Kursüberblick
Dieser eintägige Kurs vermittelt den Teilnehmern die Kenntnisse zur Konfiguration und Überwachung von Juniper Mist™ Access Assurance. Zu den wichtigsten Themen gehören der Zweck der Netzwerkzugangskontrolle (NAC), die Juniper Mist Access Assurance-Cloud-Architektur, der Juniper Mist™ Edge-Authentifizierungsproxy, Authentifizierungs-, Autorisierungs- und Abrechnungskomponenten (AAA), 802.1X- und Extensible Authentication Protocol (EAP)-Operationen, RADIUS-Konzepte, RadSec, die Autorisierung von 802.1X- und Nicht-802.1X-Geräten, die Integration von Identitätsanbietern (IdP), Juniper Mist Access Assurance-Authentifizierungsrichtlinien und -methoden sowie die Integration mit Mobile Device Management (MDM).
Das Labor basiert auf Juniper Mist Access Assurance und Juniper® AP45 High-Performance Access Point.
Zielgruppe
Dieser Kurs richtet sich an Personen, die für die Implementierung und Überwachung von Juniper Mist Access Assurance verantwortlich sind.
Voraussetzungen
- Allgemeines Verständnis von TCP/IP
- Allgemeines Verständnis von Sicherheitskonzepten
- Der Abschluss des Kurses Introduction to Juniper Mist AI (IJMA) wird empfohlen, ist aber nicht erforderlich.
Kursziele
Nach erfolgreichem Abschluss dieses Kurses sollten die Studierenden in der Lage sein:
- Beschreiben Sie den Zweck und die Notwendigkeit einer Netzzugangskontrolle.
- Erklären Sie die Cloud-Architektur von Juniper Mist Access Assurance.
- Diskutieren Sie die Unterstützung von Drittanbietergeräten mit dem Juniper Mist Edge-Authentifizierungsproxy.
- Beschreiben Sie häufige Anwendungsfälle mit Juniper Mist Access Assurance.
- Besprechen Sie die bewährten Praktiken von Juniper Mist Access Assurance.
- Liste der AAA-Komponenten.
- Erklären Sie die 802.1X-Vorgänge.
- Erläutern Sie, wie das RADIUS-Protokoll funktioniert.
- Beschreiben Sie RADIUS-Server-Attribute.
- Erklären Sie die Funktionsweise von RadSec.
- Besprechen Sie die Juniper Mist Access Assurance 802.1X-Zertifikat- und Passwort-Authentifizierungsmethoden.
- Erklären Sie, wie Juniper Mist Access Assurance Geräte authentifizieren kann, die 802.1X nicht unterstützen.
- Beschreiben Sie die IdP-Integration mit Juniper Mist Access Assurance.
- Erläutern Sie die Konfiguration von Juniper Mist Access Assurance-Authentifizierungsrichtlinien mit Match Labels und Action Labels.
- Erläutern Sie, wie Sie die Authentifizierungsmethoden von Juniper Mist Access Assurance konfigurieren können.
- Erläutern Sie, wie Sie Juniper Mist Edge für die Juniper Mist-Authentifizierungsproxy-Funktion konfigurieren.
- Beschreiben Sie, wie Sie den Zugang und die Authentifizierung von Juniper Mist Access Assurance validieren können.
- Implementieren Sie Juniper Mist Access Assurance mit kabelgebundenen und drahtlosen Geräten.
- Besprechen Sie die Integration von Juniper Mist Access Assurance mit MDM-Anbietern.
Kursinhalt
Verständnis der Netzwerkzugangskontrolle
- Beschreiben Sie die Komponenten der Netzzugangskontrolle
- Erklären Sie die Geschichte der Netzzugangskontrolle
- Erklären Sie Juniper Mist Access Assurance
Juniper Mist Access Assurance Übersicht
- Erklären Sie die Cloud-Architektur
- Erläuterung von Juniper Mist-verwalteten Geräten und Anforderungen
- Beschreiben Sie die Unterstützung für Geräte von Drittanbietern
- Beschreiben Sie die Anwendungsfälle von Juniper Mist Access Assurance für Kunden
- Beschreiben Sie die Best Practices von Juniper Mist Access Assurance
802.1X-Authentifizierung
- Beschreiben Sie die Komponenten von AAA
- Beschreiben Sie 802.1X-Vorgänge
- Beschreiben Sie die EAP-Vorgänge
- Definieren Sie das RADIUS-Protokoll
Authentifizierung und Autorisierung
- Erläuterung von 802.1X-Zertifikaten und -Passwörtern
- Definition der IdP-Integration
- Erläuterung von Nicht-802.1X-Geräten
- Beschreiben Sie die Migration von Legacy zu IdP
Juniper Mist Access Assurance konfigurieren
- Beschreiben Sie die Konfiguration der Authentifizierungsrichtlinie
- Beschreiben Sie die EAP-TLS-Konfiguration
- Beschreiben Sie die EAP-TTLS-Konfiguration
- Describe MAB configuration
- Beschreiben Sie die Konfiguration des Juniper Mist-Authentifizierungsproxys
Übung 1: Implementierung von Mist Active Assurance
Einhaltung der Körperhaltung
- Erklären Sie die Einhaltung der Körperhaltung
- Beschreiben Sie die Microsoft Intune-Integration
- Beschreiben Sie die Integration von Jamf Pro
- Beschreiben Sie die Überprüfung der Einhaltung der Vorschriften
Übung 1: Implementierung von Mist Active Assurance
Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.