Dieses Seminar vertieft Ihr Wissen über die Cisco® Meraki™ Technologie. In diesem technischen Fortgeschrittenenkurs lernen Sie, wie Sie Netzwerkimplementierungen und -integrationen mit der Cisco Meraki-Plattform planen. Durch praktische Übungen lernen Sie, wie Sie Meraki-Netzwerke betreiben und komplexe Netzwerkvorfälle mithilfe des Meraki Dashboards und der Analytik beheben. Außerdem lernen Sie, wie Sie Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit entwerfen, indem Sie umfassende Meraki-Produktfunktionen implementieren, um die Designziele zu erreichen. Dieser Kurs ist der zweite von zwei Kursen, die Sie auf die Cisco Meraki Zertifizierung vorbereiten.
Nach Abschluss des Kurses haben die Teilnehmer*innen Kenntnisse zu folgenden Themen:
Planung von Netzwerkimplementierungen und -integrationen mit der Meraki-Plattform
Entwerfen von Meraki-Architekturen für Redundanz, hohe Dichte und Skalierbarkeit
Implementieren von umfassenden Meraki-Produktfunktionen, um Designziele zu erreichen
Betreiben von Meraki-Netzwerken und beheben von komplexen Netzwerkvorfällen mithilfe des Meraki Dashboards und der Analysefunktionen
Wenn Sie beide Cisco Meraki Kurse benötigen, haben wir ein Paket für Sie geschnürt: Cisco Meraki Paket
Techniker*innen für den Einsatz vor Ort
Netzwerkadministrator*innen
Pre-/Post-Sales-Ingenieure
Ingenieure von Dienstanbieter*innen
Systemtechniker*innen
IT-Fachleute
Prior knowledge
Bevor Sie sich für den ECMS2-Kurs anmelden, wird dringend empfohlen, dass Sie bereits den ECMS1-Kurs besucht und abgeschlossen haben, bevor Sie an dieser Schulung teilnehmen. Außerdem sollten Sie über ein allgemeines Netzwerkverständnis, Meraki-spezifische Kenntnisse und Wissen in den folgenden Bereichen verfügen:
Allgemeines Netzwerk:
Aktive Beschäftigung mit dem Design, der Implementierung, der Skalierung und dem Management von Unternehmensnetzwerken
Starke Grundkenntnisse der IP-Adressierung und der Subnetting-Schemata, die für den Aufbau lokaler Netzwerke erforderlich sind
Ausgeprägtes Grundwissen über dynamische Routing-Protokolle (Fokus/Schwerpunkt auf Open Shortest Path First [OSPF] und Border Gateway Protocol [BGP])
Grundlegendes Verständnis für kabelgebundene und drahtlose Quality of Service (QoS)-Mechanismen, Paketwarteschlangenoperationen und praktische Implementierungen
Erfahrung mit dem Design und der Konfiguration von IPsec und zugehörigen Virtual Private Network (VPN)-Technologien
Grundlegendes Verständnis von Netzwerksicherheitskontrollen/-protokollen, Best Practices für die Netzwerkverwaltung und Datensicherheit
Grundlegendes Verständnis von Best-Practice-Entwurfsprinzipien für Radiofrequenzen (RF) und praktische Implementierungen
Grundlegende Kenntnisse der Best Practices für drahtlose Sicherheit mit Schwerpunkt auf Zugriffskontrolle (802.1x) und Spektrumssicherheit durch Wireless Intrusion Detection Systems (WIDS) und Wireless Intrusion Prevention Systems (WIPS)
Grundlegende Beherrschung von Standardprotokollen für die Protokollierung/Überwachung (Schwerpunkt auf Simple Network Management Protocol [SNMP], syslog und Webhooks) und zugehörigen Implementierungskomponenten oder -tools
Vertrautheit mit und Grundkenntnisse von Application Programming Interfaces (APIs) und verwandten Sprachen/Formaten (REST, JavaScript Object Notation [JSON])
Meraki-Kenntnisse
Grundlegendes Verständnis der Dashboard-Organisationsstruktur, der Abgrenzung von Privilegien und der übergreifenden administrativen Prozesse
In der Lage sein, die wichtigsten Komponenten der Meraki-Lizenzierung zu skizzieren (Co-Terminierungsmodell und Ablauffrist)
Kenntnisse und Fähigkeiten zur Implementierung erweiterter Sicherheitsfunktionen auf MX Security Appliances (Intrusion Detection/Prevention, Advanced Malware Protection [AMP], Layer 3 & 7 Firewall-Regeln)
Grundlegendes Verständnis von Auto VPN und dessen Zweck bei der Verwendung in einem Software-Defined Wide Area Network (SD-WAN)
Die Konzepte einer Cloud-basierten WLAN-Lösung und die möglichen Funktionen beschreiben können, einschließlich Layer 7 Traffic Shaping und verschiedene Authentifizierungsmethoden für den Gastzugang
Grundlegendes Verständnis der Containerisierung von Geräteprofilen und Remote-Management-Funktionen, die über die Systems Manager-Plattform verwaltet werden
Grundlegendes Verständnis der Edge-Architektur, wie sie von Meraki MV Sicherheitskameras implementiert wird, und deren Auswirkungen auf die Videoaufzeichnung durch verschiedene konfigurierbare Optionen
Detailed content
Planning new Meraki architectures and expanding existing deployments
Designing for scalable management and high availability
Automating and scaling Meraki deployments
Routing design and practices on the Meraki platform
Implementing Quality of Service (QoS) and traffic shaping design
Architecting VPN and WAN topologies
Securing, expanding, and shaping the network
Switched network concepts and practices
Understand wireless configuration practices and concepts
Understand Endpoint management concepts and practices
Implement physical security concepts and practices
Gaining additional network insight through application monitoring
Preparing monitoring, logging, and alerting services
Setting up Dashboard reporting and auditing capabilities
Gaining visibility and resolving issues using Meraki features and built-in troubleshooting tools
Lab Outline
Creating and Applying Tags
Configuring Link Aggregation
Setting Up Port Mirroring
Establishing Auto VPN
Configuring Virtual Interfaces and Routing
Configuring Routes and Redistribution
Configuring Quality of Service
Configuring Traffic Shaping
Configuring Load Balancing
Defining Firewall Rules
Enabling Advanced Malware Protection
Enabling Intrusion Detection and Protection
Enabling Content Filtering
Configuring and Applying Access Policies
Configuring Wireless Guest Access
Configuring Service Set Identifiers (SSIDs)
Implementing RF Profiles
Implementing Air Marshal
Creating System Manager (SM) Configuration Profiles