Bevor Sie sich für den ECMS2-Kurs anmelden, wird dringend empfohlen, dass Sie bereits den ECMS1-Kurs besucht und abgeschlossen haben, bevor Sie an dieser Schulung teilnehmen. Außerdem sollten Sie über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Wissen in den folgenden Bereichen verfügen:
Allgemeines Netzwerk:
- Aktive Beschäftigung mit dem Design, der Implementierung, der Skalierung und dem Management von Unternehmensnetzwerken
- Starke Grundkenntnisse der IP-Adressierung und der Subnetting-Schemata, die für den Aufbau lokaler Netzwerke erforderlich sind
- Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Fokus/Schwerpunkt auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP])
- Grundlegendes Verständnis für kabelgebundene und drahtlose Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen
- Erfahrung mit dem Design und der Konfiguration von IPsec und zugehörigen Virtual Private Network (VPN)-Technologien
- Grundlegendes Verständnis von Netzwerksicherheitskontrollen/-protokollen, Best Practices für die Netzwerkverwaltung und Datensicherheit
- Grundlegendes Verständnis von Best-Practice-Entwurfsprinzipien für Radiofrequenzen (RF) und praktische Implementierungen
- Grundlegende Kenntnisse der Best Practices für drahtlose Sicherheit mit Schwerpunkt auf Zugriffskontrolle (802.1x) und Spektrumssicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS)
- Grundlegende Beherrschung von Standardprotokollen für die Protokollierung/Überwachung (Schwerpunkt auf Simple Network Management Protocol [SNMP], syslog und Webhooks) und zugehörigen Implementierungskomponenten oder -tools
- Vertrautheit mit und Grundkenntnisse von Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON])
Meraki-Kenntnisse
- Grundlegendes Verständnis der Dashboard-Organisationsstruktur, der Abgrenzung von Privilegien und der übergreifenden administrativen Prozesse
- In der Lage sein, die wichtigsten Komponenten der Meraki-Lizenzierung zu skizzieren (Co-Terminierungsmodell und Ablauffrist)
- Kenntnisse und Fähigkeiten zur Implementierung erweiterter Sicherheitsfunktionen auf MX Security Appliances (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3 & 7 Firewall-Regeln)
- Grundlegendes Verständnis von Auto VPN und dessen Zweck bei der Verwendung in einem Software-Defined Wide Area Network (SD-WAN)
- Die Konzepte einer Cloud-basierten WLAN-Lösung und die möglichen Funktionen beschreiben können, einschließlich Layer 7 Traffic Shaping und verschiedene Authentifizierungsmethoden für den Gastzugang
- Grundlegendes Verständnis der Containerisierung von Geräteprofilen und Remote-Management-Funktionen, die über die Systems Manager-Plattform verwaltet werden
- Grundlegendes Verständnis der Edge-Architektur, wie sie von Meraki MV Sicherheitskameras implementiert wird, und deren Auswirkungen auf die Videoaufzeichnung durch verschiedene konfigurierbare Optionen
Dieses Seminar vertieft Ihr Wissen über die Cisco® Meraki™ Technologie. In diesem technischen Fortgeschrittenenkurs lernen Sie, wie Sie Netzwerkimplementierungen und -integrationen mit der Cisco Meraki-Plattform planen. Durch praktische Übungen lernen Sie, wie Sie Meraki-Netzwerke betreiben und komplexe Netzwerkvorfälle mithilfe des Meraki Dashboards und der Analytik beheben. Außerdem lernen Sie, wie Sie Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit entwerfen, indem Sie umfassende Meraki-Produktfunktionen implementieren, um die Designziele zu erreichen. Dieser Kurs ist der zweite von zwei Kursen, die Sie auf die Cisco Meraki Zertifizierung vorbereiten.
Nach Abschluss des Kurses haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
ng von Netzwerkimplementierungen und -integrationen mit der Meraki-Plattform
rfen von Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit
mentieren von umfassenden Meraki-Produktfunktionen, um Designziele zu erreichen
iben von Meraki-Netzwerken und beheben von komplexen Netzwerkvorfällen mithilfe des Meraki Dashboards und der Analysefunktionen
Techniker*innen für den Einsatz vor Ort
Netzwerkadministrator*innen
Pre-/Post-Sales-Ingenieure
Ingenieure von Dienstanbieter*innen
Systemtechniker*innen
IT-Fachleute
- Planning new Meraki architectures and expanding existing deployments
- Designing for scalable management and high availability
- Automating and scaling Meraki deployments
- Routing design and practices on the Meraki platform
- Implementing Quality of Service (QoS) and traffic shaping design
- Architecting VPN and WAN topologies
- Securing, expanding, and shaping the network
- Switched network concepts and practices
- Understand wireless configuration practices and concepts
- Understand Endpoint management concepts and practices
- Implement physical security concepts and practices
- Gaining additional network insight through application monitoring
- Preparing monitoring, logging, and alerting services
- Setting up Dashboard reporting and auditing capabilities
- Gaining visibility and resolving issues using Meraki features and built-in troubleshooting tools
Lab Outline
- Creating and Applying Tags
- Configuring Link Aggregation
- Setting Up Port Mirroring
- Establishing Auto VPN
- Configuring Virtual Interfaces and Routing
- Configuring Routes and Redistribution
- Configuring Quality of Service
- Configuring Traffic Shaping
- Configuring Load Balancing
- Defining Firewall Rules
- Enabling Advanced Malware Protection
- Enabling Intrusion Detection and Protection
- Enabling Content Filtering
- Configuring and Applying Access Policies
- Configuring Wireless Guest Access
- Configuring Service Set Identifiers (SSIDs)
- Implementing RF Profiles
- Implementing Air Marshal
- Creating System Manager (SM) Configuration Profiles
- Defining Security Policies
- Enforcing End-to-End Security
- Setting Up Motion Alerts
- Managing Video Retention
- Deploying Wireless Cameras
- Enabling Alerts
- Adding Monitoring and Reporting
- Generating Summary Reports
- Managing Firmware
- Peripheral Component Interconnect (PCI) Reporting
- Troubleshooting an Offline Device
- Troubleshooting Content Filtering
- Troubleshooting Remote Site Connectivity
https://www.etc.at/seminare/ECMS2