Seminare
Seminare

Cisco - Engineering Cisco Meraki Solutions Part 2 (ECMS2)

Webinar - SYMPLASSON Informationstechnik GmbH

Der Kurs Engineering Cisco Meraki Solutions Part 2 (ECMS2) v1.0 vertieft Ihr Wissen über die Technologie von Cisco® Meraki™. In diesem fortgeschrittenen technischen Schulungskurs lernen Sie, wie Sie Netzwerkeinsätze und -integrationen mit der Cisco Meraki-Plattform planen können. Durch praktische Übungen und Erfahrungen lernen Sie, wie Sie Meraki-Netzwerke betreiben und komplexe Netzwerkvorfälle mit Hilfe des Meraki-Dashboards und der Analysefunktionen beheben. Sie werden auch lernen, wie Sie Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit entwerfen, indem Sie umfassende Meraki-Produktfunktionen implementieren, um die Designziele zu erreichen. Dieser Kurs ist der zweite von zwei Kursen, der Sie auf die Cisco Meraki-Zertifizierung vorbereitet.

Kurssprache ist Deutsch, die Unterlagen sind in englischer Sprache (teilweise in digitaler Form).

Hinweis: Dieses Seminar führen wir in Kooperation Fast Lane GmbH durch.

Termin Ort Preis*
22.05.2024- 24.05.2024 online 2.779,25
28.05.2024- 30.05.2024 online 2.779,25
02.07.2024- 04.07.2024 online 3.088,05 €
16.07.2024- 18.07.2024 online 3.088,05 €
13.08.2024- 15.08.2024 online 3.088,05 €
18.09.2024- 20.09.2024 online 3.088,05 €
08.10.2024- 10.10.2024 online 3.088,05 €
05.11.2024- 07.11.2024 online 2.933,65
03.12.2024- 05.12.2024 online 2.933,65

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:

Planung neuer Meraki-Architekturen und Erweiterung bestehender Einsätze

Entwurf für skalierbare Verwaltung und hohe Verfügbarkeit

Automatisierung und Skalierung von Meraki-Einsätzen

Routing-Design und -Praktiken auf der Meraki-Plattform

Implementierung von Quality of Service (QoS) und Entwurf der Verkehrsformung

Architektur von VPN- und WAN-Topologien

Sicherung, Erweiterung und Gestaltung des Netzwerks

Konzepte und Praktiken des Vermittlungsnetzes

Verstehen der Praktiken und Konzepte der drahtlosen Konfiguration

Endpunktverwaltungskonzepte und -praktiken verstehen

Konzepte und Praktiken der physischen Sicherheit umsetzen

Gewinnen zusätzlicher Einblicke in das Netzwerk durch Anwendungsüberwachung

Vorbereitung von Überwachungs-, Protokollierungs- und Alarmierungsdiensten

Einrichten von Dashboard-Berichts- und Audit-Funktionen

Mit Meraki-Funktionen und integrierten Fehlerbehebungswerkzeugen Transparenz gewinnen und Probleme lösen

Überblick über das Labor

  • Erstellen und Anwenden von Tags
  • Konfigurieren der Link-Aggregation
  • Einrichten der Port-Spiegelung
  • Einrichten von Auto VPN
  • Konfigurieren von virtuellen Schnittstellen und Routing
  • Konfigurieren von Routen und Umverteilung
  • Konfigurieren der Dienstqualität
  • Konfigurieren von Traffic Shaping
  • Konfigurieren des Lastausgleichs
  • Definieren von Firewall-Regeln
  • Erweiterten Malwareschutz aktivieren
  • Einbruchserkennung und -schutz ermöglichen
  • Inhaltsfilterung aktivieren
  • Konfigurieren und Anwenden von Zugriffsrichtlinien
  • Konfiguration des drahtlosen Gastzugangs
  • Konfigurieren von Service Set Identifiers (SSIDs)
  • Implementierung von RF-Profilen
  • Implementierender Luftmarschall
  • Erstellen von Systemmanager (SM)-Konfigurationsprofilen
  • Definition von Sicherheitspolitiken
  • End-to-End-Sicherheit durchsetzen
  • Einrichten von Bewegungswarnungen
  • Verwaltung der Videoaufbewahrung
  • Bereitstellen von drahtlosen Kameras
  • Aktivieren von Warnmeldungen
  • Hinzufügen von Überwachung und Berichterstattung
  • Zusammenfassungsberichte generieren
  • Verwaltung der Firmware
  • Berichterstattung über Peripheriekomponenten-Interconnect (PCI)
  • Fehlerbehebung bei einem Offline-Gerät
  • Fehlerbehebung beim Filtern von Inhalten
  • Fehlerbehebung bei der Konnektivität von Remote-Standorten

