Junos Enterprise Switching (JEX)
Startdaten und Startorte
placeFrankfurt 6. Okt 2025 bis 7. Okt 2025 |
Beschreibung
Kursinhalt
- Schicht-2-Vermittlung
- Überlegungen zum Switching-Design
- Implementierung von VLANs
- VLAN-Funktionen implementieren
- Spanning Tree Übersicht
- Spanning Tree bereitstellen
- Spanning Tree-Schutzfunktionen
- LAGs und RTGs
- Sicherheit der Geräte
- Firewall Filters
- Port-Sicherheit - MAC-Begrenzung, MAC-Lernen und MACsec
- Port-Sicherheit - DHCP Snooping, dynamische ARP-Prüfung und IP Source Guard
- Hohe Verfügbarkeit - GRES, NSR und NSB
Module zum Selbststudium
- Juniper Mist Wired Assurance-Übersicht
- Juniper Mist Wired Assurance, Tag Eins - Bereitstellung und Konfiguration
Voraussetzungen
- Grundlegende Netzwerkkenntnisse und ein Verständnis des OSI-Referenzmodells (Open Systems Interconnection) …
Frequently asked questions
Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!
Kursinhalt
- Schicht-2-Vermittlung
- Überlegungen zum Switching-Design
- Implementierung von VLANs
- VLAN-Funktionen implementieren
- Spanning Tree Übersicht
- Spanning Tree bereitstellen
- Spanning Tree-Schutzfunktionen
- LAGs und RTGs
- Sicherheit der Geräte
- Firewall Filters
- Port-Sicherheit - MAC-Begrenzung, MAC-Lernen und MACsec
- Port-Sicherheit - DHCP Snooping, dynamische ARP-Prüfung und IP Source Guard
- Hohe Verfügbarkeit - GRES, NSR und NSB
Module zum Selbststudium
- Juniper Mist Wired Assurance-Übersicht
- Juniper Mist Wired Assurance, Tag Eins - Bereitstellung und Konfiguration
Voraussetzungen
- Grundlegende Netzwerkkenntnisse und ein Verständnis des OSI-Referenzmodells (Open Systems Interconnection) und der TCP/IP-Protokollsuite
- Besuchen Sie den Kurs Introduction to the Junos Operating System (IJOS) vor der Teilnahme an diesem Kurs
Zielgruppe
Personen, die für die Konfiguration und Überwachung von Switches der EX-Serie mit Junos OS zuständig sind.
Detaillierter Kursinhalt
Tag 1
Schicht-2-Vermittlung
- Beschreiben Sie die Grundlagen des Ethernet-Bridging
- Konfigurieren und Überwachen von Layer-2-Vermittlungsvorgängen
Übung 1: Implementieren von Layer-2-Switching
Überlegungen zum Switching-Design
- Erläuterung von Schaltterminologien und Designüberlegungen
- Beschreiben Sie verschiedene Enterprise Switching-Plattformen
Implementierung von VLANs
- einen Überblick über VLANs zu geben
- Konfigurieren und Überwachen von VLANs
VLAN-Funktionen implementieren
- Beschreiben Sie die Konzepte und den Betrieb von Voice-LANs
- Beschreiben Sie die Konzepte und den Betrieb von nativen LANs
- Beschreiben und Implementieren von IRB-Schnittstellen
Übung 2: Virtuelle Netzwerke implementieren
Spanning Tree Übersicht
- Erläuterung der Funktionsweise des Spanning-Tree-Protokolls
- Erläuterung der Funktionsweise des Rapid-Spanning-Tree-Protokolls
Spanning Tree bereitstellen
- Konfigurieren und Überwachen von STP und RSTP
Spanning Tree-Schutzfunktionen
- Erklären und Konfigurieren des BPDU-Schutzes im Spanning Tree
- Erklären und Konfigurieren des Wurzelschutzes im Spanning Tree
- Erläuterung und Konfiguration des Schleifenschutzes im Spanning Tree
Übung 3: Spanning Tree implementieren
Tag 2
LAGs und RTGs
- LAGs beschreiben, konfigurieren und überwachen
- RTGs beschreiben, konfigurieren und überwachen
Übung 4: Implementieren von Hochverfügbarkeitsfunktionen
Sicherheit der Geräte
- Beschreiben, konfigurieren und überwachen Sie die Sicherheitsfunktionen der Sturmsteuerung
Firewall Filters
- Beschreiben, Implementieren und Überwachen der Firewall-Filter
Übung 5: Implementierung von Storm Control und Firewall-Filtern
Port-Sicherheit - MAC-Begrenzung, MAC-Lernen und MACsec
- Beschreiben, Konfigurieren und Überwachen der MAC-Begrenzung
- Erläutern und Konfigurieren von persistentem MAC-Lernen
- Beschreiben, Konfigurieren und Überwachen von MACsec
Port-Sicherheit - DHCP Snooping, dynamische ARP-Prüfung und IP Source Guard
- Beschreiben, Konfigurieren und Überwachen von DHCP-Snooping
- Erläutern und Konfigurieren einer dauerhaften dynamischen ARP-Überprüfung
- Beschreiben, Konfigurieren und Überwachen von IP Source Guard
Übung 6: Implementieren der Portsicherheit
Hohe Verfügbarkeit - GRES, NSR und NSB
- Überblick über Hochverfügbarkeitsnetze
- Beschreiben Sie die ordnungsgemäße Umschaltung der Routing Engine
- Erläutern Sie das aktive Nonstop-Routing
- Beschreiben Sie Nonstop-Bridging Modul 142 Virtuelles Chassis
- Beschreiben der betrieblichen Details des virtuellen Chassis-Moduls 152 Bereitstellen des virtuellen Chassis
- Konfigurieren und Überwachen eines virtuellen Chassis
Übung 7: Virtuelle Chassissysteme implementieren
Module zum Selbststudium
Juniper Mist Wired Assurance-Übersicht
- Einen Überblick über Juniper Mist Wired Assurance geben
- Beschreiben Sie die Bereitstellungsoptionen und wie sie funktionieren
Juniper Mist Wired Assurance, Tag Eins - Bereitstellung und Konfiguration
- Beschreiben Sie die Bereitstellungsoptionen und deren Funktionsweise
- Beschreiben Sie den Konfigurationsprozess
- Liste verdrahteter Versicherungen SLEs
Werden Sie über neue Bewertungen benachrichtigt
Schreiben Sie eine Bewertung
Haben Sie Erfahrung mit diesem Kurs? Schreiben Sie jetzt eine Bewertung und helfen Sie Anderen dabei die richtige Weiterbildung zu wählen. Als Dankeschön spenden wir € 1,00 an Stiftung Edukans.Es wurden noch keine FAQ hinterlegt. Falls Sie Fragen haben oder Unterstützung benötigen, kontaktieren Sie unseren Kundenservice. Wir helfen gerne weiter!