<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="34996" language="de" source="https://portal.flane.ch/swisscom/xml-course/aruba-icxs" lastchanged="2026-02-10T15:13:21+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Implementing AOS-CX Switching</title><productcode>ICXS</productcode><vendorcode>AA</vendorcode><vendorname>Aruba</vendorname><fullproductcode>AA-ICXS</fullproductcode><version>24.31</version><objective>&lt;p&gt;Nach erfolgreichem Abschluss dieses Kurses werden Sie voraussichtlich in der Lage sein:
&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;AOS-CX-Switching-Modelle vergleichen und Merkmale beschreiben&lt;/li&gt;&lt;li&gt;Verwendung von NAE und Skripten zur Erleichterung der &amp;Uuml;berwachung und Fehlersuche bei betrieblichen Problemen sowie bei sFlow-Verkehrsstr&amp;ouml;men und Port-Spiegelung&lt;/li&gt;&lt;li&gt;Beschreiben Sie VSX-Anwendungsf&amp;auml;lle, den Betrieb und bew&amp;auml;hrte Verfahren f&amp;uuml;r Ausfallsicherheit und Skalierbarkeit&lt;/li&gt;&lt;li&gt;Beschreiben und Konfigurieren von Zugriffskontrolllisten zur Verbesserung der Sicherheit, zum Schutz des Verwaltungsdatenverkehrs und zur Vereinfachung der Fehlerbehebung&lt;/li&gt;&lt;li&gt;Beschreibung und Einsatz von Multiarea-OSPF-Netzwerken, virtuellen Links und verbesserten Konvergenzzeiten sowie Sicherheit&lt;/li&gt;&lt;li&gt;Herstellen, &amp;Uuml;berwachen, Manipulieren und Filtern von BGP-Routenbeziehungen, Pfadauswahl und Anzeigen&lt;/li&gt;&lt;li&gt;Beschreiben Sie Multicast-Adressierung, IGMP und IGMP-Snooping&lt;/li&gt;&lt;li&gt;Beschreiben und Implementieren von Protocol Independent Multicast (PIM)- Dense mode (PIM-DM) und Sparse mode (PIM-SM)&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Komponenten der 802.1x-Authentifizierung, implementieren Sie sie auf AOS-CX-Switch-Ports, und integrieren Sie sie in HPE Aruba Networking ClearPass&lt;/li&gt;&lt;li&gt;RADIUS-basierte MAC-Authentifizierung und Ger&amp;auml;teprofile implementieren&lt;/li&gt;&lt;li&gt;Verstehen von benutzerbasiertem Tunneling und Konfigurieren von dynamischer Segmentierung und PAPI&lt;/li&gt;&lt;li&gt;Beschreiben und Implementieren verschiedener Quality of Service (QoS)-Mechanismen, einschliesslich Klassifizierungen, Markierungen, Warteschlangen und Zeitpl&amp;auml;ne&lt;/li&gt;&lt;li&gt;Implementieren Sie VRF, um den gerouteten Verkehr zu isolieren und die Verkehrslenkung mit Policy-Based Routing (PBR) zu manipulieren.&lt;/li&gt;&lt;li&gt;Verstehen und Konfigurieren der Captive-Portal-Konfiguration mit ClearPass Guest und BYOD-L&amp;ouml;sungen&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Es wird dringend empfohlen, dass die Kandidaten bereits &amp;uuml;ber fortgeschrittene Kenntnisse im Netzwerkbereich (Routing, Switching und Sicherheit) verf&amp;uuml;gen. Den Kandidaten wird empfohlen, den Kurs &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/aruba-cxsf&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;AOS-CX Switching Fundamentals &lt;span class=&quot;fl-prod-pcode&quot;&gt;(CXSF)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; zu absolvieren und die ACA - Switching-Zertifizierung zu erlangen.&lt;/p&gt;
&lt;p&gt;Bitte machen Sie diese kurze Selbsteinsch&amp;auml;tzung, um sicher zu gehen, ob Implementing AOS-CX Switching der richtige Kurs f&amp;uuml;r Sie ist.&lt;/p&gt;</essentials><audience>&lt;p&gt;Typische Kandidaten f&amp;uuml;r diesen Kurs haben Erfahrung in der Implementierung und Wartung von kabelgebundenen L&amp;ouml;sungen auf fortgeschrittenem Niveau. Sie verf&amp;uuml;gen &amp;uuml;ber Erfahrung bei der Bewertung und Interpretation bestehender Netzwerke und der Dokumentation des Netzwerkdesigns. Sie f&amp;uuml;hren regelm&amp;auml;ssig Fehlerbehebungen durch, l&amp;ouml;sen Probleme und leisten laufenden Support f&amp;uuml;r grosse Netzwerkumgebungen. Sie sind mit den Best Practices f&amp;uuml;r die Sicherheit von kabelgebundenen Netzwerken vertraut und f&amp;uuml;hren ihre Aufgaben selbstst&amp;auml;ndig aus. Sie verf&amp;uuml;gen &amp;uuml;ber mindestens zwei Jahre Erfahrung in der Arbeit als Mitglied eines Teams, das die Wartung mehrerer Campus-Topologien, Edge-Zweigstellen und Rechenzentrumsnetzwerke unterst&amp;uuml;tzt.&lt;/p&gt;</audience><contents>&lt;h5&gt;Einf&amp;uuml;hrung in die AOS-CX-Vermittlung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;AOS-CX Schalter &amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;&amp;Auml;ltere Verwaltungssysteme&lt;/li&gt;&lt;li&gt;Moderner Managementansatz&lt;/li&gt;&lt;li&gt;Die REST-API und URIs&lt;/li&gt;&lt;li&gt;NAE und die Zeitreihendatenbank&lt;/li&gt;&lt;li&gt;Dynamische Segmentierung&lt;/li&gt;&lt;li&gt;Immer auf POE&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Virtuelle Ausgangswarteschlange&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Virtuelle Schaltungen eXtension&lt;/li&gt;&lt;li&gt;Virtuelle Vermittlungstechniken&lt;/li&gt;&lt;li&gt;VSX-Komponenten&lt;/li&gt;&lt;li&gt;VSX-Synchronisierung&lt;/li&gt;&lt;li&gt;Szenarien mit geteiltem Gehirn&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Schicht-2-Optimierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;UDLD&lt;/li&gt;&lt;li&gt;Privates VLAN&lt;/li&gt;&lt;li&gt;Grundlagen des Spanning Tree