Engineering Cisco Meraki Solutions Part 2 (ECMS2)

Classroom Schulung | Deutsch | Anspruch

Schulungsdauer: 3 Tage

Ziele

Nach Abschluss des Kurses sollten Sie dazu in der Lage sein:

  • Plan für Netzwerkeinführungen und -integrationen unter Verwendung der Meraki-Plattform
  • Entwerfen von Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit
  • Implementierung ausführlicher Meraki-Produktfunktionen zur Erfüllung der Konstruktionsziele
  • Betreibung von Meraki-Netzwerke und Behebung komplexer Netzwerkvorfälle mit dem Meraki Dashboard und Analysen

Dieser Kurs dient zur:

  • Aneignung der fortgeschrittenen Fähigkeiten und Techniken zur Planung, Konzeption, Implementierung und zum Betrieb der komplexen Cisco Meraki-Plattform für cloudbasiertes Netzwerkmanagement.
  • Vorbereitung auf die bevorstehende(n) Meraki-Zertifizierung(en)

Zielgruppe

Dieser Kurs ist ideal für diejenigen, die regelmäßig Meraki-Netzwerke einrichten oder verwalten und ihr technisches Fachwissen und Verständnis der gesamten Meraki-Produktpalette und -funktionen vertiefen möchten. Dazu können Fachleute mit Berufsbezeichnungen oder in Rollen wie

  • Techniker für den Einsatz vor Ort
  • Netzwerk-Administratoren
  • Pre-/Post-Sales-Ingenieure
  • Ingenieure von Dienstleistungsanbietern
  • System-Ingenieure
  • IT-Fachleute
  • Engineering Cisco Meraki Solutions Part 1 (ECMS1)

Voraussetzungen

Bevor Sie sich für den ECMS2-Kurs anmelden, wird dringend empfohlen, dass Sie bereits den Engineering Cisco Meraki Solutions Part 1 (ECMS1) Kurs besucht und abgeschlossen haben, bevor Sie an dieser Schulung teilnehmen.


Darüber hinaus sollten Sie über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Kenntnisse in den folgenden Bereichen verfügen:

Allgemeines Netzwerk:

  • Aktiv an der Gestaltung, Bereitstellung, Skalierung und Verwaltung von Unternehmensnetzwerken beteiligt sein
  • Fundierte Grundkenntnisse der IP-Adressierung und der Subnetz-Schemata, die zum Aufbau lokaler Netzwerke erforderlich sind
  • Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Schwerpunkt/Betonung auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP])
  • Ein grundlegendes Verständnis der drahtgebundenen und drahtlosen Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen
  • Erfahrung mit dem Entwurf und der Konfiguration von IPsec und damit verbundenen Virtual Private Network (VPN)-Technologien haben
  • Ein grundlegendes Verständnis von Netzwerksicherheitskontrollen/-protokollen, bewährten Verfahren der Netzwerkverwaltung und Datensicherheit
  • Ein grundlegendes Verständnis der Best-Practice-Konstruktionsprinzipien für Hochfrequenz (HF) und deren praktische Umsetzung
  • Ein grundlegendes Wissen über bewährte Verfahren für die drahtlose Sicherheit mit Schwerpunkt auf Zugangskontrolle (802.1x) und Frequenzsicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS)
  • Grundlegende Beherrschung der Standard-Protokollierungs-/Überwachungsprotokolle (Schwerpunkt/Betonung auf Simple Network Management Protocol [SNMP], Syslog und Webhooks) und verwandte Implementierungskomponenten oder Tools
  • Mit Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON]) vertraut sein und Grundkenntnisse darüber besitzen

Meraki-Wissen:

  • Grundlegendes Verständnis der Organisationsstruktur des Dashboards, der Abgrenzung von Privilegien und der übergreifenden Verwaltungsprozesse
  • Die Schlüsselkomponenten der Meraki-Lizenzierung (Ko-Kündigungsmodell und Ablauffrist) skizzieren können
  • Sie verfügen über das Wissen und die Fähigkeit, fortschrittliche Sicherheitsfunktionen auf MX-Sicherheitsanwendungen zu implementieren (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3 & 7 Firewall-Regeln)
  • Grundlegendes Verständnis von Auto VPN und dessen Zweck bei Verwendung in einem softwaredefinierten Weitverkehrsnetz (SD-WAN)
  • In der Lage sein, die Konzepte hinter einer Cloud-basierten WLAN-Lösung und die Funktionen zu beschreiben, die bereitgestellt werden können, einschließlich Layer 7 Traffic Shaping und verschiedene Gastzugangs-Authentifizierungsmethoden
  • Grundlegendes Verständnis der Containerisierung von Geräteprofilen und Fernverwaltungsfunktionen, wie sie über die Systems Manager-Plattform verwaltet werden
  • Grundlegendes Verständnis der Randarchitektur, wie sie von Meraki MV-Sicherheitskameras implementiert wird, und deren Auswirkungen auf die Videoaufbewahrung durch verschiedene konfigurierbare Optionen

Agenda

  • Planung neuer Meraki-Architekturen und Erweiterung bestehender Einsätze
  • Entwurf für skalierbare Verwaltung und hohe Verfügbarkeit
  • Automatisierung und Skalierung von Meraki-Einsätzen
  • Routing-Design und -Praktiken auf der Meraki-Plattform
  • Implementierung von Quality of Service (QoS) und Entwurf der Verkehrsformung
  • Architektur von VPN- und WAN-Topologien
  • Sicherung, Erweiterung und Gestaltung des Netzwerks
  • Konzepte und Praktiken des Vermittlungsnetzes
  • Verstehen der Praktiken und Konzepte der drahtlosen Konfiguration
  • Endpunktverwaltungskonzepte und -praktiken verstehen
  • Konzepte und Praktiken der physischen Sicherheit umsetzen
  • Gewinnen zusätzlicher Einblicke in das Netzwerk durch Anwendungsüberwachung
  • Vorbereitung von Überwachungs-, Protokollierungs- und Alarmierungsdiensten
  • Einrichten von Dashboard-Berichts- und Audit-Funktionen
  • Mit Meraki-Funktionen und integrierten Fehlerbehebungswerkzeugen Transparenz gewinnen und Probleme lösen

Überblick über das Labor:

  • Erstellen und Anwenden von Tags
  • Konfigurieren der Link-Aggregation
  • Einrichten der Port-Spiegelung
  • Einrichten von Auto VPN
  • Konfigurieren von virtuellen Schnittstellen und Routing
  • Konfigurieren von Routen und Umverteilung
  • Konfigurieren der Dienstqualität
  • Konfigurieren von Traffic Shaping
  • Konfigurieren des Lastausgleichs
  • Definieren von Firewall-Regeln
  • Erweiterten Malwareschutz aktivieren
  • Einbruchserkennung und -schutz ermöglichen
  • Inhaltsfilterung aktivieren
  • Konfigurieren und Anwenden von Zugriffsrichtlinien
  • Konfiguration des drahtlosen Gastzugangs
  • Konfigurieren von Service Set Identifiers (SSIDs)
  • Implementierung von RF-Profilen
  • Implementierender Luftmarschall
  • Erstellen von Systemmanager (SM)-Konfigurationsprofilen
  • Definition von Sicherheitspolitiken
  • End-to-End-Sicherheit durchsetzen
  • Einrichten von Bewegungswarnungen
  • Verwaltung der Videoaufbewahrung
  • Bereitstellen von drahtlosen Kameras
  • Aktivieren von Warnmeldungen
  • Hinzufügen von Überwachung und Berichterstattung
  • Zusammenfassungsberichte generieren
  • Verwaltung der Firmware
  • Berichterstattung über Peripheriekomponenten-Interconnect (PCI)
  • Fehlerbehebung bei einem Offline-Gerät
  • Fehlerbehebung beim Filtern von Inhalten
  • Fehlerbehebung bei der Konnektivität von Remote-Standorten

