Engineering Cisco Meraki Solutions Part 2 (ECMS2)
Classroom Schulung | Deutsch | Anspruch
Schulungsdauer: 3 Tage
Ziele
Nach Abschluss des Kurses sollten Sie dazu in der Lage sein:
- Plan für Netzwerkeinführungen und -integrationen unter Verwendung der Meraki-Plattform
- Entwerfen von Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit
- Implementierung ausführlicher Meraki-Produktfunktionen zur Erfüllung der Konstruktionsziele
- Betreibung von Meraki-Netzwerke und Behebung komplexer Netzwerkvorfälle mit dem Meraki Dashboard und Analysen
Dieser Kurs dient zur:
- Aneignung der fortgeschrittenen Fähigkeiten und Techniken zur Planung, Konzeption, Implementierung und zum Betrieb der komplexen Cisco Meraki-Plattform für cloudbasiertes Netzwerkmanagement.
- Vorbereitung auf die bevorstehende(n) Meraki-Zertifizierung(en)
Zielgruppe
Dieser Kurs ist ideal für diejenigen, die regelmäßig Meraki-Netzwerke einrichten oder verwalten und ihr technisches Fachwissen und Verständnis der gesamten Meraki-Produktpalette und -funktionen vertiefen möchten. Dazu können Fachleute mit Berufsbezeichnungen oder in Rollen wie
- Techniker für den Einsatz vor Ort
- Netzwerk-Administratoren
- Pre-/Post-Sales-Ingenieure
- Ingenieure von Dienstleistungsanbietern
- System-Ingenieure
- IT-Fachleute
- Engineering Cisco Meraki Solutions Part 1 (ECMS1)
Voraussetzungen
Bevor Sie sich für den ECMS2-Kurs anmelden, wird dringend empfohlen, dass Sie bereits den Engineering Cisco Meraki Solutions Part 1 (ECMS1) Kurs besucht und abgeschlossen haben, bevor Sie an dieser Schulung teilnehmen.
Darüber hinaus sollten Sie über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Kenntnisse in den folgenden Bereichen verfügen:
Allgemeines Netzwerk:
- Aktiv an der Gestaltung, Bereitstellung, Skalierung und Verwaltung von Unternehmensnetzwerken beteiligt sein
- Fundierte Grundkenntnisse der IP-Adressierung und der Subnetz-Schemata, die zum Aufbau lokaler Netzwerke erforderlich sind
- Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Schwerpunkt/Betonung auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP])
- Ein grundlegendes Verständnis der drahtgebundenen und drahtlosen Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen
- Erfahrung mit dem Entwurf und der Konfiguration von IPsec und damit verbundenen Virtual Private Network (VPN)-Technologien haben
- Ein grundlegendes Verständnis von Netzwerksicherheitskontrollen/-protokollen, bewährten Verfahren der Netzwerkverwaltung und Datensicherheit
- Ein grundlegendes Verständnis der Best-Practice-Konstruktionsprinzipien für Hochfrequenz (HF) und deren praktische Umsetzung
- Ein grundlegendes Wissen über bewährte Verfahren für die drahtlose Sicherheit mit Schwerpunkt auf Zugangskontrolle (802.1x) und Frequenzsicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS)
- Grundlegende Beherrschung der Standard-Protokollierungs-/Überwachungsprotokolle (Schwerpunkt/Betonung auf Simple Network Management Protocol [SNMP], Syslog und Webhooks) und verwandte Implementierungskomponenten oder Tools
- Mit Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON]) vertraut sein und Grundkenntnisse darüber besitzen
Meraki-Wissen:
- Grundlegendes Verständnis der Organisationsstruktur des Dashboards, der Abgrenzung von Privilegien und der übergreifenden Verwaltungsprozesse
- Die Schlüsselkomponenten der Meraki-Lizenzierung (Ko-Kündigungsmodell und Ablauffrist) skizzieren können
- Sie verfügen über das Wissen und die Fähigkeit, fortschrittliche Sicherheitsfunktionen auf MX-Sicherheitsanwendungen zu implementieren (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3 & 7 Firewall-Regeln)
- Grundlegendes Verständnis von Auto VPN und dessen Zweck bei Verwendung in einem softwaredefinierten Weitverkehrsnetz (SD-WAN)
- In der Lage sein, die Konzepte hinter einer Cloud-basierten WLAN-Lösung und die Funktionen zu beschreiben, die bereitgestellt werden können, einschließlich Layer 7 Traffic Shaping und verschiedene Gastzugangs-Authentifizierungsmethoden
