Seminare
Seminare

AR-CAM1 - Configuring Mobility with AOS-8 Level 1

Webinar - PROKODA GmbH

AR-CAM1 - Configuring Mobility with AOS-8 Level 1
Termin Ort Preis*
09.12.2024- 11.12.2024 Hamburg 3.546,20 €
09.12.2024- 11.12.2024 online 3.546,20 €
17.02.2025- 19.02.2025 online 3.546,20 €
28.04.2025- 30.04.2025 online 3.546,20 €
21.05.2025- 23.05.2025 online 3.546,20 €

Alle Termine anzeigen

*Alle Preise verstehen sich inkl. MwSt.

Detaillierte Informationen zum Seminar

Inhalte:



  • WLAN-Grundlagen
    • Beschreibt die Grundlagen von 802.11, HF-Frequenzen und Kanälen.
    • Erläuterung der HF-Muster und der Abdeckung einschließlich SNR
    • Roaming-Standards und QOS-Anforderungen
  • Mobile-First-Architektur
    • Eine Einführung in die Aruba-Produkte, einschließlich Controller-Typen und -Modi.
    • OS 8.X Architektur und Funktionen
    • Lizenzarten und Verteilung
  • Mobility-Master-Mobility-Controller-Konfiguration
    • Eine Einführung in die Aruba-Produkte, einschließlich Controller-Typen und -Modi.
    • OS 8.X Architektur und Funktionen
    • Lizenzarten und Verteilung
  • Sichere WLAN-Konfiguration
    • Identifizierung von WLAN-Anforderungen wie SSID-Name, Verschlüsselung, Authentifizierung etc.
    • Erläuterung der Struktur und der Profile der AP-Gruppen
    • Konfiguration von WLAN mit der Mobility Master GUI
  • AP-Bereitstellung
    • Beschreibt die Kommunikation zwischen AP und Mobility-Controller.
    • Erklären Sie die AP-Boot-Sequenz und die Anforderungen.
    • Untersucht die Erkennungsmechanismen der APs-Controller.
    • Erklärt, wie die Kommunikation zwischen AP und Steuerung mit CPSec gesichert werden kann.
    • Beschreibt die Bereitstellung und den Betrieb von APs.
  • WLAN-Sicherheit
    • Beschreibt die 802.11 Erkennung, Authentifizierung und Zuordnung von 802.11.
    • Untersucht die verschiedenen Authentifizierungsmethoden, 802.1x mit WPA/WPA2, Mac auth
    • Beschreibt die Kommunikation mit dem Authentifizierungsserver.
    • Erklärt symmetrische vs. asymmetrische Schlüssel, Verschlüsselungsmethoden
    • WIPS wird zusammen mit der Erkennung und dem Schutz von Schurken beschrieben.
  • Firewall-Rollen und -Richtlinien
    • Eine Einführung in die Rollen und Richtlinien der Firewall
    • Erklärt die identitätsbasierte Firewall von Aruba.
    • Konfiguration von Richtlinien und Regeln einschließlich Aliase
    • Erläutert, wie Sie Benutzern Rollen zuweisen.
  • Dynamisches RF-Management
    • Erläutern Sie, wie ARM das Netzwerk kalibriert, indem Sie Kanäle und Leistungseinstellungen auswählen.
    • Erkundet das neue OS 8.X Airmatch zur Kalibrierung des Netzwerks.
    • Wie Client Match Kunden zu besseren APs führt.
  • Gastzugang
    • Vorstellung der Aruba-Lösungen für Guest Access und den Captive-Portalprozess
    • Konfiguration des sicheren Gastzugangs über das interne Captive-Portal
    • Die Konfiguration des Captive-Portals mit Clearpass und seine Vorteile
    • Erstellen eines Gastbereitstellungskontos
    • Fehlerbehebung beim Gastzugang
  • Netzwerküberwachung und Fehlerbehebung
    • Verwendung des MM-Dashboards zur Überwachung und Diagnose von Client-, WLAN- und AP-Problemen
    • Traffic-Analyse mit APPrf mit Filtermöglichkeiten
    • Ein Überblick über die Möglichkeiten von Airwaves zur Überwachung und Diagnose von Client-, WLAN- und AP-Problemen.



Zielgruppe:

Typische Kandidaten für diesen Kurs sind IT-Experten, die kleine bis mittlere Unternehmensnetzwerklösungen auf Basis von Aruba-Produkten und -Technologien einsetzen.
Nach unten
Nach oben
Wir setzen Analyse-Cookies ein, um Ihre Zufriedenheit bei der Nutzung unserer Webseite zu verbessern. Diese Cookies werden nicht automatisiert gesetzt. Wenn Sie mit dem Einsatz dieser Cookies einverstanden sind, klicken Sie bitte auf Akzeptieren. Weitere Informationen finden Sie hier.
Akzeptieren Nicht akzeptieren









Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha



Bei der Verarbeitung Ihrer personenbezogenen Daten im Zusammenhang mit der Kontaktfunktion beachten wir die gesetzlichen Bestimmungen. Unsere ausführlichen Datenschutzinformationen finden Sie hier. Bei der Kontakt-Funktion erhobene Daten werden nur an den jeweiligen Anbieter weitergeleitet und sind nötig, damit der Anbieter auf Ihr Anliegen reagieren kann.







Um Spam abzuwehren, geben Sie bitte die Buchstaben auf dem Bild in das Textfeld ein:

captcha