courseoutline_metadesc.tpl

Junos Enterprise Switching (JEX) – Details

Detaillierter Kursinhalt

Tag 1

Schicht-2-Vermittlung
  • Beschreiben Sie die Grundlagen des Ethernet-Bridging
  • Konfigurieren und Überwachen von Layer-2-Vermittlungsvorgängen

Übung 1: Implementieren von Layer-2-Switching

Überlegungen zum Switching-Design
  • Erläuterung von Schaltterminologien und Designüberlegungen
  • Beschreiben Sie verschiedene Enterprise Switching-Plattformen
Implementierung von VLANs
  • einen Überblick über VLANs zu geben
  • Konfigurieren und Überwachen von VLANs
VLAN-Funktionen implementieren
  • Beschreiben Sie die Konzepte und den Betrieb von Voice-LANs
  • Beschreiben Sie die Konzepte und den Betrieb von nativen LANs
  • Beschreiben und Implementieren von IRB-Schnittstellen

Übung 2: Virtuelle Netzwerke implementieren

Spanning Tree Übersicht
  • Erläuterung der Funktionsweise des Spanning-Tree-Protokolls
  • Erläuterung der Funktionsweise des Rapid-Spanning-Tree-Protokolls
Spanning Tree bereitstellen
  • Konfigurieren und Überwachen von STP und RSTP
Spanning Tree-Schutzfunktionen
  • Erklären und Konfigurieren des BPDU-Schutzes im Spanning Tree
  • Erklären und Konfigurieren des Wurzelschutzes im Spanning Tree
  • Erläuterung und Konfiguration des Schleifenschutzes im Spanning Tree

Übung 3: Spanning Tree implementieren

Tag 2

LAGs und RTGs
  • LAGs beschreiben, konfigurieren und überwachen
  • RTGs beschreiben, konfigurieren und überwachen

Übung 4: Implementieren von Hochverfügbarkeitsfunktionen

Sicherheit der Geräte
  • Beschreiben, konfigurieren und überwachen Sie die Sicherheitsfunktionen der Sturmsteuerung
Firewall Filters
  • Beschreiben, Implementieren und Überwachen der Firewall-Filter

Übung 5: Implementierung von Storm Control und Firewall-Filtern

Port-Sicherheit - MAC-Begrenzung, MAC-Lernen und MACsec
  • Beschreiben, Konfigurieren und Überwachen der MAC-Begrenzung
  • Erläutern und Konfigurieren von persistentem MAC-Lernen
  • Beschreiben, Konfigurieren und Überwachen von MACsec
Port-Sicherheit - DHCP Snooping, dynamische ARP-Prüfung und IP Source Guard
  • Beschreiben, Konfigurieren und Überwachen von DHCP-Snooping
  • Erläutern und Konfigurieren einer dauerhaften dynamischen ARP-Überprüfung
  • Beschreiben, Konfigurieren und Überwachen von IP Source Guard

Übung 6: Implementieren der Portsicherheit

Hohe Verfügbarkeit - GRES, NSR und NSB
  • Überblick über Hochverfügbarkeitsnetze
  • Beschreiben Sie die ordnungsgemässe Umschaltung der Routing Engine
  • Erläutern Sie das aktive Nonstop-Routing
  • Beschreiben Sie Nonstop-Bridging Modul 142 Virtuelles Chassis
  • Beschreiben der betrieblichen Details des virtuellen Chassis-Moduls 152 Bereitstellen des virtuellen Chassis
  • Konfigurieren und Überwachen eines virtuellen Chassis

Übung 7: Virtuelle Chassissysteme implementieren

Module zum Selbststudium

Juniper Mist Wired Assurance-Übersicht
  • Einen Überblick über Juniper Mist Wired Assurance geben
  • Beschreiben Sie die Bereitstellungsoptionen und wie sie funktionieren
Juniper Mist Wired Assurance, Tag Eins - Bereitstellung und Konfiguration
  • Beschreiben Sie die Bereitstellungsoptionen und deren Funktionsweise
  • Beschreiben Sie den Konfigurationsprozess
  • Liste verdrahteter Versicherungen SLEs