Wir beraten Sie gerne!
+43 1 6000 880-0     Kontakt

Remote Trainings im virtuellen Klassenraum,
E-Learning Angebote und mehr!

Jetzt informieren

Engineering Cisco Meraki Solutions Part 2 (ECMS2)

Detaillierter Kursinhalt

  • Planung neuer Meraki-Architekturen und Erweiterung bestehender Einsätze
  • Entwurf für skalierbare Verwaltung und hohe Verfügbarkeit
  • Automatisierung und Skalierung von Meraki-Einsätzen
  • Routing-Design und -Praktiken auf der Meraki-Plattform
  • Implementierung von Quality of Service (QoS) und Entwurf der Verkehrsformung
  • Architektur von VPN- und WAN-Topologien
  • Sicherung, Erweiterung und Gestaltung des Netzwerks
  • Konzepte und Praktiken des Vermittlungsnetzes
  • Verstehen der Praktiken und Konzepte der drahtlosen Konfiguration
  • Endpunktverwaltungskonzepte und -praktiken verstehen
  • Konzepte und Praktiken der physischen Sicherheit umsetzen
  • Gewinnen zusätzlicher Einblicke in das Netzwerk durch Anwendungsüberwachung
  • Vorbereitung von Überwachungs-, Protokollierungs- und Alarmierungsdiensten
  • Einrichten von Dashboard-Berichts- und Audit-Funktionen
  • Mit Meraki-Funktionen und integrierten Fehlerbehebungswerkzeugen Transparenz gewinnen und Probleme lösen

Überblick über das Labor

  • Erstellen und Anwenden von Tags
  • Konfigurieren der Link-Aggregation
  • Einrichten der Port-Spiegelung
  • Einrichten von Auto VPN
  • Konfigurieren von virtuellen Schnittstellen und Routing
  • Konfigurieren von Routen und Umverteilung
  • Konfigurieren der Dienstqualität
  • Konfigurieren von Traffic Shaping
  • Konfigurieren des Lastausgleichs
  • Definieren von Firewall-Regeln
  • Erweiterten Malwareschutz aktivieren
  • Einbruchserkennung und -schutz ermöglichen
  • Inhaltsfilterung aktivieren
  • Konfigurieren und Anwenden von Zugriffsrichtlinien
  • Konfiguration des drahtlosen Gastzugangs
  • Konfigurieren von Service Set Identifiers (SSIDs)
  • Implementierung von RF-Profilen
  • Implementierender Luftmarschall
  • Erstellen von Systemmanager (SM)-Konfigurationsprofilen
  • Definition von Sicherheitspolitiken
  • End-to-End-Sicherheit durchsetzen
  • Einrichten von Bewegungswarnungen
  • Verwaltung der Videoaufbewahrung
  • Bereitstellen von drahtlosen Kameras
  • Aktivieren von Warnmeldungen
  • Hinzufügen von Überwachung und Berichterstattung
  • Zusammenfassungsberichte generieren
  • Verwaltung der Firmware
  • Berichterstattung über Peripheriekomponenten-Interconnect (PCI)
  • Fehlerbehebung bei einem Offline-Gerät
  • Fehlerbehebung beim Filtern von Inhalten
  • Fehlerbehebung bei der Konnektivität von Remote-Standorten