden von Zugriffsrichtlinien
- - Konfiguration des drahtlosen Gastzugangs
- - Konfigurieren von Service Set Identifiers (SSIDs)
- - Implementierung von RF-Profilen
- - Implementierender Luftmarschall
- - Erstellen von Systemmanager (SM)-Konfigurationsprofilen
- - Definition von Sicherheitspolitiken
- - End-to-End-Sicherheit durchsetzen
- - Einrichten von Bewegungswarnungen
- - Verwaltung der Videoaufbewahrung
- - Bereitstellen von drahtlosen Kameras
- - Aktivieren von Warnmeldungen
- - Hinzufügen von Überwachung und Berichterstattung
- - Zusammenfassungsberichte generieren
- - Verwaltung der Firmware
- - Berichterstattung über Peripheriekomponenten-Interconnect (PCI)
- - Fehlerbehebung bei einem Offline-Gerät
- - Fehlerbehebung beim Filtern von Inhalten
- - Fehlerbehebung bei der Konnektivität von Remote-Standorten

Toutes les informations sont sans garantie. Les prestataires sont seuls responsables de la justesse des informations mises à disposition.

Première publication le 26.03.2024, dernière mise à jour le 23.05.2024