{"course":{"productid":35966,"modality":8,"active":true,"language":"de","title":"Network Node Manager (NNM) Advanced Business Administration","productcode":"NNMABA","vendorcode":"MF","vendorname":"OpenText","fullproductcode":"MF-NNMABA","courseware":{"has_ekit":false,"has_printkit":true,"language":""},"url":"https:\/\/portal.flane.ch\/course\/opentext-nnmaba","objective":"<p>Nach Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:<\/p>\n<ul>\n<li>Beschreiben Sie den OPTIC Data Lake (ODL) und seine Interaktion mit NNM.<\/li><li>Erl&auml;uterung der intelligenten Smart Plug-Ins (iSPIs) wie Quality Assurance iSPI (QA), Multicast iSPI, MPLS iSPI und Traffic iSPI.<\/li><li>Erl&auml;utern Sie die neuen M&ouml;glichkeiten der Datenerfassung durch Open Data Ingestion (ODI), Webhook und Telemetrie.<\/li><li>Verstehen der Konzepte des Deep Monitoring.<\/li><li>Implementieren Sie Anwendungs-Failover und Hochverf&uuml;gbarkeit (HA).<\/li><li>Konfigurieren Sie regionale und globale Netzwerkmanager (RNM\/GNM).<\/li><li>Verwenden Sie REST-APIs f&uuml;r die Verwaltung und &Uuml;berwachung.<\/li><li>&Uuml;berwachen Sie Ihr Unternehmensnetzwerk mit fortschrittlichen Protokollen wie IPv6 und SNMPv3.<\/li><\/ul>","essentials":"<p>Um an diesem Kurs erfolgreich teilnehmen zu k&ouml;nnen, sollten Sie &uuml;ber die folgenden Voraussetzungen oder Kenntnisse verf&uuml;gen:<\/p>\n<ul>\n<li>Grunds&auml;tze und Praktiken der Netzverwaltung.<\/li><li>TCP\/IP und Industriestandard-Netzwerkprotokolle.<\/li><li>Vertrautheit mit Netzwerkger&auml;ten wie Routern, Gateways, Firewalls und Switches.<\/li><li>System- und Netzverwaltung.<\/li><li>Vertrautheit mit der Linux-Befehlssprache und Shell-Skripting.<\/li><li>Erfolgreicher Abschluss von 3-6901 - NNMi Basic Administration and Configuration oder mindestens sechsmonatige Nutzung von NNM auf der Ebene eines Business Administrators.<\/li><\/ul>","audience":"<p>Dieser Kurs richtet sich an:<\/p>\n<ul>\n<li>Netzwerk-Ingenieure<\/li><li>Betreiber von Netzbetriebszentren (NOC)<\/li><li>Unterst&uuml;tzungspersonal<\/li><li>Betriebsleiter<\/li><\/ul>","contents":"<ul>\n<li>&Uuml;berblick &uuml;ber den Kurs<\/li><li>Einf&uuml;hrung in NOM auf OMT<\/li><li>SNMP-Datenerfassung<\/li><li>Nicht-SNMP-Datenerhebung<\/li><li>NOM und OPTIC Data Lake<\/li><li>Overlay-Unterst&uuml;tzung<\/li><li>Ausfallsicherung f&uuml;r Anwendungen<\/li><li>NNM Global Network Management<\/li><li>Netzrandbeobachter<\/li><li>Sicherheit und Zertifikate<\/li><li>Integration von NNM, LDAP und NA<\/li><li>NOM REST API<\/li><li>Verwaltung der Virtualisierung<\/li><li>NNM-Lizenzierung<\/li><li>Erweiterte Protokolle<\/li><li>Erweiterte Vorfallskonfiguration<\/li><li>Pseudo-Objekte<\/li><li>Benutzerdefinierte Attribute<\/li><li>Anpassung der Benutzeroberfl&auml;che<\/li><\/ul>","outline":"<h5>Kapitel 1: Kurs&uuml;bersicht<\/h5><ul>\n<li>Bestimmen Sie den Inhalt und die Ziele des Kurses.<\/li><li>Legen Sie den Unterrichtsplan und die Unterrichtslogistik fest.<\/li><li>Ermitteln Sie die entsprechenden Kurse und die n&auml;chsten Schritte.<\/li><li>Besprechen Sie die Details der Laborumgebung.