Protokolls&lt;/li&gt;&lt;li&gt;RPVST+&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Fortgeschrittenes OSPF&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;OSPF-&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;OSPF mit mehreren Bereichen&lt;/li&gt;&lt;li&gt;Weiterverteilung von Routen mit ASBRs&lt;/li&gt;&lt;li&gt;OSPF-Gebietstypen&lt;/li&gt;&lt;li&gt;OSPF-Redundanz&lt;/li&gt;&lt;li&gt;Zus&amp;auml;tzliche OSPF-Funktionen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Border Gateway Protokoll&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;BGP-&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;BGP-Nachbarschaftsverbindungen&lt;/li&gt;&lt;li&gt;BGP route advertisements&lt;/li&gt;&lt;li&gt;BPG-Routenwahl-Metriken und -Abstimmung&lt;/li&gt;&lt;li&gt;Kontrolle der eBGP-Routen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Zus&amp;auml;tzliche Funktionen der Schicht 3&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Virtuelle Leitweglenkung und Weiterleitung (VRF)&lt;/li&gt;&lt;li&gt;Richtlinienbasiertes Routing&lt;/li&gt;&lt;li&gt;ARP-Schutz&lt;/li&gt;&lt;li&gt;DHCP-Snooping&lt;/li&gt;&lt;li&gt;IPsec und NAT&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;IGMP&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Multicast-Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;IGMP-&amp;Uuml;bersicht&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Multicast-Routing&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;PIM-Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;PIM-DM&lt;/li&gt;&lt;li&gt;PIM-SM&lt;/li&gt;&lt;li&gt;PIM-SM-Aufbauverfahren&lt;/li&gt;&lt;li&gt;BSR-Mechanismus&lt;/li&gt;&lt;li&gt;VSX und PIM&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Zugriffskontrolllisten&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;ACL-Einf&amp;uuml;hrung und -Erstellung&lt;/li&gt;&lt;li&gt;ACL-Anwendungsszenarien&lt;/li&gt;&lt;li&gt;Anwenden von ACLs&lt;/li&gt;&lt;li&gt;Objektgruppen&lt;/li&gt;&lt;li&gt;Klassifizierungspolitik&lt;/li&gt;&lt;li&gt;Beschr&amp;auml;nkungen und Ressourcennutzung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;802.1X-Authentifizierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Authentifizierung&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die 802.1X-Authentifizierung&lt;/li&gt;&lt;li&gt;Konfigurieren von 802.1X auf Switch-Ports&lt;/li&gt;&lt;li&gt;RADIUS-Attribute f&amp;uuml;r die dynamischen Einstellungen&lt;/li&gt;&lt;li&gt;&amp;Uuml;bersicht der Benutzerrollen&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber das Fingerprinting von Ger&amp;auml;ten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;MAC-Authentifizierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht &amp;uuml;ber die MAC-Authentifizierung&lt;/li&gt;&lt;li&gt;MAC-auth mit mehreren Clients&lt;/li&gt;&lt;li&gt;MACsec-&amp;Uuml;bersicht&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Dynamische Segmentierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht &amp;uuml;ber die dynamische Segmentierung&lt;/li&gt;&lt;li&gt;Benutzerbasiertes Tunneln&lt;/li&gt;&lt;li&gt;UBT konfigurieren&lt;/li&gt;&lt;li&gt;UBT mit MC-Cluster&lt;/li&gt;&lt;li&gt;Fehlersuche&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;REST-API&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung in die REST API&lt;/li&gt;&lt;li&gt;REST Grundlegende Konzepte&lt;/li&gt;&lt;li&gt;Aktivieren der REST-Schnittstelle auf einem AOS-CX-Switch&lt;/li&gt;&lt;li&gt;Senden von Anfragen an die REST-API&lt;/li&gt;&lt;li&gt;Zugriff auf die REST-API-Referenzschnittstelle&lt;/li&gt;&lt;li&gt;Anwendungsf&amp;auml;lle und Ressourcen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Qualit&amp;auml;t der Dienstleistung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;QoS-&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;Klassifizierung des Datenverkehrs und Anwendung von Richtlinien&lt;/li&gt;&lt;li&gt;LLDP-MED und Ger&amp;auml;teprofile&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Netzwerk-Analyse-Engine (NAE)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;NAE-&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;NAE-Agenten&lt;/li&gt;&lt;li&gt;Agent-Aktionen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Fehlersuche&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht &amp;uuml;ber die Fehlersuche&lt;/li&gt;&lt;li&gt;Grunds&amp;auml;tze der Fehlersuche&lt;/li&gt;&lt;li&gt;Komponenten einer effektiven Fehlersuche&lt;/li&gt;&lt;li&gt;Notwendigkeit eines methodischen Ansatzes&lt;/li&gt;&lt;li&gt;Methodik der Probleml&amp;ouml;sung&lt;/li&gt;&lt;li&gt;Tools zur Fehlerbehebung im Netzwerk&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Einf&amp;uuml;hrung in die AOS-CX-Vermittlung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;AOS-CX Schalter &amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;&amp;Auml;ltere Verwaltungssysteme&lt;/li&gt;&lt;li&gt;Moderner Managementansatz&lt;/li&gt;&lt;li&gt;Die REST-API und URIs&lt;/li&gt;&lt;li&gt;NAE und die Zeitreihendatenbank&lt;/li&gt;&lt;li&gt;Dynamische Segmentierung&lt;/li&gt;&lt;li&gt;Immer auf POE&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Virtuelle Ausgangswarteschlange&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Virtuelle