Seminar content
Dieses Seminar vertieft Ihr Wissen über die Cisco® Meraki™ Technologie. In diesem technischen Fortgeschrittenenkurs lernen Sie, wie Sie Netzwerkimplementierungen und -integrationen mit der Cisco Meraki-Plattform planen. Durch praktische Übungen lernen Sie, wie Sie Meraki-Netzwerke betreiben und komplexe Netzwerkvorfälle mithilfe des Meraki Dashboards und der Analytik beheben. Außerdem lernen Sie, wie Sie Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit entwerfen, indem Sie umfassende Meraki-Produktfunktionen implementieren, um die Designziele zu erreichen. Dieser Kurs ist der zweite von zwei Kursen, die Sie auf die Cisco Meraki Zertifizierung vorbereiten.
Nach Abschluss des Kurses haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
- Planung von Netzwerkimplementierungen und -integrationen mit der Meraki-Plattform
- Entwerfen von Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit
- Implementieren von umfassenden Meraki-Produktfunktionen, um Designziele zu erreichen
- Betreiben von Meraki-Netzwerken und beheben von komplexen Netzwerkvorfällen mithilfe des Meraki Dashboards und der Analysefunktionen
Wenn Sie beide Cisco Meraki Kurse benötigen, haben wir ein Paket für Sie geschnürt:
Cisco Meraki Paket
Target audience
Techniker*innen für den Einsatz vor Ort
Netzwerkadministrator*innen
Pre-/Post-Sales-Ingenieure
Ingenieure von Dienstanbieter*innen
Systemtechniker*innen
IT-Fachleute
Prior knowledge
Bevor Sie sich für den ECMS2-Kurs anmelden, wird dringend empfohlen, dass Sie bereits den ECMS1-Kurs besucht und abgeschlossen haben, bevor Sie an dieser Schulung teilnehmen. Außerdem sollten Sie über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Wissen in den folgenden Bereichen verfügen:
Allgemeines Netzwerk:
- Aktive Beschäftigung mit dem Design, der Implementierung, der Skalierung und dem Management von Unternehmensnetzwerken
- Starke Grundkenntnisse der IP-Adressierung und der Subnetting-Schemata, die für den Aufbau lokaler Netzwerke erforderlich sind
- Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Fokus/Schwerpunkt auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP])
- Grundlegendes Verständnis für kabelgebundene und drahtlose Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen
- Erfahrung mit dem Design und der Konfiguration von IPsec und zugehörigen Virtual Private Network (VPN)-Technologien
- Grundlegendes Verständnis von Netzwerksicherheitskontrollen/-protokollen, Best Practices für die Netzwerkverwaltung und Datensicherheit
- Grundlegendes Verständnis von Best-Practice-Entwurfsprinzipien für Radiofrequenzen (RF) und praktische Implementierungen
- Grundlegende Kenntnisse der Best Practices für drahtlose Sicherheit mit Schwerpunkt auf Zugriffskontrolle (802.1x) und Spektrumssicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS)
- Grundlegende Beherrschung von Standardprotokollen für die Protokollierung/Überwachung (Schwerpunkt auf Simple Network Management Protocol [SNMP], syslog und Webhooks) und zugehörigen Implementierungskomponenten oder -tools
- Vertrautheit mit und Grundkenntnisse von Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON])
Meraki-Kenntnisse
- Grundlegendes Verständnis der Dashboard-Organisationsstruktur, der Abgrenzung von Privilegien und der übergreifenden administrativen Prozesse
- In der Lage sein, die wichtigsten Komponenten der Meraki-Lizenzierung zu skizzieren (Co-Terminierungsmodell und Ablauffrist)
- Kenntnisse und Fähigkeiten zur Implementierung erweiterter Sicherheitsfunktionen auf MX Security Appliances (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3 & 7 Firewall-Regeln)
- Grundlegendes Verständnis von Auto VPN und dessen Zweck bei der Verwendung in einem Software-Defined Wide Area Network (SD-WAN)
- Die Konzepte einer Cloud-basierten WLAN-Lösung und die möglichen Funktionen beschreiben können, einschließlich Layer 7 Traffic Shaping und verschiedene Authentifizierungsmethoden für den Gastzugang
- Grundlegendes Verständnis der Containerisierung von Geräteprofilen und Remote-Management-Funktionen, die über die Systems Manager-Plattform verwaltet werden
- Grundlegendes Verständnis der Edge-Architektur, wie sie von Meraki MV Sicherheitskameras implementiert wird, und deren Auswirkungen auf die Videoaufzeichnung durch verschiedene konfigurierbare Optionen