<\/li><\/ul><h5>Kapitel 2: Einf&uuml;hrung in die NOM auf OMT<\/h5><ul>\n<li>Beschreiben Sie das Konzept des Network Operations Management (NOM)<\/li><li>Erl&auml;uterung der Funktionsweise von OPTIC Data Lake (ODL) und seiner Rolle in NOM<\/li><li>das Konzept des Optic Management Toolkit und seine Rolle bei der Einf&uuml;hrung von ODL und NOM zu beschreiben<\/li><li>Erl&auml;uterung der High-Level-Architektur von NOM und seiner Einsatzmodi<\/li><li>Beschreiben Sie, wie NOM in der OpenText-Cloud arbeiten kann<\/li><li>Erl&auml;uterung der Berichtsm&ouml;glichkeiten von NOM und ODL in Zusammenarbeit<\/li><li>Beschreiben Sie die Berichtstechnologien, die f&uuml;r Dashboarding und Berichterstattung verwendet werden k&ouml;nnen<\/li><\/ul><h5>Kapitel 3: SNMP-Datenerfassung<\/h5><ul>\n<li>Erkl&auml;ren Sie die Konzepte von :<\/li><li>Qualit&auml;t der Dienstleistung (QoS)<\/li><li>IP-Dienstleistungsvereinbarungen (IP SLAs)<\/li><li>Virtuelle Leitweglenkung und Weiterleitung (VRF)<\/li><li>Beschreiben Sie die folgenden intelligenten Smart Plug-Ins (iSPIs) von NNMi:<\/li><li>3a. Qualit&auml;tssicherung (QA) iSPI und Intelligent Response Agent (iRA)<\/li><li>3b. Multiprotokoll-Etikettenvermittlungssystem (MPLS) iSPI<\/li><li>3c. Verkehr iSPI<\/li><li>3d. IP-Telefonie (IPT) iSPI<\/li><li>3e. Multicast iSPI<\/li><\/ul><h5>Kapitel 4: Nicht-SNMP-Datenerhebung<\/h5><p>Dieses Kapitel besteht aus den folgenden Untermodulen:<\/p>\n<ul>\n<li>4a. Benutzerdefinierter Abrufer\n<ul>\n<li>Definieren Sie einen MIB-Ausdruck<\/li><li>Konfigurieren Sie eine Sammelrichtlinie<\/li><li>Definieren Sie eine Sammelschwelle<\/li><li>Erfasste Daten in eine CSV-Datei exportieren<\/li><li>Definieren von MIB-Ausdr&uuml;cken und -Sammlungen mit der CLI<\/li><\/ul><\/li><li>4b. Offene Dateneingabe (ODI)\n<ul>\n<li>Beschreiben Sie das Wertversprechen von ODI<\/li><li>Erkl&auml;ren Sie den Prozess des Einf&uuml;gens von Daten mit ODI<\/li><li>Verstehen der Konzepte der Authentifizierung, der Datensatzdefinition und der Dateneinf&uuml;gung mit Hilfe der REST-API<\/li><li>Erkl&auml;ren, wie Roh-, Aggregations- und Prognosedatens&auml;tze erstellt werden<\/li><li>Beschreiben Sie die lizenzrechtlichen Nuancen der Verwendung von ODI<\/li><\/ul><\/li><li>4c. Webhook\n<ul>\n<li>Erkl&auml;ren Sie den Wert des Webhook-Mechanismus und seinen Zweck<\/li><li>Besprechen Sie die Funktionsweise von Webhook<\/li><li>Erkl&auml;ren Sie, wie Webhook in einer Anwendungs-Failover- oder HA-Umgebung funktioniert<\/li><li>Verwenden Sie die Webhook-CLI-Befehle<\/li><li>Verstehen der Webhook-Zuordnungsregeln<\/li><\/ul><\/li><li>4d. Telemetrie\n<ul>\n<li>Erkl&auml;ren Sie das Konzept der Telemetrie<\/li><li>Beschreiben Sie die Unterschiede zwischen MIN- und YANG-Modell<\/li><\/ul><\/li><li>4e. Tiefgreifende &Uuml;berwachung\n<ul>\n<li>Diskutieren Sie das Konzept des Deep Monitoring, wie es von OpenText definiert wurde<\/li><li>Erkl&auml;ren Sie den NNM-Anwendungsfall f&uuml;r Wireless Deep Monitoring<\/li><li>Erl&auml;utern Sie den NNM-Anwendungsfall f&uuml;r Firewall Deep Monitoring<\/li><li>Er&ouml;rterung des Genehmigungssystems f&uuml;r die Tiefen&uuml;berwachung<\/li><\/ul><\/li><\/ul><h5>Kapitel 5: NOM und OPTIC Data Lake<\/h5><ul>\n<li>Beschreiben Sie das Hauptmerkmal der optischen Berichterstattung<\/li><li>Aufz&auml;hlung der verschiedenen Arten von Berichten und Dashboards, die in der NOM-Benutzeroberfl&auml;che verf&uuml;gbar sind<\/li><li>Navigieren in der NOM UI<\/li><li>Beschreiben Sie einige der verf&uuml;gbaren Stakeholder-Dashboards<\/li><li>Erkl&auml;ren, wie man einen FLEX-Bericht erstellt<\/li><li>Beschreiben Sie, wie Sie in der Konsole f&uuml;r die Fehlerbehebung navigieren<\/li><li>Verwenden Sie die Leistungskarten<\/li><\/ul><h5>Kapitel 6: Overlay-Unterst&uuml;tzung<\/h5><ul>\n<li>Erkl&auml;ren Sie das Konzept eines Overlays<\/li><li>Beschreiben Sie das Cisco ACI-Overlay<\/li><li>Erl&auml;utern Sie das Overlay des virtuellen Firewall-Systems<\/li><li>Beschreiben Sie die SDWAN-Overlay-Unterst&uuml;tzung<\/li><\/ul><h5>Kapitel 7: Ausfallsicherung von Anwendungen<\/h5><ul>\n<li>Zusammenfassung