Schaltungen eXtension&lt;/li&gt;&lt;li&gt;Virtuelle Vermittlungstechniken&lt;/li&gt;&lt;li&gt;VSX-Komponenten&lt;/li&gt;&lt;li&gt;VSX-Synchronisierung&lt;/li&gt;&lt;li&gt;Szenarien mit geteiltem Gehirn&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Schicht-2-Optimierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;UDLD&lt;/li&gt;&lt;li&gt;Privates VLAN&lt;/li&gt;&lt;li&gt;Grundlagen des Spanning Tree Protokolls&lt;/li&gt;&lt;li&gt;RPVST+&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Fortgeschrittenes OSPF&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;OSPF-&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;OSPF mit mehreren Bereichen&lt;/li&gt;&lt;li&gt;Weiterverteilung von Routen mit ASBRs&lt;/li&gt;&lt;li&gt;OSPF-Gebietstypen&lt;/li&gt;&lt;li&gt;OSPF-Redundanz&lt;/li&gt;&lt;li&gt;Zus&amp;auml;tzliche OSPF-Funktionen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Border Gateway Protokoll&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;BGP-&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;BGP-Nachbarschaftsverbindungen&lt;/li&gt;&lt;li&gt;BGP route advertisements&lt;/li&gt;&lt;li&gt;BPG-Routenwahl-Metriken und -Abstimmung&lt;/li&gt;&lt;li&gt;Kontrolle der eBGP-Routen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Zus&amp;auml;tzliche Funktionen der Schicht 3&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Virtuelle Leitweglenkung und Weiterleitung (VRF)&lt;/li&gt;&lt;li&gt;Richtlinienbasiertes Routing&lt;/li&gt;&lt;li&gt;ARP-Schutz&lt;/li&gt;&lt;li&gt;DHCP-Snooping&lt;/li&gt;&lt;li&gt;IPsec und NAT&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;IGMP&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Multicast-Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;IGMP-&amp;Uuml;bersicht&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Multicast-Routing&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;PIM-Einf&amp;uuml;hrung&lt;/li&gt;&lt;li&gt;PIM-DM&lt;/li&gt;&lt;li&gt;PIM-SM&lt;/li&gt;&lt;li&gt;PIM-SM-Aufbauverfahren&lt;/li&gt;&lt;li&gt;BSR-Mechanismus&lt;/li&gt;&lt;li&gt;VSX und PIM&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Zugriffskontrolllisten&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;ACL-Einf&amp;uuml;hrung und -Erstellung&lt;/li&gt;&lt;li&gt;ACL-Anwendungsszenarien&lt;/li&gt;&lt;li&gt;Anwenden von ACLs&lt;/li&gt;&lt;li&gt;Objektgruppen&lt;/li&gt;&lt;li&gt;Klassifizierungspolitik&lt;/li&gt;&lt;li&gt;Beschr&amp;auml;nkungen und Ressourcennutzung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;802.1X-Authentifizierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Authentifizierung&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die 802.1X-Authentifizierung&lt;/li&gt;&lt;li&gt;Konfigurieren von 802.1X auf Switch-Ports&lt;/li&gt;&lt;li&gt;RADIUS-Attribute f&amp;uuml;r die dynamischen Einstellungen&lt;/li&gt;&lt;li&gt;&amp;Uuml;bersicht der Benutzerrollen&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber das Fingerprinting von Ger&amp;auml;ten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;MAC-Authentifizierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht &amp;uuml;ber die MAC-Authentifizierung&lt;/li&gt;&lt;li&gt;MAC-auth mit mehreren Clients&lt;/li&gt;&lt;li&gt;MACsec-&amp;Uuml;bersicht&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Dynamische Segmentierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht &amp;uuml;ber die dynamische Segmentierung&lt;/li&gt;&lt;li&gt;Benutzerbasiertes Tunneln&lt;/li&gt;&lt;li&gt;UBT konfigurieren&lt;/li&gt;&lt;li&gt;UBT mit MC-Cluster&lt;/li&gt;&lt;li&gt;Fehlersuche&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;REST-API&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung in die REST API&lt;/li&gt;&lt;li&gt;REST Grundlegende Konzepte&lt;/li&gt;&lt;li&gt;Aktivieren der REST-Schnittstelle auf einem AOS-CX-Switch&lt;/li&gt;&lt;li&gt;Senden von Anfragen an die REST-API&lt;/li&gt;&lt;li&gt;Zugriff auf die REST-API-Referenzschnittstelle&lt;/li&gt;&lt;li&gt;Anwendungsf&amp;auml;lle und Ressourcen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Qualit&amp;auml;t der Dienstleistung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;QoS-&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;Klassifizierung des Datenverkehrs und Anwendung von Richtlinien&lt;/li&gt;&lt;li&gt;LLDP-MED und Ger&amp;auml;teprofile&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Netzwerk-Analyse-Engine (NAE)&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;NAE-&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;NAE-Agenten&lt;/li&gt;&lt;li&gt;Agent-Aktionen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Fehlersuche&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht &amp;uuml;ber die Fehlersuche&lt;/li&gt;&lt;li&gt;Grunds&amp;auml;tze der Fehlersuche&lt;/li&gt;&lt;li&gt;Komponenten einer effektiven Fehlersuche&lt;/li&gt;&lt;li&gt;Notwendigkeit eines methodischen Ansatzes&lt;/li&gt;&lt;li&gt;Methodik der Probleml&amp;ouml;sung&lt;/li&gt;&lt;li&gt;Tools zur Fehlerbehebung im Netzwerk&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/aruba-icxs&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>Nach erfolgreichem Abschluss dieses Kurses werden Sie voraussichtlich in der Lage sein:



- AOS-CX-Switching-Modelle vergleichen und Merkmale beschreiben
- Verwendung von NAE und Skripten zur Erleichterung der Überwachung und Fehlersuche bei betrieblichen Problemen sowie bei sFlow-Verkehrsströmen und Port-Spiegelung
- Beschreiben Sie VSX-Anwendungsfälle, den Betrieb und bewährte Verfahren für Ausfallsicherheit und Skalierbarkeit
- Beschreiben und Konfigurieren von Zugriffskontrolllisten zur Verbesserung der Sicherheit, zum Schutz des Verwaltungsdatenverkehrs und zur Vereinfachung der Fehlerbehebung
- Beschreibung und Einsatz von Multiarea-OSPF-Netzwerken, virtuellen Links und verbesserten Konvergenzzeiten sowie Sicherheit
- Herstellen, Überwachen, Manipulieren und Filtern von BGP-Routenbeziehungen, Pfadauswahl und Anzeigen
- Beschreiben Sie Multicast-Adressierung, IGMP und IGMP-Snooping
- Beschreiben und Implementieren von Protocol Independent Multicast (PIM)- Dense mode (PIM-DM) und Sparse mode (PIM-SM)
- Beschreiben Sie die Komponenten der 802.1x-Authentifizierung, implementieren Sie sie auf AOS-CX-Switch-Ports, und integrieren Sie sie in HPE Aruba Networking ClearPass
- RADIUS-basierte MAC-Authentifizierung und Geräteprofile implementieren
- Verstehen von benutzerbasiertem Tunneling und Konfigurieren von dynamischer Segmentierung und PAPI
- Beschreiben und Implementieren verschiedener Quality of Service (QoS)-Mechanismen, einschliesslich Klassifizierungen, Markierungen, Warteschlangen und Zeitpläne
- Implementieren Sie VRF, um den gerouteten Verkehr zu isolieren und die Verkehrslenkung mit Policy-Based Routing (PBR) zu manipulieren.
- Verstehen und Konfigurieren der Captive-Portal-Konfiguration mit ClearPass Guest und BYOD-Lösungen</objective_plain><essentials_plain>Es wird dringend empfohlen, dass die Kandidaten bereits über fortgeschrittene Kenntnisse im Netzwerkbereich (Routing, Switching und Sicherheit) verfügen. Den Kandidaten wird empfohlen, den Kurs AOS-CX Switching Fundamentals (CXSF) zu absolvieren und die ACA - Switching-Zertifizierung zu erlangen.

Bitte machen Sie diese kurze Selbsteinschätzung, um sicher zu gehen, ob Implementing AOS-CX Switching der richtige Kurs für Sie ist.</essentials_plain><audience_plain>Typische Kandidaten für diesen Kurs haben Erfahrung in der Implementierung und Wartung von kabelgebundenen Lösungen auf fortgeschrittenem Niveau. Sie verfügen über Erfahrung bei der Bewertung und Interpretation bestehender Netzwerke und der Dokumentation des Netzwerkdesigns. Sie führen regelmässig Fehlerbehebungen durch, lösen Probleme und leisten laufenden Support für grosse Netzwerkumgebungen. Sie sind mit den Best Practices für die Sicherheit von kabelgebundenen Netzwerken vertraut und führen ihre Aufgaben selbstständig aus. Sie verfügen über mindestens zwei Jahre Erfahrung in der Arbeit als Mitglied eines Teams, das die Wartung mehrerer Campus-Topologien, Edge-Zweigstellen und Rechenzentrumsnetzwerke unterstützt.</audience_plain><contents_plain>Einführung in die AOS-CX-Vermittlung


- AOS-CX Schalter Übersicht
- Ältere Verwaltungssysteme
- Moderner Managementansatz
- Die REST-API und URIs
- NAE und die Zeitreihendatenbank
- Dynamische Segmentierung
- Immer auf POE
Virtuelle Ausgangswarteschlange


- Virtuelle Schaltungen eXtension
- Virtuelle Vermittlungstechniken
- VSX-Komponenten
- VSX-Synchronisierung
- Szenarien mit geteiltem Gehirn
Schicht-2-Optimierung


- UDLD
- Privates VLAN
- Grundlagen des Spanning Tree Protokolls
- RPVST+
Fortgeschrittenes OSPF


- OSPF-Übersicht
- OSPF mit mehreren Bereichen
- Weiterverteilung von Routen mit ASBRs
- OSPF-Gebietstypen
- OSPF-Redundanz
- Zusätzliche OSPF-Funktionen
Border Gateway Protokoll


- BGP-Übersicht
- BGP-Nachbarschaftsverbindungen
- BGP route advertisements
- BPG-Routenwahl-Metriken und -Abstimmung
- Kontrolle der eBGP-Routen
Zusätzliche Funktionen der Schicht 3


- Virtuelle Leitweglenkung und Weiterleitung (VRF)
- Richtlinienbasiertes Routing
- ARP-Schutz
- DHCP-Snooping
- IPsec und NAT
IGMP


- Multicast-Einführung
- IGMP-Übersicht
Multicast-Routing


- PIM-Einführung
- PIM-DM
- PIM-SM
- PIM-SM-Aufbauverfahren
- BSR-Mechanismus
- VSX und PIM
Zugriffskontrolllisten


- ACL-Einführung und -Erstellung
- ACL-Anwendungsszenarien
- Anwenden von ACLs
- Objektgruppen
- Klassifizierungspolitik
- Beschränkungen und Ressourcennutzung
802.1X-Authentifizierung


- Überblick über die Authentifizierung
- Überblick über die 802.1X-Authentifizierung
- Konfigurieren von 802.1X auf Switch-Ports
- RADIUS-Attribute für die dynamischen Einstellungen
- Übersicht der Benutzerrollen
- Überblick über das Fingerprinting von Geräten
MAC-Authentifizierung


- Übersicht über die MAC-Authentifizierung
- MAC-auth mit mehreren Clients
- MACsec-Übersicht
Dynamische Segmentierung


- Übersicht über die dynamische Segmentierung
- Benutzerbasiertes Tunneln
- UBT konfigurieren
- UBT mit MC-Cluster
- Fehlersuche
REST-API


- Einführung in die REST API
- REST Grundlegende Konzepte
- Aktivieren der REST-Schnittstelle auf einem AOS-CX-Switch
- Senden von Anfragen an die REST-API
- Zugriff auf die REST-API-Referenzschnittstelle
- Anwendungsfälle und Ressourcen
Qualität der Dienstleistung


- QoS-Übersicht
- Klassifizierung des Datenverkehrs und Anwendung von Richtlinien
- LLDP-MED und Geräteprofile
Netzwerk-Analyse-Engine (NAE)


- NAE-Übersicht
- NAE-Agenten
- Agent-Aktionen
Fehlersuche


- Übersicht über die Fehlersuche
- Grundsätze der Fehlersuche
- Komponenten einer effektiven Fehlersuche
- Notwendigkeit eines methodischen Ansatzes
- Methodik der Problemlösung
- Tools zur Fehlerbehebung im Netzwerk</contents_plain><outline_plain>Einführung in die AOS-CX-Vermittlung


- AOS-CX Schalter Übersicht
- Ältere Verwaltungssysteme
- Moderner Managementansatz
- Die REST-API und URIs
- NAE und die Zeitreihendatenbank
- Dynamische Segmentierung
- Immer auf POE
Virtuelle Ausgangswarteschlange


- Virtuelle Schaltungen eXtension
- Virtuelle Vermittlungstechniken
- VSX-Komponenten
- VSX-Synchronisierung
- Szenarien mit geteiltem Gehirn
Schicht-2-Optimierung


- UDLD
- Privates VLAN
- Grundlagen des Spanning Tree Protokolls
- RPVST+
Fortgeschrittenes OSPF


- OSPF-Übersicht
- OSPF mit mehreren Bereichen
- Weiterverteilung von Routen mit ASBRs
- OSPF-Gebietstypen
- OSPF-Redundanz
- Zusätzliche OSPF-Funktionen
Border Gateway Protokoll


- BGP-Übersicht
- BGP-Nachbarschaftsverbindungen
- BGP route advertisements
- BPG-Routenwahl-Metriken und -Abstimmung
- Kontrolle der eBGP-Routen
Zusätzliche Funktionen der Schicht 3


- Virtuelle Leitweglenkung und Weiterleitung (VRF)
- Richtlinienbasiertes Routing
- ARP-Schutz
- DHCP-Snooping
- IPsec und NAT
IGMP


- Multicast-Einführung
- IGMP-Übersicht
Multicast-Routing


- PIM-Einführung
- PIM-DM
- PIM-SM
- PIM-SM-Aufbauverfahren
- BSR-Mechanismus
- VSX und PIM
Zugriffskontrolllisten


- ACL-Einführung und -Erstellung
- ACL-Anwendungsszenarien
- Anwenden von ACLs
- Objektgruppen
- Klassifizierungspolitik
- Beschränkungen und Ressourcennutzung
802.1X-Authentifizierung


- Überblick über die Authentifizierung
- Überblick über die 802.1X-Authentifizierung
- Konfigurieren von 802.1X auf Switch-Ports
- RADIUS-Attribute für die dynamischen Einstellungen
- Übersicht der Benutzerrollen
- Überblick über das Fingerprinting von Geräten
MAC-Authentifizierung


- Übersicht über die MAC-Authentifizierung
- MAC-auth mit mehreren Clients
- MACsec-Übersicht
Dynamische Segmentierung


- Übersicht über die dynamische Segmentierung
- Benutzerbasiertes Tunneln
- UBT konfigurieren
- UBT mit MC-Cluster
- Fehlersuche
REST-API


- Einführung in die REST API
- REST Grundlegende Konzepte
- Aktivieren der REST-Schnittstelle auf einem AOS-CX-Switch
- Senden von Anfragen an die REST-API
- Zugriff auf die REST-API-Referenzschnittstelle
- Anwendungsfälle und Ressourcen
Qualität der Dienstleistung


- QoS-Übersicht
- Klassifizierung des Datenverkehrs und Anwendung von Richtlinien
- LLDP-MED und Geräteprofile
Netzwerk-Analyse-Engine (NAE)


- NAE-Übersicht
- NAE-Agenten
- Agent-Aktionen
Fehlersuche


- Übersicht über die Fehlersuche
- Grundsätze der Fehlersuche
- Komponenten einer effektiven Fehlersuche
- Notwendigkeit eines methodischen Ansatzes
- Methodik der Problemlösung
- Tools zur Fehlerbehebung im Netzwerk</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="FR" currency="EUR">3600.00</price><price country="GB" currency="GBP">2830.00</price><price country="SI" currency="EUR">3300.00</price><price country="IL" currency="ILS">12450.00</price><price country="AE" currency="USD">3250.00</price><price country="DE" currency="EUR">4950.00</price><price country="AT" currency="EUR">4950.00</price><price country="SE" currency="EUR">4950.00</price><price country="CH" currency="EUR">4950.00</price><price country="UA" currency="USD">4950.00</price><price country="IT" currency="EUR">3300.00</price></pricelist><miles/></course>