<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="2893" language="de" source="https://portal.flane.ch/swisscom/xml-course/juniper-ajsec" lastchanged="2025-09-05T10:45:24+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Advanced Juniper Security</title><productcode>AJSEC</productcode><vendorcode>JP</vendorcode><vendorname>Juniper Networks</vendorname><fullproductcode>JP-AJSEC</fullproductcode><version>23.a</version><objective>&lt;p&gt;Nach erfolgreichem Abschluss dieses Kurses sollten Sie in der Lage sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Layer-2-Sicherheitsmerkmale.&lt;/li&gt;&lt;li&gt;Er&amp;ouml;rterung von M&amp;ouml;glichkeiten zur Verwendung paketbasierter Sicherheit.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Fehlerbehebung f&amp;uuml;r Zonen und Richtlinien.&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie man ein Hub-and-Spoke-VPN implementiert.&lt;/li&gt;&lt;li&gt;Er&amp;ouml;rterung der erweiterten NAT-Funktionen.&lt;/li&gt;&lt;li&gt;Nennen Sie die M&amp;ouml;glichkeiten, wie die SRX-Firewall virtualisiert werden kann.&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie man ein Auto Discovery VPN (ADVPN) einrichtet.&lt;/li&gt;&lt;li&gt;Auflistung der Optionen, die IPsec f&amp;uuml;r erweiterte Konfigurationen verwenden.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie Sie IPsec-VPNs auf Fehler untersuchen k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie der Verkehr je nach Anwendung weitergeleitet werden kann.&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie der VXLAN-Verkehr innerhalb des Netzes gesichert werden kann.&lt;/li&gt;&lt;li&gt;Implementieren Sie Hochverf&amp;uuml;gbarkeit f&amp;uuml;r mehrere Knoten.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie Sie Netzwerkbedrohungen automatisch abmildern k&amp;ouml;nnen.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;Gute Kenntnisse in TCP/IP, Layer 2 Ethernet, Sicherheitsrichtlinien und Sicherheitskonzepten&lt;/li&gt;&lt;li&gt;Allgemeines Verst&amp;auml;ndnis von Stateful Firewalls, NAT und IPsec&lt;/li&gt;&lt;li&gt;Empfohlen, aber nicht erforderlich:
&lt;ul&gt;
&lt;li&gt;Abschluss der Kurse &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/juniper-ijos&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Introduction to the Junos Operating System &lt;span class=&quot;fl-prod-pcode&quot;&gt;(IJOS)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; und &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/juniper-jsec&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Juniper Security &lt;span class=&quot;fl-prod-pcode&quot;&gt;(JSEC)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt;&lt;/li&gt;&lt;li&gt;Erfahrung mit Paketerfassungen&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Personen, die f&amp;uuml;r die Implementierung, &amp;Uuml;berwachung und Fehlerbehebung von Juniper-Sicherheitskomponenten verantwortlich sind. Dieser Kurs unterst&amp;uuml;tzt Sie auch bei der Vorbereitung auf die JNCIP-SEC-Zertifizierung&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Junos Layer-2-Paketverarbeitung und Sicherheitsfunktionen&lt;/li&gt;&lt;li&gt;Paket-basierte Sicherheit&lt;/li&gt;&lt;li&gt;Fehlerbehebung bei Zonen und Richtlinien&lt;/li&gt;&lt;li&gt;Hub-and-Spoke-VPN&lt;/li&gt;&lt;li&gt;Erweiterte NAT&lt;/li&gt;&lt;li&gt;Logische Systeme und Mietsysteme&lt;/li&gt;&lt;li&gt;PKI und ADVPNs&lt;/li&gt;&lt;li&gt;Erweiterte IPsec&lt;/li&gt;&lt;li&gt;IPsec-Fehlerbehebung&lt;/li&gt;&lt;li&gt;Erweitertes richtlinienbasiertes Routing&lt;/li&gt;&lt;li&gt;EVPN-VXLAN-Sicherheit&lt;/li&gt;&lt;li&gt;Multinode-Hochverf&amp;uuml;gbarkeit&lt;/li&gt;&lt;li&gt;Automatisierte Bedrohungsabwehr&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Junos Layer-2-Paketverarbeitung und Sicherheitsfunktionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;uterung der Sicherheitsoperationen im transparenten Modus&lt;/li&gt;&lt;li&gt;Definition der Implementierung einer sicheren Leitung&lt;/li&gt;&lt;li&gt;Beschreiben Sie MACsec-Verwendungen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 1: Implementieren von Layer-2-Sicherheit&lt;/p&gt;
&lt;h5&gt;Paket-basierte Sicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Routing-Instanzen erl&amp;auml;utern&lt;/li&gt;&lt;li&gt;Beschreiben Sie die filterbasierte Weiterleitung&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 2: Implementieren von paketbasierter Sicherheit&lt;/p&gt;
&lt;h5&gt;Fehlerbehebung bei Zonen und Richtlinien&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben der in Junos OS verf&amp;uuml;gbaren Tools zur Fehlerbehebung&lt;/li&gt;&lt;li&gt;Besprechung der Fehlerbehebung von Sicherheitszonen und Sicherheitsrichtlinien&lt;/li&gt;&lt;li&gt;Untersuchung von Fallstudien zur Fehlerbehebung&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 3: Fehlerbehebung bei Zonen und Richtlinien&lt;/p&gt;
&lt;h5&gt;Hub-and-Spoke-VPN&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Hub-and-Spoke-VPN-Topologie&lt;/li&gt;&lt;li&gt;Konfigurieren Sie Hub-and-Spoke-VPNs&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 4: Implementieren von Hub-and-Spoke-VPNs&lt;/p&gt;
&lt;h5&gt;Erweiterte NAT&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie den Unterschied zwischen Adresspersistenz und persistentem NAT&lt;/li&gt;&lt;li&gt;Beschreiben Sie die DNS-Behandlung&lt;/li&gt;&lt;li&gt;Beschreiben Sie erweiterte NAT-Szenarien&lt;/li&gt;&lt;li&gt;NAT-Fehlerbehebung besprechen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 5: Implementierung von erweitertem NAT&lt;/p&gt;
&lt;h5&gt;Logische Systeme und Mietsysteme&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie logische Systeme&lt;/li&gt;&lt;li&gt;Beschreiben Sie Mietersysteme&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 6: Implementierung von Mietsystemen&lt;/p&gt;
&lt;h5&gt;PKI und ADVPNs&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreibt die PKI&lt;/li&gt;&lt;li&gt;Konfigurieren von PKI f&amp;uuml;r Junos-Sicherheitsger&amp;auml;te&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie ADVPNs funktionieren&lt;/li&gt;&lt;li&gt;ADVPNs konfigurieren und &amp;uuml;berwachen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 7: ADVPNs implementieren&lt;/p&gt;
&lt;h5&gt;Erweiterte IPsec&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;uterung der NAT-Interoperabilit&amp;auml;t mit IPsec&lt;/li&gt;&lt;li&gt;Beschreiben Sie die CoS-Funktion bei IPsec-VPNs&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die besten IPsec-Praktiken&lt;/li&gt;&lt;li&gt;OSPF &amp;uuml;ber IPsec konfigurieren&lt;/li&gt;&lt;li&gt;IPsec mit &amp;uuml;berlappenden Adressen konfigurieren&lt;/li&gt;&lt;li&gt;Konfigurieren Sie IPsec mit dynamischen Gateway-IP-Adressen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 8: Implementierung von fortgeschrittenen IPsec-L&amp;ouml;sungen&lt;/p&gt;
&lt;h5&gt;IPsec-Fehlerbehebung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die allgemeine Fehlersuche f&amp;uuml;r IPsec-VPNs&lt;/li&gt;&lt;li&gt;Besprechen Sie die Fehlerbehebung f&amp;uuml;r IKE Phase 1 und Phase 2&lt;/li&gt;&lt;li&gt;Konfigurieren und Analysieren der Protokollierung f&amp;uuml;r IPsec-VPNs&lt;/li&gt;&lt;li&gt;Untersuchung von Fallstudien zur IPsec-Fehlerbehebung&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 9: Fehlersuche in IPsec-VPNs&lt;/p&gt;
&lt;h5&gt;Erweitertes richtlinienbasiertes Routing&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erweitertes richtlinienbasiertes Routing definieren&lt;/li&gt;&lt;li&gt;Konfigurieren Sie erweitertes richtlinienbasiertes Routing&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie die Qualit&amp;auml;t der Anwendungserfahrung&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 10: APBR implementieren&lt;/p&gt;
&lt;h5&gt;EVPN-VXLAN-Sicherheit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die EVPN-VXLAN-Protokolle&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die VXLAN-Tunnelsicherheit&lt;/li&gt;&lt;li&gt;Konfigurieren Sie die Sicherheit von VXLAN-Tunneln&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 11: Absicherung des Datenverkehrs zwischen Rechenzentren&lt;/p&gt;
&lt;h5&gt;Multinode-Hochverf&amp;uuml;gbarkeit&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkennen der Vorteile von hoher Verf&amp;uuml;gbarkeit und Sicherheit&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie die Verwendung von Multinode-Hochverf&amp;uuml;gbarkeit&lt;/li&gt;&lt;li&gt;Identifizierung von Hochverf&amp;uuml;gbarkeitsmodi f&amp;uuml;r mehrere Knoten&lt;/li&gt;&lt;li&gt;Redundanzgruppen f&amp;uuml;r Dienste besprechen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 12: Implementieren von Multinode-HA&lt;/p&gt;
&lt;h5&gt;Automatisierte Bedrohungsabwehr&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie die automatisierte Bedrohungsabwehr&lt;/li&gt;&lt;li&gt;Diskutieren Sie Juniper Connected Security-Integrationen von Drittanbietern&lt;/li&gt;&lt;li&gt;Diskutieren Sie &amp;uuml;ber die Multicloud-Integrationen von Juniper Connected Security&lt;/li&gt;&lt;li&gt;Diskutieren Sie den Anwendungsfall Secure Enterprise&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/juniper-ajsec&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>Nach erfolgreichem Abschluss dieses Kurses sollten Sie in der Lage sein:


- Beschreiben Sie die Layer-2-Sicherheitsmerkmale.
- Erörterung von Möglichkeiten zur Verwendung paketbasierter Sicherheit.
- Beschreiben Sie die Fehlerbehebung für Zonen und Richtlinien.
- Beschreiben Sie, wie man ein Hub-and-Spoke-VPN implementiert.
- Erörterung der erweiterten NAT-Funktionen.
- Nennen Sie die Möglichkeiten, wie die SRX-Firewall virtualisiert werden kann.
- Beschreiben Sie, wie man ein Auto Discovery VPN (ADVPN) einrichtet.
- Auflistung der Optionen, die IPsec für erweiterte Konfigurationen verwenden.
- Erläutern Sie, wie Sie IPsec-VPNs auf Fehler untersuchen können.
- Beschreiben Sie, wie der Verkehr je nach Anwendung weitergeleitet werden kann.
- Beschreiben Sie, wie der VXLAN-Verkehr innerhalb des Netzes gesichert werden kann.
- Implementieren Sie Hochverfügbarkeit für mehrere Knoten.
- Erläutern Sie, wie Sie Netzwerkbedrohungen automatisch abmildern können.</objective_plain><essentials_plain>- Gute Kenntnisse in TCP/IP, Layer 2 Ethernet, Sicherheitsrichtlinien und Sicherheitskonzepten
- Allgemeines Verständnis von Stateful Firewalls, NAT und IPsec
- Empfohlen, aber nicht erforderlich:

- Abschluss der Kurse Introduction to the Junos Operating System (IJOS) und Juniper Security (JSEC)
- Erfahrung mit Paketerfassungen</essentials_plain><audience_plain>Personen, die für die Implementierung, Überwachung und Fehlerbehebung von Juniper-Sicherheitskomponenten verantwortlich sind. Dieser Kurs unterstützt Sie auch bei der Vorbereitung auf die JNCIP-SEC-Zertifizierung</audience_plain><contents_plain>- Junos Layer-2-Paketverarbeitung und Sicherheitsfunktionen
- Paket-basierte Sicherheit
- Fehlerbehebung bei Zonen und Richtlinien
- Hub-and-Spoke-VPN
- Erweiterte NAT
- Logische Systeme und Mietsysteme
- PKI und ADVPNs
- Erweiterte IPsec
- IPsec-Fehlerbehebung
- Erweitertes richtlinienbasiertes Routing
- EVPN-VXLAN-Sicherheit
- Multinode-Hochverfügbarkeit
- Automatisierte Bedrohungsabwehr</contents_plain><outline_plain>Junos Layer-2-Paketverarbeitung und Sicherheitsfunktionen


- Erläuterung der Sicherheitsoperationen im transparenten Modus
- Definition der Implementierung einer sicheren Leitung
- Beschreiben Sie MACsec-Verwendungen
Übung 1: Implementieren von Layer-2-Sicherheit

Paket-basierte Sicherheit


- Routing-Instanzen erläutern
- Beschreiben Sie die filterbasierte Weiterleitung
Übung 2: Implementieren von paketbasierter Sicherheit

Fehlerbehebung bei Zonen und Richtlinien


- Beschreiben der in Junos OS verfügbaren Tools zur Fehlerbehebung
- Besprechung der Fehlerbehebung von Sicherheitszonen und Sicherheitsrichtlinien
- Untersuchung von Fallstudien zur Fehlerbehebung
Übung 3: Fehlerbehebung bei Zonen und Richtlinien

Hub-and-Spoke-VPN


- Beschreiben Sie die Hub-and-Spoke-VPN-Topologie
- Konfigurieren Sie Hub-and-Spoke-VPNs
Übung 4: Implementieren von Hub-and-Spoke-VPNs

Erweiterte NAT


- Erklären Sie den Unterschied zwischen Adresspersistenz und persistentem NAT
- Beschreiben Sie die DNS-Behandlung
- Beschreiben Sie erweiterte NAT-Szenarien
- NAT-Fehlerbehebung besprechen
Übung 5: Implementierung von erweitertem NAT

Logische Systeme und Mietsysteme


- Beschreiben Sie logische Systeme
- Beschreiben Sie Mietersysteme
Übung 6: Implementierung von Mietsystemen

PKI und ADVPNs


- Beschreibt die PKI
- Konfigurieren von PKI für Junos-Sicherheitsgeräte
- Beschreiben Sie, wie ADVPNs funktionieren
- ADVPNs konfigurieren und überwachen
Übung 7: ADVPNs implementieren

Erweiterte IPsec


- Erläuterung der NAT-Interoperabilität mit IPsec
- Beschreiben Sie die CoS-Funktion bei IPsec-VPNs
- Erklären Sie die besten IPsec-Praktiken
- OSPF über IPsec konfigurieren
- IPsec mit überlappenden Adressen konfigurieren
- Konfigurieren Sie IPsec mit dynamischen Gateway-IP-Adressen
Übung 8: Implementierung von fortgeschrittenen IPsec-Lösungen

IPsec-Fehlerbehebung


- Beschreiben Sie die allgemeine Fehlersuche für IPsec-VPNs
- Besprechen Sie die Fehlerbehebung für IKE Phase 1 und Phase 2
- Konfigurieren und Analysieren der Protokollierung für IPsec-VPNs
- Untersuchung von Fallstudien zur IPsec-Fehlerbehebung
Übung 9: Fehlersuche in IPsec-VPNs

Erweitertes richtlinienbasiertes Routing


- Erweitertes richtlinienbasiertes Routing definieren
- Konfigurieren Sie erweitertes richtlinienbasiertes Routing
- Erläutern Sie die Qualität der Anwendungserfahrung
Übung 10: APBR implementieren

EVPN-VXLAN-Sicherheit


- Beschreiben Sie die EVPN-VXLAN-Protokolle
- Erklären Sie die VXLAN-Tunnelsicherheit
- Konfigurieren Sie die Sicherheit von VXLAN-Tunneln
Übung 11: Absicherung des Datenverkehrs zwischen Rechenzentren

Multinode-Hochverfügbarkeit


- Erkennen der Vorteile von hoher Verfügbarkeit und Sicherheit
- Erläutern Sie die Verwendung von Multinode-Hochverfügbarkeit
- Identifizierung von Hochverfügbarkeitsmodi für mehrere Knoten
- Redundanzgruppen für Dienste besprechen
Übung 12: Implementieren von Multinode-HA

Automatisierte Bedrohungsabwehr


- Erklären Sie die automatisierte Bedrohungsabwehr
- Diskutieren Sie Juniper Connected Security-Integrationen von Drittanbietern
- Diskutieren Sie über die Multicloud-Integrationen von Juniper Connected Security
- Diskutieren Sie den Anwendungsfall Secure Enterprise</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="4">4 Tage</duration><pricelist><price country="CH" currency="CHF">5250.00</price><price country="DE" currency="EUR">4000.00</price><price country="AT" currency="EUR">4000.00</price><price country="IL" currency="ILS">13880.00</price><price country="GR" currency="EUR">2500.00</price><price country="MK" currency="EUR">2500.00</price><price country="HU" currency="EUR">2500.00</price><price country="UA" currency="EUR">4000.00</price><price country="SI" currency="EUR">4000.00</price><price country="SK" currency="EUR">4000.00</price></pricelist><miles><milesvalue country="DE" vendorcurrency="JTC" vendorcurrencyname="Juniper Training Credits">4750.00</milesvalue></miles></course>