der NNMi-Anwendungs-Failover-Funktionalit&auml;t<\/li><li>Konfigurieren Sie die Ausfallsicherung f&uuml;r Anwendungen<\/li><li>Cluster-Verwaltungsbefehle verwenden<\/li><\/ul><h5>Kapitel 8: NNM Global Network Management<\/h5><ul>\n<li>Auflistung der Funktionen und Merkmale von Global Network Management (GNM)<\/li><li>Nennen Sie die beiden Hauptkomponenten des GNM<\/li><li>Analyse von Einsatzszenarien f&uuml;r GNM<\/li><li>Skizzierung verschiedener Einsatzszenarien f&uuml;r GNM<\/li><li>Voraussetzungen f&uuml;r den GNM-Einsatz auflisten<\/li><li>Analyse der GNM-iSPI-Beziehungen<\/li><li>Identifizierung der GNM-Architektur auf hoher Ebene<\/li><li>GNM f&uuml;r NNM planen und konfigurieren<\/li><\/ul><h5>Kapitel 9: Netzwerkrandbeobachter<\/h5><ul>\n<li>Erl&auml;uterung des Wertangebots und des Zwecks des Network Edge Observer (NEO)<\/li><li>Beschreiben Sie die Konfiguration von NEO mit NNM<\/li><li>Erkl&auml;ren Sie die Gemeinsamkeiten und Unterschiede zwischen NEO, RNM und GNM<\/li><\/ul><h5>Kapitel 10: Sicherheit und Zertifikate<\/h5><ul>\n<li>Erl&auml;uterung der Bedeutung einer sicheren Kommunikation<\/li><li>Er&ouml;rterung der Grundlagen der sicheren Kommunikation wie Verschl&uuml;sselung, Zertifikate, Zertifizierungsstelle (CA)<\/li><li>Erkl&auml;ren Sie, was die sichere Kommunikation f&uuml;r NOM bedeutet<\/li><li>Er&ouml;rtern Sie, wo sichere Kommunikation in NOM verwendet wird.<\/li><\/ul><h5>Kapitel 11: Integration von NNM, LDAP und NA<\/h5><ul>\n<li>Beschreiben Sie die Produkte, die mit NNM integriert werden k&ouml;nnen<\/li><li>Er&ouml;rterung der Integration von NNM mit Network Automation (NA)<\/li><li>Integration von NNM mit Lightweight Directory Access Protocol (LDAP)<\/li><\/ul><h5>Kapitel 12: NOM REST API<\/h5><ul>\n<li>Erkl&auml;ren Sie die mit NNM verf&uuml;gbaren APIs<\/li><li>Beschreiben Sie das Konzept einer REST API<\/li><li>Erkl&auml;ren Sie die Vorteile einer REST-API<\/li><li>Beschreiben Sie den Ablauf einer REST-API<\/li><li>Erkl&auml;ren Sie die Details einer REST-API-Anfrage<\/li><li>Beschreiben Sie das NNM-Datenmodell<\/li><\/ul><h5>Kapitel 13: Verwaltung der Virtualisierung<\/h5><ul>\n<li>Identifizieren Sie den Hypervisor (ESXi Server), der eine virtuelle Maschine (VM) hostet.<\/li><li>Verwenden Sie eine Loom-Map, um die Netzwerkschnittstellenkarte (NIC) des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.<\/li><li>Verwenden Sie eine Wheel Map, um die NIC des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.<\/li><\/ul><h5>Kapitel 14: NNM-Lizenzierung<\/h5><ul>\n<li>Beschreiben Sie die NOM-Lizenzstruktur f&uuml;r verschiedene F&auml;higkeiten<\/li><\/ul><h5>Kapitel 15: Erweiterte Protokolle<\/h5><p>Dieses Modul besteht aus den folgenden Untermodulen:<\/p>\n<ul>\n<li>15a. IPv6\n<ul>\n<li>Geben Sie die Typen von IPv6-Adressen an<\/li><li>Identifizierung der Notation f&uuml;r IPv6-Adressen<\/li><li>Beschreiben Sie, wie NNMi IPv6 unterst&uuml;tzt<\/li><li>IPv6- und IPv4-Ger&auml;te ausfindig machen und verwalten<\/li><li>Auflistung der Voraussetzungen f&uuml;r den Einsatz von IPv6<\/li><\/ul><\/li><li>15b SNMPv3\n<ul>\n<li>Auflistung der Komponenten und der Architektur von SNMPv3<\/li><li>Analysieren Sie, wie SNMPv3-Sicherheit funktioniert<\/li><li>Auflistung der allgemeinen Schritte zur Konfiguration eines Netzwerkger&auml;ts f&uuml;r SNMPv3<\/li><li>Identifizierung der wichtigsten Entwurfsziele f&uuml;r SNMPv3<\/li><li>Konfigurieren Sie NNM f&uuml;r die Verwaltung von SNMPv3-f&auml;higen Ger&auml;ten<\/li><\/ul><\/li><\/ul><h5>Kapitel 16: Erweiterte Vorfallskonfiguration<\/h5><ul>\n<li>Definieren