Detaillierter Kursinhalt
Tag 1
Schicht-2-Vermittlung
- Beschreiben Sie die Grundlagen des Ethernet-Bridging
- Konfigurieren und Überwachen von Layer-2-Vermittlungsvorgängen
Übung 1: Implementieren von Layer-2-Switching
Überlegungen zum Switching-Design
- Erläuterung von Schaltterminologien und Designüberlegungen
- Beschreiben Sie verschiedene Enterprise Switching-Plattformen
Implementierung von VLANs
- einen Überblick über VLANs zu geben
- Konfigurieren und Überwachen von VLANs
VLAN-Funktionen implementieren
- Beschreiben Sie die Konzepte und den Betrieb von Voice-LANs
- Beschreiben Sie die Konzepte und den Betrieb von nativen LANs
- Beschreiben und Implementieren von IRB-Schnittstellen
Übung 2: Virtuelle Netzwerke implementieren
Spanning Tree Übersicht
- Erläuterung der Funktionsweise des Spanning-Tree-Protokolls
- Erläuterung der Funktionsweise des Rapid-Spanning-Tree-Protokolls
Spanning Tree bereitstellen
- Konfigurieren und Überwachen von STP und RSTP
Spanning Tree-Schutzfunktionen
- Erklären und Konfigurieren des BPDU-Schutzes im Spanning Tree
- Erklären und Konfigurieren des Wurzelschutzes im Spanning Tree
- Erläuterung und Konfiguration des Schleifenschutzes im Spanning Tree
Übung 3: Spanning Tree implementieren
Tag 2
LAGs und RTGs
- LAGs beschreiben, konfigurieren und überwachen
- RTGs beschreiben, konfigurieren und überwachen
Übung 4: Implementieren von Hochverfügbarkeitsfunktionen
Sicherheit der Geräte
- Beschreiben, konfigurieren und überwachen Sie die Sicherheitsfunktionen der Sturmsteuerung
Firewall Filters
- Beschreiben, Implementieren und Überwachen der Firewall-Filter
Übung 5: Implementierung von Storm Control und Firewall-Filtern
Port-Sicherheit - MAC-Begrenzung, MAC-Lernen und MACsec
- Beschreiben, Konfigurieren und Überwachen der MAC-Begrenzung
- Erläutern und Konfigurieren von persistentem MAC-Lernen
- Beschreiben, Konfigurieren und Überwachen von MACsec
Port-Sicherheit - DHCP Snooping, dynamische ARP-Prüfung und IP Source Guard
- Beschreiben, Konfigurieren und Überwachen von DHCP-Snooping
- Erläutern und Konfigurieren einer dauerhaften dynamischen ARP-Überprüfung
- Beschreiben, Konfigurieren und Überwachen von IP Source Guard
Übung 6: Implementieren der Portsicherheit
Hohe Verfügbarkeit - GRES, NSR und NSB
- Überblick über Hochverfügbarkeitsnetze
- Beschreiben Sie die ordnungsgemässe Umschaltung der Routing Engine
- Erläutern Sie das aktive Nonstop-Routing
- Beschreiben Sie Nonstop-Bridging Modul 142 Virtuelles Chassis
- Beschreiben der betrieblichen Details des virtuellen Chassis-Moduls 152 Bereitstellen des virtuellen Chassis
- Konfigurieren und Überwachen eines virtuellen Chassis
Übung 7: Virtuelle Chassissysteme implementieren
Module zum Selbststudium
Juniper Mist Wired Assurance-Übersicht
- Einen Überblick über Juniper Mist Wired Assurance geben
- Beschreiben Sie die Bereitstellungsoptionen und wie sie funktionieren
Juniper Mist Wired Assurance, Tag Eins - Bereitstellung und Konfiguration
- Beschreiben Sie die Bereitstellungsoptionen und deren Funktionsweise
- Beschreiben Sie den Konfigurationsprozess
- Liste verdrahteter Versicherungen SLEs