courseoutline_metadesc.tpl

Advanced Juniper Security (AJSEC) – Details

Detaillierter Kursinhalt

Junos Layer-2-Paketverarbeitung und Sicherheitsfunktionen
  • Erläuterung der Sicherheitsoperationen im transparenten Modus
  • Definition der Implementierung einer sicheren Leitung
  • Beschreiben Sie MACsec-Verwendungen

Übung 1: Implementieren von Layer-2-Sicherheit

Paket-basierte Sicherheit
  • Routing-Instanzen erläutern
  • Beschreiben Sie die filterbasierte Weiterleitung

Übung 2: Implementieren von paketbasierter Sicherheit

Fehlerbehebung bei Zonen und Richtlinien
  • Beschreiben der in Junos OS verfügbaren Tools zur Fehlerbehebung
  • Besprechung der Fehlerbehebung von Sicherheitszonen und Sicherheitsrichtlinien
  • Untersuchung von Fallstudien zur Fehlerbehebung

Übung 3: Fehlerbehebung bei Zonen und Richtlinien

Hub-and-Spoke-VPN
  • Beschreiben Sie die Hub-and-Spoke-VPN-Topologie
  • Konfigurieren Sie Hub-and-Spoke-VPNs

Übung 4: Implementieren von Hub-and-Spoke-VPNs

Erweiterte NAT
  • Erklären Sie den Unterschied zwischen Adresspersistenz und persistentem NAT
  • Beschreiben Sie die DNS-Behandlung
  • Beschreiben Sie erweiterte NAT-Szenarien
  • NAT-Fehlerbehebung besprechen

Übung 5: Implementierung von erweitertem NAT

Logische Systeme und Mietsysteme
  • Beschreiben Sie logische Systeme
  • Beschreiben Sie Mietersysteme

Übung 6: Implementierung von Mietsystemen

PKI und ADVPNs
  • Beschreibt die PKI
  • Konfigurieren von PKI für Junos-Sicherheitsgeräte
  • Beschreiben Sie, wie ADVPNs funktionieren
  • ADVPNs konfigurieren und überwachen

Übung 7: ADVPNs implementieren

Erweiterte IPsec
  • Erläuterung der NAT-Interoperabilität mit IPsec
  • Beschreiben Sie die CoS-Funktion bei IPsec-VPNs
  • Erklären Sie die besten IPsec-Praktiken
  • OSPF über IPsec konfigurieren
  • IPsec mit überlappenden Adressen konfigurieren
  • Konfigurieren Sie IPsec mit dynamischen Gateway-IP-Adressen

Übung 8: Implementierung von fortgeschrittenen IPsec-Lösungen

IPsec-Fehlerbehebung
  • Beschreiben Sie die allgemeine Fehlersuche für IPsec-VPNs
  • Besprechen Sie die Fehlerbehebung für IKE Phase 1 und Phase 2
  • Konfigurieren und Analysieren der Protokollierung für IPsec-VPNs
  • Untersuchung von Fallstudien zur IPsec-Fehlerbehebung

Übung 9: Fehlersuche in IPsec-VPNs

Erweitertes richtlinienbasiertes Routing
  • Erweitertes richtlinienbasiertes Routing definieren
  • Konfigurieren Sie erweitertes richtlinienbasiertes Routing
  • Erläutern Sie die Qualität der Anwendungserfahrung

Übung 10: APBR implementieren

EVPN-VXLAN-Sicherheit
  • Beschreiben Sie die EVPN-VXLAN-Protokolle
  • Erklären Sie die VXLAN-Tunnelsicherheit
  • Konfigurieren Sie die Sicherheit von VXLAN-Tunneln

Übung 11: Absicherung des Datenverkehrs zwischen Rechenzentren

Multinode-Hochverfügbarkeit
  • Erkennen der Vorteile von hoher Verfügbarkeit und Sicherheit
  • Erläutern Sie die Verwendung von Multinode-Hochverfügbarkeit
  • Identifizierung von Hochverfügbarkeitsmodi für mehrere Knoten
  • Redundanzgruppen für Dienste besprechen

Übung 12: Implementieren von Multinode-HA

Automatisierte Bedrohungsabwehr
  • Erklären Sie die automatisierte Bedrohungsabwehr
  • Diskutieren Sie Juniper Connected Security-Integrationen von Drittanbietern
  • Diskutieren Sie über die Multicloud-Integrationen von Juniper Connected Security
  • Diskutieren Sie den Anwendungsfall Secure Enterprise