(Stand:04.04.2024)

Dauer/zeitlicher Ablauf:
3 Tage
Ziele/Bildungsabschluss:
Nach Abschluss des Kurses sollten Sie dazu in der Lage sein:
- Plan für Netzwerkeinführungen und -integrationen unter Verwendung der Meraki-Plattform
- Entwurf von Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit
- Implementierung umfassender Meraki-Produktfunktionen zur Erfüllung der Konstruktionsziele
- Betreiben Sie Meraki-Netzwerke und beheben Sie komplexe Netzwerkvorfälle mit dem Meraki Dashboard und Analysen
Teilnahmevoraussetzungen:
Bevor Sie sich für den ECMS2-Kurs anmelden, wird dringend empfohlen, dass Sie bereits den Engineering Cisco Meraki Solutions Part 1 (ECMS1) Kurs besucht und abgeschlossen haben, bevor Sie an dieser Schulung teilnehmen.
Darüber hinaus sollten Sie über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Kenntnisse in den folgenden Bereichen verfügen:

Allgemeines Netzwerk:
- aktiv an der Gestaltung, Bereitstellung, Skalierung und Verwaltung von Unternehmensnetzwerken beteiligt sein
- Fundierte Grundkenntnisse der IP-Adressierung und der Subnetz-Schemata, die zum Aufbau lokaler Netzwerke erforderlich sind
- Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Schwerpunkt/Betonung auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP])
- Ein grundlegendes Verständnis der drahtgebundenen und drahtlosen Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen
- Erfahrung mit dem Entwurf und der Konfiguration von Ipsec und damit verbundenen Virtual Private Network (VPN)-Technologien haben
- Ein grundlegendes Verständnis von Netzwerksicherheitskontrollen/-protokollen, bewährten Verfahren der Netzwerkverwaltung und Datensicherheit
- Ein grundlegendes Verständnis der Best-Practice-Konstruktionsprinzipien für Hochfrequenz (HF) und deren praktische Umsetzung
- Ein grundlegendes Wissen über bewährte Verfahren für die drahtlose Sicherheit mit Schwerpunkt auf Zugangskontrolle (802.1x) und Frequenzsicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS)
- Grundlegende Beherrschung der Standard-Protokollierungs-/Überwachungsprotokolle (Schwerpunkt/Betonung auf Simple Network Management Protocol [SNMP], Syslog und Webhooks) und verwandte Implementierungskomponenten oder Tools
- Mit Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON]) vertraut sein und Grundkenntnisse darüber besitzen


Meraki-Wissen
- Grundlegendes Verständnis der Organisationsstruktur des Dashboards, der Abgrenzung von Privilegien und der übergreifenden Verwaltungsprozesse
- die Schlüsselkomponenten der Meraki-Lizenzierung (Ko-Kündigungsmodell und Ablauffrist) skizzieren können
- Sie verfügen über das Wissen und die Fähigkeit, fortschrittliche Sicherheitsfunktionen auf MX-Sicherheitsanwendungen zu implementieren (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3
Material:
Seminarunterlagen + Zertifikat
Zielgruppe:
Dieser Kurs ist ideal für diejenigen, die regelmäßig Meraki-Netzwerke einrichten oder verwalten und ihr technisches Fachwissen und Verständnis der gesamten Meraki-Produktpalette und -funktionen vertiefen möchten. Dazu können Fachleute mit Berufsbezeichnungen oder in Rollen wie
- Techniker für den Einsatz vor Ort
- Netzwerk-Administratoren
- Pre-/Post-Sales-Ingenieure
- Ingenieure von Dienstleistungsanbietern
- System-Ingenieure
- IT-Fachleute
Seminarkennung:
S2C240716FL_ONL
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha