Logo Cisco

Engineering Cisco Meraki Solutions Part 2

Trainings-ID:
ECMS2

Inhalt des Trainings

Dieses Seminar vertieft Ihr Wissen über die Cisco® Meraki™ Technologie. In diesem technischen Fortgeschrittenenkurs lernen Sie, wie Sie Netzwerkimplementierungen und -integrationen mit der Cisco Meraki-Plattform planen. Durch praktische Übungen lernen Sie, wie Sie Meraki-Netzwerke betreiben und komplexe Netzwerkvorfälle mithilfe des Meraki Dashboards und der Analytik beheben. Außerdem lernen Sie, wie Sie Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit entwerfen, indem Sie umfassende Meraki-Produktfunktionen implementieren, um die Designziele zu erreichen. Dieser Kurs ist der zweite von zwei Kursen, die Sie auf die Cisco Meraki Zertifizierung vorbereiten.

Nach Abschluss des Kurses haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
  • Planung von Netzwerkimplementierungen und -integrationen mit der Meraki-Plattform
  • Entwerfen von Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit
  • Implementieren von umfassenden Meraki-Produktfunktionen, um Designziele zu erreichen
  • Betreiben von Meraki-Netzwerken und beheben von komplexen Netzwerkvorfällen mithilfe des Meraki Dashboards und der Analysefunktionen

Zielgruppen

Techniker*innen für den Einsatz vor Ort
Netzwerkadministrator*innen
Pre-/Post-Sales-Ingenieure
Ingenieure von Dienstanbieter*innen
Systemtechniker*innen
IT-Fachleute

Vorkenntnisse

Bevor Sie sich für den ECMS2-Kurs anmelden, wird dringend empfohlen, dass Sie bereits den ECMS1-Kurs besucht und abgeschlossen haben, bevor Sie an dieser Schulung teilnehmen. Außerdem sollten Sie über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Wissen in den folgenden Bereichen verfügen:

Allgemeines Netzwerk:
  • Aktive Beschäftigung mit dem Design, der Implementierung, der Skalierung und dem Management von Unternehmensnetzwerken
  • Starke Grundkenntnisse der IP-Adressierung und der Subnetting-Schemata, die für den Aufbau lokaler Netzwerke erforderlich sind
  • Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Fokus/Schwerpunkt auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP])
  • Grundlegendes Verständnis für kabelgebundene und drahtlose Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen
  • Erfahrung mit dem Design und der Konfiguration von IPsec und zugehörigen Virtual Private Network (VPN)-Technologien
  • Grundlegendes Verständnis von Netzwerksicherheitskontrollen/-protokollen, Best Practices für die Netzwerkverwaltung und Datensicherheit
  • Grundlegendes Verständnis von Best-Practice-Entwurfsprinzipien für Radiofrequenzen (RF) und praktische Implementierungen
  • Grundlegende Kenntnisse der Best Practices für drahtlose Sicherheit mit Schwerpunkt auf Zugriffskontrolle (802.1x) und Spektrumssicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS)
  • Grundlegende Beherrschung von Standardprotokollen für die Protokollierung/Überwachung (Schwerpunkt auf Simple Network Management Protocol [SNMP], syslog und Webhooks) und zugehörigen Implementierungskomponenten oder -tools
  • Vertrautheit mit und Grundkenntnisse von Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON])

Meraki-Kenntnisse
  • Grundlegendes Verständnis der Dashboard-Organisationsstruktur, der Abgrenzung von Privilegien und der übergreifenden administrativen Prozesse
  • In der Lage sein, die wichtigsten Komponenten der Meraki-Lizenzierung zu skizzieren (Co-Terminierungsmodell und Ablauffrist)
  • Kenntnisse und Fähigkeiten zur Implementierung erweiterter Sicherheitsfunktionen auf MX Security Appliances (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3 & 7 Firewall-Regeln)
  • Grundlegendes Verständnis von Auto VPN und dessen Zweck bei der Verwendung in einem Software-Defined Wide Area Network (SD-WAN)
  • Die Konzepte einer Cloud-basierten WLAN-Lösung und die möglichen Funktionen beschreiben können, einschließlich Layer 7 Traffic Shaping und verschiedene Authentifizierungsmethoden für den Gastzugang
  • Grundlegendes Verständnis der Containerisierung von Geräteprofilen und Remote-Management-Funktionen, die über die Systems Manager-Plattform verwaltet werden
  • Grundlegendes Verständnis der Edge-Architektur, wie sie von Meraki MV Sicherheitskameras implementiert wird, und deren Auswirkungen auf die Videoaufzeichnung durch verschiedene konfigurierbare Optionen

Detail-Inhalte

  • Planning new Meraki architectures and expanding existing deployments
  • Designing for scalable management and high availability
  • Automating and scaling Meraki deployments
  • Routing design and practices on the Meraki platform
  • Implementing Quality of Service (QoS) and traffic shaping design
  • Architecting VPN and WAN topologies
  • Securing, expanding, and shaping the network
  • Switched network concepts and practices
  • Understand wireless configuration practices and concepts
  • Understand Endpoint management concepts and practices
  • Implement physical security concepts and practices
  • Gaining additional network insight through application monitoring
  • Preparing monitoring, logging, and alerting services
  • Setting up Dashboard reporting and auditing capabilities
  • Gaining visibility and resolving issues using Meraki features and built-in troubleshooting tools
 

Lab Outline
  • Creating and Applying Tags
  • Configuring Link Aggregation
  • Setting Up Port Mirroring
  • Establishing Auto VPN
  • Configuring Virtual Interfaces and Routing
  • Configuring Routes and Redistribution
  • Configuring Quality of Service
  • Configuring Traffic Shaping
  • Configuring Load Balancing
  • Defining Firewall Rules
  • Enabling Advanced Malware Protection
  • Enabling Intrusion Detection and Protection
  • Enabling Content Filtering
  • Configuring and Applying Access Policies
  • Configuring Wireless Guest Access
  • Configuring Service Set Identifiers (SSIDs)
  • Implementing RF Profiles
  • Implementing Air Marshal
  • Creating System Manager (SM) Configuration Profiles
  • Defining Security Policies
  • Enforcing End-to-End Security
  • Setting Up Motion Alerts
  • Managing Video Retention
  • Deploying Wireless Cameras
  • Enabling Alerts
  • Adding Monitoring and Reporting
  • Generating Summary Reports
  • Managing Firmware
  • Peripheral Component Interconnect (PCI) Reporting
  • Troubleshooting an Offline Device
  • Troubleshooting Content Filtering
  • Troubleshooting Remote Site Connectivity

Trainings zur Vorbereitung

Downloads

Jetzt online buchen

  • 04.06.-06.06.2024 04.06.2024 3T 3 Tage Wien Online
    ETC-Wien · Modecenterstraße 22, Office 4, 5. Stock, 1030 Wien Uhrzeiten
    • Preis  2.750,-
      • Präsenz
      • Online
  • 03.09.-05.09.2024 03.09.2024 3T 3 Tage Wien Online
    ETC-Wien · Modecenterstraße 22, Office 4, 5. Stock, 1030 Wien Uhrzeiten
    • Preis  2.750,-
      • Präsenz
      • Online

Preise exkl. MwSt.

Sie haben Fragen?

Ihr ETC Support

Kontaktieren Sie uns!

+43 1 533 1777-99

Hidden
Hidden
Hidden

Unsere Empfehlungen für Sie

Lernformen im Überblick

Mehr darüber