- Grundlegendes Verständnis der Containerisierung von Geräteprofilen und Fernverwaltungsfunktionen, wie sie über die Systems Manager-Plattform verwaltet werden
- Grundlegendes Verständnis der Randarchitektur, wie sie von Meraki MV-Sicherheitskameras implementiert wird, und deren Auswirkungen auf die Videoaufbewahrung durch verschiedene konfigurierbare Optionen
Agenda
- Planung neuer Meraki-Architekturen und Erweiterung bestehender Einsätze
- Entwurf für skalierbare Verwaltung und hohe Verfügbarkeit
- Automatisierung und Skalierung von Meraki-Einsätzen
- Routing-Design und -Praktiken auf der Meraki-Plattform
- Implementierung von Quality of Service (QoS) und Entwurf der Verkehrsformung
- Architektur von VPN- und WAN-Topologien
- Sicherung, Erweiterung und Gestaltung des Netzwerks
- Konzepte und Praktiken des Vermittlungsnetzes
- Verstehen der Praktiken und Konzepte der drahtlosen Konfiguration
- Endpunktverwaltungskonzepte und -praktiken verstehen
- Konzepte und Praktiken der physischen Sicherheit umsetzen
- Gewinnen zusätzlicher Einblicke in das Netzwerk durch Anwendungsüberwachung
- Vorbereitung von Überwachungs-, Protokollierungs- und Alarmierungsdiensten
- Einrichten von Dashboard-Berichts- und Audit-Funktionen
- Mit Meraki-Funktionen und integrierten Fehlerbehebungswerkzeugen Transparenz gewinnen und Probleme lösen
Überblick über das Labor:
- Erstellen und Anwenden von Tags
- Konfigurieren der Link-Aggregation
- Einrichten der Port-Spiegelung
- Einrichten von Auto VPN
- Konfigurieren von virtuellen Schnittstellen und Routing
- Konfigurieren von Routen und Umverteilung
- Konfigurieren der Dienstqualität
- Konfigurieren von Traffic Shaping
- Konfigurieren des Lastausgleichs
- Definieren von Firewall-Regeln
- Erweiterten Malwareschutz aktivieren
- Einbruchserkennung und -schutz ermöglichen
- Inhaltsfilterung aktivieren
- Konfigurieren und Anwenden von Zugriffsrichtlinien
- Konfiguration des drahtlosen Gastzugangs
- Konfigurieren von Service Set Identifiers (SSIDs)
- Implementierung von RF-Profilen
- Implementierender Luftmarschall
- Erstellen von Systemmanager (SM)-Konfigurationsprofilen
- Definition von Sicherheitspolitiken
- End-to-End-Sicherheit durchsetzen
- Einrichten von Bewegungswarnungen
- Verwaltung der Videoaufbewahrung
- Bereitstellen von drahtlosen Kameras
- Aktivieren von Warnmeldungen
- Hinzufügen von Überwachung und Berichterstattung
- Zusammenfassungsberichte generieren
- Verwaltung der Firmware
- Berichterstattung über Peripheriekomponenten-Interconnect (PCI)
- Fehlerbehebung bei einem Offline-Gerät
- Fehlerbehebung beim Filtern von Inhalten
- Fehlerbehebung bei der Konnektivität von Remote-Standorten
Ziele
Nach Abschluss des Kurses sollten Sie dazu in der Lage sein:
- Plan für Netzwerkeinführungen und -integrationen unter Verwendung der Meraki-Plattform
- Entwerfen von Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit
- Implementierung ausführlicher Meraki-Produktfunktionen zur Erfüllung der Konstruktionsziele
- Betreibung von Meraki-Netzwerke und Behebung komplexer Netzwerkvorfälle mit dem Meraki Dashboard und Analysen
Dieser Kurs dient zur:
- Aneignung der fortgeschrittenen Fähigkeiten und Techniken zur Planung, Konzeption, Implementierung und zum Betrieb der komplexen Cisco Meraki-Plattform für cloudbasiertes Netzwerkmanagement.
- Vorbereitung auf die bevorstehende(n) Meraki-Zertifizierung(en)
Zielgruppe
Dieser Kurs ist ideal für diejenigen, die regelmäßig Meraki-Netzwerke einrichten oder verwalten und ihr technisches Fachwissen und Verständnis der gesamten Meraki-Produktpalette und -funktionen vertiefen möchten. Dazu können Fachleute mit Berufsbezeichnungen oder in Rollen wie
- Techniker für den Einsatz vor Ort
- Netzwerk-Administratoren
- Pre-/Post-Sales-Ingenieure
- Ingenieure von Dienstleistungsanbietern
- System-Ingenieure
- IT-Fachleute
- Engineering Cisco Meraki Solutions Part 1 (ECMS1)
Voraussetzungen
Bevor Sie sich für den ECMS2-Kurs anmelden, wird dringend empfohlen, dass Sie bereits den Engineering Cisco Meraki Solutions Part 1 (ECMS1) Kurs besucht und abgeschlossen haben, bevor Sie an dieser Schulung teilnehmen.