Sie eine Knoten- und Schnittstellengruppe speziell f&uuml;r die Trap-Behandlung<\/li><li>Verwenden Sie die folgenden Ereigniskorrelationsfunktionen:<\/li><li>Feuchtwerk<\/li><li>Filterung der Nutzlast<\/li><li>Paarweise<\/li><li>Rate<\/li><li>Deduplizierung<\/li><li>Benutzerdefinierte Korrelation<\/li><li>Kausale Regeln<\/li><\/ul><h5>Kapitel 17: Pseudo-Objekte<\/h5><ul>\n<li>Erl&auml;utern Sie das Konzept des Pseudo-Objekts<\/li><li>Pseudoknoten erstellen<\/li><li>Pseudo-Schnittstellen erstellen<\/li><li>Pseudo-Verbindungen erstellen<\/li><li>Anzeige eines Layer-2-Konnektivit&auml;tsdiagramms mit Pseudo-Objekten<\/li><\/ul><h5>Kapitel 18: Benutzerdefinierte Attribute<\/h5><ul>\n<li>Hinzuf&uuml;gen von benutzerdefinierten Attributen zu Knoten<\/li><li>Hinzuf&uuml;gen von benutzerdefinierten Attributen zu Schnittstellen<\/li><li>Benutzerdefinierte Attribute von der CLI aus auff&uuml;llen<\/li><\/ul><h5>Kapitel 19: Anpassung der Benutzeroberfl&auml;che<\/h5><ul>\n<li>Ein Men&uuml; erstellen<\/li><li>Einen Men&uuml;punkt erstellen<\/li><li>Erstellen Sie eine Startaktion<\/li><li>Erstellen einer Liniendiagramm-Aktion<\/li><\/ul>","comments":"<p><em>Dieser Text wurde automatisiert &uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte <span class=\"cms-link-marked\"><a class=\"fl-href-prod\" href=\"\/swisscom\/en\/course\/opentext-nnmaba\"><svg role=\"img\" aria-hidden=\"true\" focusable=\"false\" data-nosnippet class=\"cms-linkmark\"><use xlink:href=\"\/css\/img\/icnset-linkmarks.svg#linkmark\"><\/use><\/svg>hier<\/a><\/span>.<\/em><\/p>","summary":"<p>NNM ist eine Kernkomponente der OpenTextTM Network Operations Management (NOM) L&ouml;sung. Der Kurs NNM Advanced Business Administration ist der zweite Kurs in der NNM-Serie und erg&auml;nzt den Kurs NNM Business Administration Fundamentals.<\/p>\n<p>In diesem f&uuml;nft&auml;gigen Kurs lernen Sie, wie Sie die NNM-L&ouml;sung zur &Uuml;berwachung und Verwaltung ihrer Unternehmensnetzwerke auf fortgeschrittenem Niveau einsetzen k&ouml;nnen. Es wird erwartet, dass Sie den Kurs NNM Business Administration Fundamentals absolviert haben und &uuml;ber ein gutes Verst&auml;ndnis von TCP\/IP und den zugrunde liegenden Netzwerkprotokollen verf&uuml;gen.<\/p>\n<p>Der Kurs hilft Ihnen dabei, dieses Wissen zu erweitern, und zeigt Ihnen, wie Sie die verschiedenen SNMP- und nicht-SNMP-basierten Datenerfassungskomponenten verwenden und die erfassten Daten analysieren k&ouml;nnen.\nSie lernen auch, wie Sie komplexe Konfigurationen f&uuml;r Hochverf&uuml;gbarkeit, Anwendungs-Failover und grosse globale Implementierungen konfigurieren. Sie werden auch lernen, wie Sie mit fortgeschrittenen Protokollen wie SNMPv3 und IPv6 arbeiten, sichere Bereitstellungen konfigurieren und NNM mit externen Authentifizierungs- und Autorisierungssystemen wie LDAP oder Automatisierungssystemen wie Network Automation integrieren k&ouml;nnen.<\/p>\n<p>Der Kurs bietet die M&ouml;glichkeit, praktische Erfahrungen bei der Konfiguration des Tools zu sammeln, Anwendungen zu integrieren, etwas &uuml;ber Authentifizierung und Autorisierung zu lernen, Einblicke in den Datenverkehr, die Leistung und die Belastung des Netzwerks zu gewinnen, neue Technologien wie Webhook und Streaming zu erlernen und ihre Ausbildung in der Verwaltung von Ereignissen mit NNM fortzusetzen.<\/p>\n<p>Der Kurs verwendet Vorlesungen und eine Reihe praktischer &Uuml;bungen, um den Lehrstoff zu vermitteln.