<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="2894" language="de" source="https://portal.flane.ch/swisscom/xml-course/juniper-ajex" lastchanged="2026-01-12T10:32:05+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Advanced Junos Enterprise Switching</title><productcode>AJEX</productcode><vendorcode>JP</vendorcode><vendorname>Juniper Networks</vendorname><fullproductcode>JP-AJEX</fullproductcode><version>25.a</version><objective>&lt;ul&gt;
&lt;li&gt;&amp;Auml;ndern Sie den Verkehrsfluss innerhalb eines VLANs.&lt;/li&gt;&lt;li&gt;Verwalten Sie die dynamische VLAN-Registrierung.&lt;/li&gt;&lt;li&gt;Implementierung von Layer-2-Tunnelverkehr durch Ethernet-Netze.&lt;/li&gt;&lt;li&gt;&amp;Uuml;berpr&amp;uuml;fen Sie den Zweck und die Funktionsweise eines Spanning Tree.&lt;/li&gt;&lt;li&gt;Implementierung mehrerer Spanning-Tree-Instanzen in einem Netzwerk.&lt;/li&gt;&lt;li&gt;Implementieren Sie eine oder mehrere Spanning-Tree-Instanzen f&amp;uuml;r ein VLAN.&lt;/li&gt;&lt;li&gt;Nennen Sie die Vorteile der Implementierung der Endbenutzer-Authentifizierung.&lt;/li&gt;&lt;li&gt;die Funktionsweise der verschiedenen Zugangskontrollfunktionen zu erkl&amp;auml;ren.&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;uuml;berwachen Sie verschiedene Zugangskontrollfunktionen.&lt;/li&gt;&lt;li&gt;Beschreiben Sie &amp;Uuml;berlegungen zur Verarbeitung nach der Aktivierung mehrerer Authentifizierungs- und Zugriffskontrollfunktionen.&lt;/li&gt;&lt;li&gt;Beschreiben Sie einige g&amp;auml;ngige IP-Telefonie-Einsatzszenarien.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Funktionen, die den Einsatz von IP-Telefonie erleichtern.&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;uuml;berwachen Sie Funktionen, die in IP-Telefonie-Implementierungen verwendet werden.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie den Zweck und die grundlegenden Funktionen von CoS.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die CoS-Merkmale, die in Layer-2-Netzen verwendet werden.&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;uuml;berwachen Sie CoS in einem Layer-2-Netz.&lt;/li&gt;&lt;li&gt;Auflistung h&amp;auml;ufiger Probleme, die den Netzbetrieb st&amp;ouml;ren.&lt;/li&gt;&lt;li&gt;Identifizierung der bei der Fehlersuche im Netzwerk verwendeten Tools.&lt;/li&gt;&lt;li&gt;Auflistung der verf&amp;uuml;gbaren Tools zur L&amp;ouml;sung von Netzwerkproblemen.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Zu den Voraussetzungen f&amp;uuml;r diesen Kurs geh&amp;ouml;ren:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Grundlegende Netzwerkkenntnisse und ein Verst&amp;auml;ndnis des OSI-Referenzmodells und der TCP/IP-Protokollsuite.&lt;/li&gt;&lt;li&gt;Abschluss des Kurses &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/juniper-ijos&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Introduction to the Junos Operating System &lt;span class=&quot;fl-prod-pcode&quot;&gt;(IJOS)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; vor der Teilnahme an diesem Kurs.&lt;/li&gt;&lt;li&gt;Abschluss des Kurses &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/juniper-jex&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Junos Enterprise Switching &lt;span class=&quot;fl-prod-pcode&quot;&gt;(JEX)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; vor der Teilnahme an diesem Kurs.&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an Personen, die f&amp;uuml;r die Konfiguration und &amp;Uuml;berwachung von Switches der EX-Serie mit Junos OS verantwortlich sind.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Implementierung von VLAN-Verkehrsmanagement&lt;/li&gt;&lt;li&gt;Erweiterte Ethernet-Vermittlung&lt;/li&gt;&lt;li&gt;MSTP&lt;/li&gt;&lt;li&gt;VSTP&lt;/li&gt;&lt;li&gt;Authentifizierung und Zugangskontrolle&lt;/li&gt;&lt;li&gt;Zugangskontrollfunktionen - MAC RADIUS und Captive Portal&lt;/li&gt;&lt;li&gt;IP-Telefoniefunktionen - Power over Ethernet, Nachbarschaftserkennung mit LLDP&lt;/li&gt;&lt;li&gt;IP-Telefonie-Funktionen - Voice VLAN&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Dienstklasse&lt;/li&gt;&lt;li&gt;Implementierung der Serviceklasse&lt;/li&gt;&lt;li&gt;Einf&amp;uuml;hrung in die &amp;Uuml;berwachung und Fehlerbehebung von Layer-2-Unternehmensnetzen&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung und Fehlerbehebung von Layer-2-Unternehmensnetzen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module zum Selbststudium&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Juniper Mist Wired Assurance-&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;Juniper Mist Wired Assurance, Tag Eins - Bereitstellung und Konfiguration&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h4&gt;Tag 1&lt;/h4&gt;&lt;h5&gt;Modul 1: Implementierung von VLAN-Verkehrsmanagement&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;utern Sie, wie man Benutzerverkehr zu VLANs hinzuf&amp;uuml;gt&lt;/li&gt;&lt;li&gt;Beschreiben, wie man den Datenverkehr innerhalb eines VLANs einschr&amp;auml;nkt&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 2: Erweiterte Ethernet-Vermittlung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Konfigurieren Sie die dynamische VLAN-Registrierung mit MVRP&lt;/li&gt;&lt;li&gt;Implementierung von Layer-2-Tunnelverkehr durch Ethernet-Netzwerke&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 1: Erweiterte Ethernet-Vermittlung&lt;/p&gt;
&lt;h5&gt;Modul 3: MSTP&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie das Spanning Tree Protokoll&lt;/li&gt;&lt;li&gt;Beschreiben Sie den Zweck und die Funktionsweise eines Spanning Tree&lt;/li&gt;&lt;li&gt;Implementierung mehrerer Spanning-Tree-Instanzen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 4: VSTP&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie eine oder mehrere Spanning-Tree-Instanzen f&amp;uuml;r ein VLAN&lt;/li&gt;&lt;li&gt;Implementierung einer oder mehrerer Spanning-Tree-Instanzen f&amp;uuml;r ein VLAN&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 2: MSTP und VSTP implementieren&lt;/p&gt;
&lt;h5&gt;Modul 5: Authentifizierung und Zugangskontrolle&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;die Vorteile der Implementierung der Endbenutzer-Authentifizierung zu ermitteln&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Funktionsweise der 802.1X-Zugangskontrollfunktionen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 6: Zugangskontrollfunktionen - MAC RADIUS und Captive Portal&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Konfigurieren und &amp;Uuml;berwachen von MAC RADIUS-Zugangskontrollfunktionen&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;Uuml;berwachen der Zugangskontrollfunktionen des Captive Portals&lt;/li&gt;&lt;li&gt;Beschreiben Sie &amp;Uuml;berlegungen zur Verarbeitung nach der Aktivierung mehrerer Authentifizierungs- und Zugriffskontrollfunktionen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 3: Authentifizierung und Zugangskontrolle&lt;/p&gt;
&lt;h4&gt;Tag 2&lt;/h4&gt;&lt;h5&gt;Modul 7: IP-Telefoniefunktionen - Power over Ethernet, Nachbarschaftserkennung mit LLDP&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie g&amp;auml;ngige IP-Telefonie-Einsatzszenarien&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die Power-over-Ethernet-Funktion der IP-Telefonie&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Nachbarschaftserkennungsfunktion der IP-Telefonie&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 8: IP-Telefoniefunktionen - Voice VLAN&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Voice-VLAN-Funktion der IP-Telefonie&lt;/li&gt;&lt;li&gt;Implementierung von IP-Telefoniefunktionen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 4: Bereitstellen von IP-Telefoniefunktionen&lt;/p&gt;
&lt;h5&gt;Modul 9: Dienstklasse - &amp;Uuml;berblick&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkennen von Herausforderungen im Netzwerkverkehr&lt;/li&gt;&lt;li&gt;Implementierung einer Serviceklasse&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 10: Implementierung von Dienstklassen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Konfigurieren und &amp;Uuml;berwachen von Dienstklassen in einem Layer-2-Netz&lt;/li&gt;&lt;li&gt;Fehlersuche in der Serviceklasse durchf&amp;uuml;hren&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 5: Implementieren von Dienstklassen&lt;/p&gt;
&lt;h5&gt;Modul 11: Einf&amp;uuml;hrung in die &amp;Uuml;berwachung und Fehlerbehebung von Layer-2-Unternehmensnetzen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie den grundlegenden Ablauf der Fehlersuche&lt;/li&gt;&lt;li&gt;Schritte zur Fehlerbehebung auswerten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 12: &amp;Uuml;berwachung und Fehlersuche in Layer-2-Unternehmensnetzen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Identifizierung der bei der Fehlersuche im Netzwerk verwendeten Tools&lt;/li&gt;&lt;li&gt;Nutzung verf&amp;uuml;gbarer Tools zur L&amp;ouml;sung von Netzwerkproblemen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 6: &amp;Uuml;berwachung und Fehlersuche in Layer-2-Netzwerken&lt;/p&gt;
&lt;h4&gt;Module zum Selbststudium&lt;/h4&gt;&lt;h5&gt;Modul 13: Juniper Mist Wired Assurance - &amp;Uuml;berblick&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einen &amp;Uuml;berblick &amp;uuml;ber Juniper Mist Wired Assurance geben&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Bereitstellungsoptionen und wie sie funktionieren&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Modul 14: Juniper Mist Wired Assurance, Tag eins - Bereitstellung und Konfiguration&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Bereitstellungsoptionen und deren Funktionsweise&lt;/li&gt;&lt;li&gt;Beschreiben Sie den Konfigurationsprozess&lt;/li&gt;&lt;li&gt;Liste verdrahteter Zuverl&amp;auml;ssigkeitserkl&amp;auml;rungen (SLEs)&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/juniper-ajex&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>- Ändern Sie den Verkehrsfluss innerhalb eines VLANs.
- Verwalten Sie die dynamische VLAN-Registrierung.
- Implementierung von Layer-2-Tunnelverkehr durch Ethernet-Netze.
- Überprüfen Sie den Zweck und die Funktionsweise eines Spanning Tree.
- Implementierung mehrerer Spanning-Tree-Instanzen in einem Netzwerk.
- Implementieren Sie eine oder mehrere Spanning-Tree-Instanzen für ein VLAN.
- Nennen Sie die Vorteile der Implementierung der Endbenutzer-Authentifizierung.
- die Funktionsweise der verschiedenen Zugangskontrollfunktionen zu erklären.
- Konfigurieren und überwachen Sie verschiedene Zugangskontrollfunktionen.
- Beschreiben Sie Überlegungen zur Verarbeitung nach der Aktivierung mehrerer Authentifizierungs- und Zugriffskontrollfunktionen.
- Beschreiben Sie einige gängige IP-Telefonie-Einsatzszenarien.
- Beschreiben Sie die Funktionen, die den Einsatz von IP-Telefonie erleichtern.
- Konfigurieren und überwachen Sie Funktionen, die in IP-Telefonie-Implementierungen verwendet werden.
- Erläutern Sie den Zweck und die grundlegenden Funktionen von CoS.
- Beschreiben Sie die CoS-Merkmale, die in Layer-2-Netzen verwendet werden.
- Konfigurieren und überwachen Sie CoS in einem Layer-2-Netz.
- Auflistung häufiger Probleme, die den Netzbetrieb stören.
- Identifizierung der bei der Fehlersuche im Netzwerk verwendeten Tools.
- Auflistung der verfügbaren Tools zur Lösung von Netzwerkproblemen.</objective_plain><essentials_plain>Zu den Voraussetzungen für diesen Kurs gehören:


- Grundlegende Netzwerkkenntnisse und ein Verständnis des OSI-Referenzmodells und der TCP/IP-Protokollsuite.
- Abschluss des Kurses Introduction to the Junos Operating System (IJOS) vor der Teilnahme an diesem Kurs.
- Abschluss des Kurses Junos Enterprise Switching (JEX) vor der Teilnahme an diesem Kurs.</essentials_plain><audience_plain>Dieser Kurs richtet sich an Personen, die für die Konfiguration und Überwachung von Switches der EX-Serie mit Junos OS verantwortlich sind.</audience_plain><contents_plain>- Implementierung von VLAN-Verkehrsmanagement
- Erweiterte Ethernet-Vermittlung
- MSTP
- VSTP
- Authentifizierung und Zugangskontrolle
- Zugangskontrollfunktionen - MAC RADIUS und Captive Portal
- IP-Telefoniefunktionen - Power over Ethernet, Nachbarschaftserkennung mit LLDP
- IP-Telefonie-Funktionen - Voice VLAN
- Überblick über die Dienstklasse
- Implementierung der Serviceklasse
- Einführung in die Überwachung und Fehlerbehebung von Layer-2-Unternehmensnetzen
- Überwachung und Fehlerbehebung von Layer-2-Unternehmensnetzen
Module zum Selbststudium


- Juniper Mist Wired Assurance-Übersicht
- Juniper Mist Wired Assurance, Tag Eins - Bereitstellung und Konfiguration</contents_plain><outline_plain>Tag 1

Modul 1: Implementierung von VLAN-Verkehrsmanagement


- Erläutern Sie, wie man Benutzerverkehr zu VLANs hinzufügt
- Beschreiben, wie man den Datenverkehr innerhalb eines VLANs einschränkt
Modul 2: Erweiterte Ethernet-Vermittlung


- Konfigurieren Sie die dynamische VLAN-Registrierung mit MVRP
- Implementierung von Layer-2-Tunnelverkehr durch Ethernet-Netzwerke
Übung 1: Erweiterte Ethernet-Vermittlung

Modul 3: MSTP


- Beschreiben Sie das Spanning Tree Protokoll
- Beschreiben Sie den Zweck und die Funktionsweise eines Spanning Tree
- Implementierung mehrerer Spanning-Tree-Instanzen
Modul 4: VSTP


- Beschreiben Sie eine oder mehrere Spanning-Tree-Instanzen für ein VLAN
- Implementierung einer oder mehrerer Spanning-Tree-Instanzen für ein VLAN
Übung 2: MSTP und VSTP implementieren

Modul 5: Authentifizierung und Zugangskontrolle


- die Vorteile der Implementierung der Endbenutzer-Authentifizierung zu ermitteln
- Beschreiben Sie die Funktionsweise der 802.1X-Zugangskontrollfunktionen
Modul 6: Zugangskontrollfunktionen - MAC RADIUS und Captive Portal


- Konfigurieren und Überwachen von MAC RADIUS-Zugangskontrollfunktionen
- Konfigurieren und Überwachen der Zugangskontrollfunktionen des Captive Portals
- Beschreiben Sie Überlegungen zur Verarbeitung nach der Aktivierung mehrerer Authentifizierungs- und Zugriffskontrollfunktionen
Übung 3: Authentifizierung und Zugangskontrolle

Tag 2

Modul 7: IP-Telefoniefunktionen - Power over Ethernet, Nachbarschaftserkennung mit LLDP


- Beschreiben Sie gängige IP-Telefonie-Einsatzszenarien
- Erklären Sie die Power-over-Ethernet-Funktion der IP-Telefonie
- Beschreiben Sie die Nachbarschaftserkennungsfunktion der IP-Telefonie
Modul 8: IP-Telefoniefunktionen - Voice VLAN


- Beschreiben Sie die Voice-VLAN-Funktion der IP-Telefonie
- Implementierung von IP-Telefoniefunktionen
Übung 4: Bereitstellen von IP-Telefoniefunktionen

Modul 9: Dienstklasse - Überblick


- Erkennen von Herausforderungen im Netzwerkverkehr
- Implementierung einer Serviceklasse
Modul 10: Implementierung von Dienstklassen


- Konfigurieren und Überwachen von Dienstklassen in einem Layer-2-Netz
- Fehlersuche in der Serviceklasse durchführen
Übung 5: Implementieren von Dienstklassen

Modul 11: Einführung in die Überwachung und Fehlerbehebung von Layer-2-Unternehmensnetzen


- Erklären Sie den grundlegenden Ablauf der Fehlersuche
- Schritte zur Fehlerbehebung auswerten
Modul 12: Überwachung und Fehlersuche in Layer-2-Unternehmensnetzen


- Identifizierung der bei der Fehlersuche im Netzwerk verwendeten Tools
- Nutzung verfügbarer Tools zur Lösung von Netzwerkproblemen
Übung 6: Überwachung und Fehlersuche in Layer-2-Netzwerken

Module zum Selbststudium

Modul 13: Juniper Mist Wired Assurance - Überblick


- Einen Überblick über Juniper Mist Wired Assurance geben
- Beschreiben Sie die Bereitstellungsoptionen und wie sie funktionieren
Modul 14: Juniper Mist Wired Assurance, Tag eins - Bereitstellung und Konfiguration


- Beschreiben Sie die Bereitstellungsoptionen und deren Funktionsweise
- Beschreiben Sie den Konfigurationsprozess
- Liste verdrahteter Zuverlässigkeitserklärungen (SLEs)</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="2">2 Tage</duration><pricelist><price country="DE" currency="EUR">1800.00</price><price country="CH" currency="CHF">2100.00</price><price country="AT" currency="EUR">1800.00</price><price country="RU" currency="RUB">59500.00</price><price country="IL" currency="ILS">6250.00</price><price country="GR" currency="EUR">1200.00</price><price country="MK" currency="EUR">1200.00</price><price country="HU" currency="EUR">1200.00</price><price country="UA" currency="EUR">3990.00</price><price country="SI" currency="EUR">1800.00</price><price country="SK" currency="EUR">1800.00</price></pricelist><miles><milesvalue country="DE" vendorcurrency="JTC" vendorcurrencyname="Juniper Training Credits">1900.00</milesvalue></miles></course>