Darüber hinaus sollten Sie über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Kenntnisse in den folgenden Bereichen verfügen:
Allgemeines Netzwerk:
- Aktiv an der Gestaltung, Bereitstellung, Skalierung und Verwaltung von Unternehmensnetzwerken beteiligt sein
- Fundierte Grundkenntnisse der IP-Adressierung und der Subnetz-Schemata, die zum Aufbau lokaler Netzwerke erforderlich sind
- Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Schwerpunkt/Betonung auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP])
- Ein grundlegendes Verständnis der drahtgebundenen und drahtlosen Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen
- Erfahrung mit dem Entwurf und der Konfiguration von IPsec und damit verbundenen Virtual Private Network (VPN)-Technologien haben
- Ein grundlegendes Verständnis von Netzwerksicherheitskontrollen/-protokollen, bewährten Verfahren der Netzwerkverwaltung und Datensicherheit
- Ein grundlegendes Verständnis der Best-Practice-Konstruktionsprinzipien für Hochfrequenz (HF) und deren praktische Umsetzung
- Ein grundlegendes Wissen über bewährte Verfahren für die drahtlose Sicherheit mit Schwerpunkt auf Zugangskontrolle (802.1x) und Frequenzsicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS)
- Grundlegende Beherrschung der Standard-Protokollierungs-/Überwachungsprotokolle (Schwerpunkt/Betonung auf Simple Network Management Protocol [SNMP], Syslog und Webhooks) und verwandte Implementierungskomponenten oder Tools
- Mit Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON]) vertraut sein und Grundkenntnisse darüber besitzen
Meraki-Wissen:
- Grundlegendes Verständnis der Organisationsstruktur des Dashboards, der Abgrenzung von Privilegien und der übergreifenden Verwaltungsprozesse
- Die Schlüsselkomponenten der Meraki-Lizenzierung (Ko-Kündigungsmodell und Ablauffrist) skizzieren können
- Sie verfügen über das Wissen und die Fähigkeit, fortschrittliche Sicherheitsfunktionen auf MX-Sicherheitsanwendungen zu implementieren (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3 & 7 Firewall-Regeln)
- Grundlegendes Verständnis von Auto VPN und dessen Zweck bei Verwendung in einem softwaredefinierten Weitverkehrsnetz (SD-WAN)
- In der Lage sein, die Konzepte hinter einer Cloud-basierten WLAN-Lösung und die Funktionen zu beschreiben, die bereitgestellt werden können, einschließlich Layer 7 Traffic Shaping und verschiedene Gastzugangs-Authentifizierungsmethoden
- Grundlegendes Verständnis der Containerisierung von Geräteprofilen und Fernverwaltungsfunktionen, wie sie über die Systems Manager-Plattform verwaltet werden
- Grundlegendes Verständnis der Randarchitektur, wie sie von Meraki MV-Sicherheitskameras implementiert wird, und deren Auswirkungen auf die Videoaufbewahrung durch verschiedene konfigurierbare Optionen
Agenda
- Planung neuer Meraki-Architekturen und Erweiterung bestehender Einsätze
- Entwurf für skalierbare Verwaltung und hohe Verfügbarkeit
- Automatisierung und Skalierung von Meraki-Einsätzen
- Routing-Design und -Praktiken auf der Meraki-Plattform
- Implementierung von Quality of Service (QoS) und Entwurf der Verkehrsformung
- Architektur von VPN- und WAN-Topologien
- Sicherung, Erweiterung und Gestaltung des Netzwerks
- Konzepte und Praktiken des Vermittlungsnetzes
- Verstehen der Praktiken und Konzepte der drahtlosen Konfiguration
- Endpunktverwaltungskonzepte und -praktiken verstehen
- Konzepte und Praktiken der physischen Sicherheit umsetzen
- Gewinnen zusätzlicher Einblicke in das Netzwerk durch Anwendungsüberwachung
- Vorbereitung von Überwachungs-, Protokollierungs- und Alarmierungsdiensten
- Einrichten von Dashboard-Berichts- und Audit-Funktionen
- Mit Meraki-Funktionen und integrierten Fehlerbehebungswerkzeugen Transparenz gewinnen und Probleme lösen
Überblick über das Labor:
- Erstellen und Anwenden von Tags
- Konfigurieren der Link-Aggregation
- Einrichten der Port-Spiegelung
- Einrichten von Auto VPN
- Konfigurieren von virtuellen Schnittstellen und Routing
- Konfigurieren von Routen und Umverteilung
- Konfigurieren der Dienstqualität
- Konfigurieren von Traffic Shaping
- Konfigurieren des Lastausgleichs
- Definieren von Firewall-Regeln
- Erweiterten Malwareschutz aktivieren
- Einbruchserkennung und -schutz ermöglichen
- Inhaltsfilterung aktivieren
- Konfigurieren und Anwenden von Zugriffsrichtlinien
- Konfiguration des drahtlosen Gastzugangs
- Konfigurieren von Service Set Identifiers (SSIDs)
- Implementierung von RF-Profilen
- Implementierender Luftmarschall
- Erstellen von Systemmanager (SM)-Konfigurationsprofilen
- Definition von Sicherheitspolitiken
- End-to-End-Sicherheit durchsetzen
- Einrichten von Bewegungswarnungen
- Verwaltung der Videoaufbewahrung
- Bereitstellen von drahtlosen Kameras
- Aktivieren von Warnmeldungen
- Hinzufügen von Überwachung und Berichterstattung
- Zusammenfassungsberichte generieren
- Verwaltung der Firmware
- Berichterstattung über Peripheriekomponenten-Interconnect (PCI)
- Fehlerbehebung bei einem Offline-Gerät
- Fehlerbehebung beim Filtern von Inhalten
- Fehlerbehebung bei der Konnektivität von Remote-Standorten