<\/p>\n<h5>H&ouml;hepunkte:<\/h5><ul>\n<li>einen &Uuml;berblick &uuml;ber die Funktionen und den Betrieb von NOM zu geben<\/li><li>Verwalten von SNMP-basierten Datensammlern<\/li><li>Verwalten Sie nicht-SNMP-basierte Datensammler<\/li><li>Erfahren Sie, wie Sie Streaming-Ger&auml;te verwalten k&ouml;nnen<\/li><li>Erl&auml;uterung von Konzepten wie Deep Monitoring und Erfassung der entsprechenden Daten<\/li><li>Erfahren Sie mehr &uuml;ber das Reporting und die Analyse von Daten mit dem OPTIC Data Lake<\/li><li>Beschreiben Sie Sicherheit und Zertifikate f&uuml;r sichere Kommunikation<\/li><li>Erfahren Sie mehr &uuml;ber die Verwaltung virtueller Ger&auml;te<\/li><li>Erl&auml;uterung von fortgeschrittenen Protokollen wie SNMPv3 und IPv6<\/li><li>Erfahren Sie, wie Sie komplexe Hochverf&uuml;gbarkeits- und globale Bereitstellungen konfigurieren k&ouml;nnen.<\/li><li>Erfahren Sie, wie Sie entfernte Netzwerke mit dem Network Edge Observer verwalten k&ouml;nnen<\/li><li>Behebung von Netzwerkproblemen<\/li><li>Anpassen von Ger&auml;teattributen und der Benutzeroberfl&auml;che<\/li><\/ul>","objective_plain":"Nach Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:\n\n\n- Beschreiben Sie den OPTIC Data Lake (ODL) und seine Interaktion mit NNM.\n- Erl\u00e4uterung der intelligenten Smart Plug-Ins (iSPIs) wie Quality Assurance iSPI (QA), Multicast iSPI, MPLS iSPI und Traffic iSPI.\n- Erl\u00e4utern Sie die neuen M\u00f6glichkeiten der Datenerfassung durch Open Data Ingestion (ODI), Webhook und Telemetrie.\n- Verstehen der Konzepte des Deep Monitoring.\n- Implementieren Sie Anwendungs-Failover und Hochverf\u00fcgbarkeit (HA).\n- Konfigurieren Sie regionale und globale Netzwerkmanager (RNM\/GNM).\n- Verwenden Sie REST-APIs f\u00fcr die Verwaltung und \u00dcberwachung.\n- \u00dcberwachen Sie Ihr Unternehmensnetzwerk mit fortschrittlichen Protokollen wie IPv6 und SNMPv3.","essentials_plain":"Um an diesem Kurs erfolgreich teilnehmen zu k\u00f6nnen, sollten Sie \u00fcber die folgenden Voraussetzungen oder Kenntnisse verf\u00fcgen:\n\n\n- Grunds\u00e4tze und Praktiken der Netzverwaltung.\n- TCP\/IP und Industriestandard-Netzwerkprotokolle.\n- Vertrautheit mit Netzwerkger\u00e4ten wie Routern, Gateways, Firewalls und Switches.\n- System- und Netzverwaltung.\n- Vertrautheit mit der Linux-Befehlssprache und Shell-Skripting.\n- Erfolgreicher Abschluss von 3-6901 - NNMi Basic Administration and Configuration oder mindestens sechsmonatige Nutzung von NNM auf der Ebene eines Business Administrators.","audience_plain":"Dieser Kurs richtet sich an:\n\n\n- Netzwerk-Ingenieure\n- Betreiber von Netzbetriebszentren (NOC)\n- Unterst\u00fctzungspersonal\n- Betriebsleiter","contents_plain":"- \u00dcberblick \u00fcber den Kurs\n- Einf\u00fchrung in NOM auf OMT\n- SNMP-Datenerfassung\n- Nicht-SNMP-Datenerhebung\n- NOM und OPTIC Data Lake\n- Overlay-Unterst\u00fctzung\n- Ausfallsicherung f\u00fcr Anwendungen\n- NNM Global Network Management\n- Netzrandbeobachter\n- Sicherheit und Zertifikate\n- Integration von NNM, LDAP und NA\n- NOM REST API\n- Verwaltung der Virtualisierung\n- NNM-Lizenzierung\n- Erweiterte Protokolle\n- Erweiterte Vorfallskonfiguration\n- Pseudo-Objekte\n- Benutzerdefinierte Attribute\n- Anpassung der Benutzeroberfl\u00e4che","outline_plain":"Kapitel 1: Kurs\u00fcbersicht\n\n\n- Bestimmen Sie den Inhalt und die Ziele des Kurses.\n- Legen Sie den Unterrichtsplan und die Unterrichtslogistik fest.\n- Ermitteln Sie die entsprechenden Kurse und die n\u00e4chsten Schritte.\n- Besprechen Sie die Details der Laborumgebung.