Ziele

Nach Abschluss des Kurses sollten Sie dazu in der Lage sein:

  • Plan für Netzwerkeinführungen und -integrationen unter Verwendung der Meraki-Plattform
  • Entwerfen von Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit
  • Implementierung ausführlicher Meraki-Produktfunktionen zur Erfüllung der Konstruktionsziele
  • Betreibung von Meraki-Netzwerke und Behebung komplexer Netzwerkvorfälle mit dem Meraki Dashboard und Analysen

Dieser Kurs dient zur:

  • Aneignung der fortgeschrittenen Fähigkeiten und Techniken zur Planung, Konzeption, Implementierung und zum Betrieb der komplexen Cisco Meraki-Plattform für cloudbasiertes Netzwerkmanagement.
  • Vorbereitung auf die bevorstehende(n) Meraki-Zertifizierung(en)

Zielgruppe

Dieser Kurs ist ideal für diejenigen, die regelmäßig Meraki-Netzwerke einrichten oder verwalten und ihr technisches Fachwissen und Verständnis der gesamten Meraki-Produktpalette und -funktionen vertiefen möchten. Dazu können Fachleute mit Berufsbezeichnungen oder in Rollen wie

  • Techniker für den Einsatz vor Ort
  • Netzwerk-Administratoren
  • Pre-/Post-Sales-Ingenieure
  • Ingenieure von Dienstleistungsanbietern
  • System-Ingenieure
  • IT-Fachleute
  • Engineering Cisco Meraki Solutions Part 1 (ECMS1)

Voraussetzungen

Bevor Sie sich für den ECMS2-Kurs anmelden, wird dringend empfohlen, dass Sie bereits den Engineering Cisco Meraki Solutions Part 1 (ECMS1) Kurs besucht und abgeschlossen haben, bevor Sie an dieser Schulung teilnehmen.


Darüber hinaus sollten Sie über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Kenntnisse in den folgenden Bereichen verfügen:

Allgemeines Netzwerk:

  • Aktiv an der Gestaltung, Bereitstellung, Skalierung und Verwaltung von Unternehmensnetzwerken beteiligt sein
  • Fundierte Grundkenntnisse der IP-Adressierung und der Subnetz-Schemata, die zum Aufbau lokaler Netzwerke erforderlich sind
  • Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Schwerpunkt/Betonung auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP])
  • Ein grundlegendes Verständnis der drahtgebundenen und drahtlosen Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen
  • Erfahrung mit dem Entwurf und der Konfiguration von IPsec und damit verbundenen Virtual Private Network (VPN)-Technologien haben
  • Ein grundlegendes Verständnis von Netzwerksicherheitskontrollen/-protokollen, bewährten Verfahren der Netzwerkverwaltung und Datensicherheit
  • Ein grundlegendes Verständnis der Best-Practice-Konstruktionsprinzipien für Hochfrequenz (HF) und deren praktische Umsetzung
  • Ein grundlegendes Wissen über bewährte Verfahren für die drahtlose Sicherheit mit Schwerpunkt auf Zugangskontrolle (802.1x) und Frequenzsicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS)
  • Grundlegende Beherrschung der Standard-Protokollierungs-/Überwachungsprotokolle (Schwerpunkt/Betonung auf Simple Network Management Protocol [SNMP], Syslog und Webhooks) und verwandte Implementierungskomponenten oder Tools
  • Mit Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON]) vertraut sein und Grundkenntnisse darüber besitzen

Meraki-Wissen:

  • Grundlegendes Verständnis der Organisationsstruktur des Dashboards, der Abgrenzung von Privilegien und der übergreifenden Verwaltungsprozesse
  • Die Schlüsselkomponenten der Meraki-Lizenzierung (Ko-Kündigungsmodell und Ablauffrist) skizzieren können
  • Sie verfügen über das Wissen und die Fähigkeit, fortschrittliche Sicherheitsfunktionen auf MX-Sicherheitsanwendungen zu implementieren (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3 & 7 Firewall-Regeln)
  • Grundlegendes Verständnis von Auto VPN und dessen Zweck bei Verwendung in einem softwaredefinierten Weitverkehrsnetz (SD-WAN)
  • In der Lage sein, die Konzepte hinter einer Cloud-basierten WLAN-Lösung und die Funktionen zu beschreiben, die bereitgestellt werden können, einschließlich Layer 7 Traffic Shaping und verschiedene Gastzugangs-Authentifizierungsmethoden
  • Grundlegendes Verständnis der Containerisierung von Geräteprofilen und Fernverwaltungsfunktionen, wie sie über die Systems Manager-Plattform verwaltet werden
  • Grundlegendes Verständnis der Randarchitektur, wie sie von Meraki MV-Sicherheitskameras implementiert wird, und deren Auswirkungen auf die Videoaufbewahrung durch verschiedene konfigurierbare Optionen

Agenda

  • Planung neuer Meraki-Architekturen und Erweiterung bestehender Einsätze
  • Entwurf für skalierbare Verwaltung und hohe Verfügbarkeit
  • Automatisierung und Skalierung von Meraki-Einsätzen
  • Routing-Design und -Praktiken auf der Meraki-Plattform
  • Implementierung von Quality of Service (QoS) und Entwurf der Verkehrsformung
  • Architektur von VPN- und WAN-Topologien
  • Sicherung, Erweiterung und Gestaltung des Netzwerks
  • Konzepte und Praktiken des Vermittlungsnetzes
  • Verstehen der Praktiken und Konzepte der drahtlosen Konfiguration
  • Endpunktverwaltungskonzepte und -praktiken verstehen
  • Konzepte und Praktiken der physischen Sicherheit umsetzen
  • Gewinnen zusätzlicher Einblicke in das Netzwerk durch Anwendungsüberwachung
  • Vorbereitung von Überwachungs-, Protokollierungs- und Alarmierungsdiensten
  • Einrichten von Dashboard-Berichts- und Audit-Funktionen
  • Mit Meraki-Funktionen und integrierten Fehlerbehebungswerkzeugen Transparenz gewinnen und Probleme lösen

Überblick über das Labor:

  • Erstellen und Anwenden von Tags
  • Konfigurieren der Link-Aggregation
  • Einrichten der Port-Spiegelung
  • Einrichten von Auto VPN
  • Konfigurieren von virtuellen Schnittstellen und Routing
  • Konfigurieren von Routen und Umverteilung
  • Konfigurieren der Dienstqualität
  • Konfigurieren von Traffic Shaping
  • Konfigurieren des Lastausgleichs
  • Definieren von Firewall-Regeln
  • Erweiterten Malwareschutz aktivieren
  • Einbruchserkennung und -schutz ermöglichen
  • Inhaltsfilterung aktivieren
  • Konfigurieren und Anwenden von Zugriffsrichtlinien
  • Konfiguration des drahtlosen Gastzugangs
  • Konfigurieren von Service Set Identifiers (SSIDs)
  • Implementierung von RF-Profilen
  • Implementierender Luftmarschall
  • Erstellen von Systemmanager (SM)-Konfigurationsprofilen
  • Definition von Sicherheitspolitiken
  • End-to-End-Sicherheit durchsetzen
  • Einrichten von Bewegungswarnungen
  • Verwaltung der Videoaufbewahrung
  • Bereitstellen von drahtlosen Kameras
  • Aktivieren von Warnmeldungen
  • Hinzufügen von Überwachung und Berichterstattung
  • Zusammenfassungsberichte generieren
  • Verwaltung der Firmware
  • Berichterstattung über Peripheriekomponenten-Interconnect (PCI)
  • Fehlerbehebung bei einem Offline-Gerät
  • Fehlerbehebung beim Filtern von Inhalten
  • Fehlerbehebung bei der Konnektivität von Remote-Standorten

Tags

Diese Seite weiterempfehlen