\nKapitel 2: Einf\u00fchrung in die NOM auf OMT\n\n\n- Beschreiben Sie das Konzept des Network Operations Management (NOM)\n- Erl\u00e4uterung der Funktionsweise von OPTIC Data Lake (ODL) und seiner Rolle in NOM\n- das Konzept des Optic Management Toolkit und seine Rolle bei der Einf\u00fchrung von ODL und NOM zu beschreiben\n- Erl\u00e4uterung der High-Level-Architektur von NOM und seiner Einsatzmodi\n- Beschreiben Sie, wie NOM in der OpenText-Cloud arbeiten kann\n- Erl\u00e4uterung der Berichtsm\u00f6glichkeiten von NOM und ODL in Zusammenarbeit\n- Beschreiben Sie die Berichtstechnologien, die f\u00fcr Dashboarding und Berichterstattung verwendet werden k\u00f6nnen\nKapitel 3: SNMP-Datenerfassung\n\n\n- Erkl\u00e4ren Sie die Konzepte von :\n- Qualit\u00e4t der Dienstleistung (QoS)\n- IP-Dienstleistungsvereinbarungen (IP SLAs)\n- Virtuelle Leitweglenkung und Weiterleitung (VRF)\n- Beschreiben Sie die folgenden intelligenten Smart Plug-Ins (iSPIs) von NNMi:\n- 3a. Qualit\u00e4tssicherung (QA) iSPI und Intelligent Response Agent (iRA)\n- 3b. Multiprotokoll-Etikettenvermittlungssystem (MPLS) iSPI\n- 3c. Verkehr iSPI\n- 3d. IP-Telefonie (IPT) iSPI\n- 3e. Multicast iSPI\nKapitel 4: Nicht-SNMP-Datenerhebung\n\nDieses Kapitel besteht aus den folgenden Untermodulen:\n\n\n- 4a. Benutzerdefinierter Abrufer\n\n- Definieren Sie einen MIB-Ausdruck\n- Konfigurieren Sie eine Sammelrichtlinie\n- Definieren Sie eine Sammelschwelle\n- Erfasste Daten in eine CSV-Datei exportieren\n- Definieren von MIB-Ausdr\u00fccken und -Sammlungen mit der CLI\n- 4b. Offene Dateneingabe (ODI)\n\n- Beschreiben Sie das Wertversprechen von ODI\n- Erkl\u00e4ren Sie den Prozess des Einf\u00fcgens von Daten mit ODI\n- Verstehen der Konzepte der Authentifizierung, der Datensatzdefinition und der Dateneinf\u00fcgung mit Hilfe der REST-API\n- Erkl\u00e4ren, wie Roh-, Aggregations- und Prognosedatens\u00e4tze erstellt werden\n- Beschreiben Sie die lizenzrechtlichen Nuancen der Verwendung von ODI\n- 4c. Webhook\n\n- Erkl\u00e4ren Sie den Wert des Webhook-Mechanismus und seinen Zweck\n- Besprechen Sie die Funktionsweise von Webhook\n- Erkl\u00e4ren Sie, wie Webhook in einer Anwendungs-Failover- oder HA-Umgebung funktioniert\n- Verwenden Sie die Webhook-CLI-Befehle\n- Verstehen der Webhook-Zuordnungsregeln\n- 4d. Telemetrie\n\n- Erkl\u00e4ren Sie das Konzept der Telemetrie\n- Beschreiben Sie die Unterschiede zwischen MIN- und YANG-Modell\n- 4e. Tiefgreifende \u00dcberwachung\n\n- Diskutieren Sie das Konzept des Deep Monitoring, wie es von OpenText definiert wurde\n- Erkl\u00e4ren Sie den NNM-Anwendungsfall f\u00fcr Wireless Deep Monitoring\n- Erl\u00e4utern Sie den NNM-Anwendungsfall f\u00fcr Firewall Deep Monitoring\n- Er\u00f6rterung des Genehmigungssystems f\u00fcr die Tiefen\u00fcberwachung\nKapitel 5: NOM und OPTIC Data Lake\n\n\n- Beschreiben Sie das Hauptmerkmal der optischen Berichterstattung\n- Aufz\u00e4hlung der verschiedenen Arten von Berichten und Dashboards, die in der NOM-Benutzeroberfl\u00e4che verf\u00fcgbar sind\n- Navigieren in der NOM UI\n- Beschreiben Sie einige der verf\u00fcgbaren Stakeholder-Dashboards\n- Erkl\u00e4ren, wie man einen FLEX-Bericht erstellt\n- Beschreiben Sie, wie Sie in der Konsole f\u00fcr die Fehlerbehebung navigieren\n- Verwenden Sie die Leistungskarten\nKapitel 6: Overlay-Unterst\u00fctzung\n\n\n- Erkl\u00e4ren Sie das Konzept eines Overlays\n- Beschreiben Sie das Cisco ACI-Overlay\n- Erl\u00e4utern Sie das Overlay des virtuellen Firewall-Systems\n- Beschreiben Sie die SDWAN-Overlay-Unterst\u00fctzung\nKapitel 7: Ausfallsicherung von Anwendungen\n\n\n- Zusammenfassung der NNMi-Anwendungs-Failover-Funktionalit\u00e4t\n- Konfigurieren Sie die Ausfallsicherung f\u00fcr Anwendungen\n- Cluster-Verwaltungsbefehle verwenden\nKapitel 8: NNM Global Network Management\n\n\n- Auflistung der Funktionen und Merkmale von Global Network Management (GNM)\n- Nennen Sie die beiden Hauptkomponenten des GNM\n- Analyse von Einsatzszenarien f\u00fcr GNM\n- Skizzierung verschiedener Einsatzszenarien f\u00fcr GNM\n- Voraussetzungen f\u00fcr den GNM-Einsatz auflisten\n- Analyse der GNM-iSPI-Beziehungen\n- Identifizierung der GNM-Architektur auf hoher Ebene\n- GNM f\u00fcr NNM planen und konfigurieren\nKapitel 9: Netzwerkrandbeobachter\n\n\n- Erl\u00e4uterung des Wertangebots und des Zwecks des Network Edge Observer (NEO)\n- Beschreiben Sie die Konfiguration von NEO mit NNM\n- Erkl\u00e4ren Sie die Gemeinsamkeiten und Unterschiede zwischen NEO, RNM und GNM\nKapitel 10: Sicherheit und Zertifikate\n\n\n- Erl\u00e4uterung der Bedeutung einer sicheren Kommunikation\n- Er\u00f6rterung der Grundlagen der sicheren Kommunikation wie Verschl\u00fcsselung, Zertifikate, Zertifizierungsstelle (CA)\n- Erkl\u00e4ren Sie, was die sichere Kommunikation f\u00fcr NOM bedeutet\n- Er\u00f6rtern Sie, wo sichere Kommunikation in NOM verwendet wird.\nKapitel 11: Integration von NNM, LDAP und NA\n\n\n- Beschreiben Sie die Produkte, die mit NNM integriert werden k\u00f6nnen\n- Er\u00f6rterung der Integration von NNM mit Network Automation (NA)\n- Integration von NNM mit Lightweight Directory Access Protocol (LDAP)\nKapitel 12: NOM REST API\n\n\n- Erkl\u00e4ren Sie die mit NNM verf\u00fcgbaren APIs\n- Beschreiben Sie das Konzept einer REST API\n- Erkl\u00e4ren Sie die Vorteile einer REST-API\n- Beschreiben Sie den Ablauf einer REST-API\n- Erkl\u00e4ren Sie die Details einer REST-API-Anfrage\n- Beschreiben Sie das NNM-Datenmodell\nKapitel 13: Verwaltung der Virtualisierung\n\n\n- Identifizieren Sie den Hypervisor (ESXi Server), der eine virtuelle Maschine (VM) hostet.\n- Verwenden Sie eine Loom-Map, um die Netzwerkschnittstellenkarte (NIC) des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.\n- Verwenden Sie eine Wheel Map, um die NIC des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.\nKapitel 14: NNM-Lizenzierung\n\n\n- Beschreiben Sie die NOM-Lizenzstruktur f\u00fcr verschiedene F\u00e4higkeiten\nKapitel 15: Erweiterte Protokolle\n\nDieses Modul besteht aus den folgenden Untermodulen:\n\n\n- 15a. IPv6\n\n- Geben Sie die Typen von IPv6-Adressen an\n- Identifizierung der Notation f\u00fcr IPv6-Adressen\n- Beschreiben Sie, wie NNMi IPv6 unterst\u00fctzt\n- IPv6- und IPv4-Ger\u00e4te ausfindig machen und verwalten\n- Auflistung der Voraussetzungen f\u00fcr den Einsatz von IPv6\n- 15b SNMPv3\n\n- Auflistung der Komponenten und der Architektur von SNMPv3\n- Analysieren Sie, wie SNMPv3-Sicherheit funktioniert\n- Auflistung der allgemeinen Schritte zur Konfiguration eines Netzwerkger\u00e4ts f\u00fcr SNMPv3\n- Identifizierung der wichtigsten Entwurfsziele f\u00fcr SNMPv3\n- Konfigurieren Sie NNM f\u00fcr die Verwaltung von SNMPv3-f\u00e4higen Ger\u00e4ten\nKapitel 16: Erweiterte Vorfallskonfiguration\n\n\n- Definieren Sie eine Knoten- und Schnittstellengruppe speziell f\u00fcr die Trap-Behandlung\n- Verwenden Sie die folgenden Ereigniskorrelationsfunktionen:\n- Feuchtwerk\n- Filterung der Nutzlast\n- Paarweise\n- Rate\n- Deduplizierung\n- Benutzerdefinierte Korrelation\n- Kausale Regeln\nKapitel 17: Pseudo-Objekte\n\n\n- Erl\u00e4utern Sie das Konzept des Pseudo-Objekts\n- Pseudoknoten erstellen\n- Pseudo-Schnittstellen erstellen\n- Pseudo-Verbindungen erstellen\n- Anzeige eines Layer-2-Konnektivit\u00e4tsdiagramms mit Pseudo-Objekten\nKapitel 18: Benutzerdefinierte Attribute\n\n\n- Hinzuf\u00fcgen von benutzerdefinierten Attributen zu Knoten\n- Hinzuf\u00fcgen von benutzerdefinierten Attributen zu Schnittstellen\n- Benutzerdefinierte Attribute von der CLI aus auff\u00fcllen\nKapitel 19: Anpassung der Benutzeroberfl\u00e4che\n\n\n- Ein Men\u00fc erstellen\n- Einen Men\u00fcpunkt erstellen\n- Erstellen Sie eine Startaktion\n- Erstellen einer Liniendiagramm-Aktion","comments_plain":"Dieser Text wurde automatisiert \u00fcbersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.","summary_plain":"NNM ist eine Kernkomponente der OpenTextTM Network Operations Management (NOM) L\u00f6sung. Der Kurs NNM Advanced Business Administration ist der zweite Kurs in der NNM-Serie und erg\u00e4nzt den Kurs NNM Business Administration Fundamentals.\n\nIn diesem f\u00fcnft\u00e4gigen Kurs lernen Sie, wie Sie die NNM-L\u00f6sung zur \u00dcberwachung und Verwaltung ihrer Unternehmensnetzwerke auf fortgeschrittenem Niveau einsetzen k\u00f6nnen. Es wird erwartet, dass Sie den Kurs NNM Business Administration Fundamentals absolviert haben und \u00fcber ein gutes Verst\u00e4ndnis von TCP\/IP und den zugrunde liegenden Netzwerkprotokollen verf\u00fcgen.\n\nDer Kurs hilft Ihnen dabei, dieses Wissen zu erweitern, und zeigt Ihnen, wie Sie die verschiedenen SNMP- und nicht-SNMP-basierten Datenerfassungskomponenten verwenden und die erfassten Daten analysieren k\u00f6nnen.\nSie lernen auch, wie Sie komplexe Konfigurationen f\u00fcr Hochverf\u00fcgbarkeit, Anwendungs-Failover und grosse globale Implementierungen konfigurieren. Sie werden auch lernen, wie Sie mit fortgeschrittenen Protokollen wie SNMPv3 und IPv6 arbeiten, sichere Bereitstellungen konfigurieren und NNM mit externen Authentifizierungs- und Autorisierungssystemen wie LDAP oder Automatisierungssystemen wie Network Automation integrieren k\u00f6nnen.\n\nDer Kurs bietet die M\u00f6glichkeit, praktische Erfahrungen bei der Konfiguration des Tools zu sammeln, Anwendungen zu integrieren, etwas \u00fcber Authentifizierung und Autorisierung zu lernen, Einblicke in den Datenverkehr, die Leistung und die Belastung des Netzwerks zu gewinnen, neue Technologien wie Webhook und Streaming zu erlernen und ihre Ausbildung in der Verwaltung von Ereignissen mit NNM fortzusetzen.\n\nDer Kurs verwendet Vorlesungen und eine Reihe praktischer \u00dcbungen, um den Lehrstoff zu vermitteln.\n\nH\u00f6hepunkte:\n\n\n- einen \u00dcberblick \u00fcber die Funktionen und den Betrieb von NOM zu geben\n- Verwalten von SNMP-basierten Datensammlern\n- Verwalten Sie nicht-SNMP-basierte Datensammler\n- Erfahren Sie, wie Sie Streaming-Ger\u00e4te verwalten k\u00f6nnen\n- Erl\u00e4uterung von Konzepten wie Deep Monitoring und Erfassung der entsprechenden Daten\n- Erfahren Sie mehr \u00fcber das Reporting und die Analyse von Daten mit dem OPTIC Data Lake\n- Beschreiben Sie Sicherheit und Zertifikate f\u00fcr sichere Kommunikation\n- Erfahren Sie mehr \u00fcber die Verwaltung virtueller Ger\u00e4te\n- Erl\u00e4uterung von fortgeschrittenen Protokollen wie SNMPv3 und IPv6\n- Erfahren Sie, wie Sie komplexe Hochverf\u00fcgbarkeits- und globale Bereitstellungen konfigurieren k\u00f6nnen.\n- Erfahren Sie, wie Sie entfernte Netzwerke mit dem Network Edge Observer verwalten k\u00f6nnen\n- Behebung von Netzwerkproblemen\n- Anpassen von Ger\u00e4teattributen und der Benutzeroberfl\u00e4che","version":"24.2","duration":{"unit":"d","value":5,"formatted":"5 Tage"},"pricelist":{"List Price":{"DE":{"country":"DE","currency":"EUR","taxrate":19,"price":4000}}},"lastchanged":"2025-05-12T08:35:09+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/35966","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/opentext-nnmaba"}}