<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="35001" language="de" source="https://portal.flane.ch/swisscom/xml-course/juniper-dmaiaa" lastchanged="2025-10-16T22:13:46+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Deploying and Managing Juniper Mist Access Assurance</title><productcode>DMAIAA</productcode><vendorcode>JP</vendorcode><vendorname>Juniper Networks</vendorname><fullproductcode>JP-DMAIAA</fullproductcode><version>1.0</version><objective>&lt;p&gt;Nach erfolgreichem Abschluss dieses Kurses sollten die Studierenden in der Lage sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Beschreiben Sie den Zweck und die Notwendigkeit einer Netzzugangskontrolle.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die Cloud-Architektur von Juniper Mist Access Assurance.&lt;/li&gt;&lt;li&gt;Diskutieren Sie die Unterst&amp;uuml;tzung von Drittanbieterger&amp;auml;ten mit dem Juniper Mist Edge-Authentifizierungsproxy.&lt;/li&gt;&lt;li&gt;Beschreiben Sie h&amp;auml;ufige Anwendungsf&amp;auml;lle mit Juniper Mist Access Assurance.&lt;/li&gt;&lt;li&gt;Besprechen Sie die bew&amp;auml;hrten Praktiken von Juniper Mist Access Assurance.&lt;/li&gt;&lt;li&gt;Liste der AAA-Komponenten.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die 802.1X-Vorg&amp;auml;nge.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie das RADIUS-Protokoll funktioniert.&lt;/li&gt;&lt;li&gt;Beschreiben Sie RADIUS-Server-Attribute.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die Funktionsweise von RadSec.&lt;/li&gt;&lt;li&gt;Besprechen Sie die Juniper Mist Access Assurance 802.1X-Zertifikat- und Passwort-Authentifizierungsmethoden.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie, wie Juniper Mist Access Assurance Ger&amp;auml;te authentifizieren kann, die 802.1X nicht unterst&amp;uuml;tzen.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die IdP-Integration mit Juniper Mist Access Assurance.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie die Konfiguration von Juniper Mist Access Assurance-Authentifizierungsrichtlinien mit Match Labels und Action Labels.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie Sie die Authentifizierungsmethoden von Juniper Mist Access Assurance konfigurieren k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie, wie Sie Juniper Mist Edge f&amp;uuml;r die Juniper Mist-Authentifizierungsproxy-Funktion konfigurieren.&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie Sie den Zugang und die Authentifizierung von Juniper Mist Access Assurance validieren k&amp;ouml;nnen.&lt;/li&gt;&lt;li&gt;Implementieren Sie Juniper Mist Access Assurance mit kabelgebundenen und drahtlosen Ger&amp;auml;ten.&lt;/li&gt;&lt;li&gt;Besprechen Sie die Integration von Juniper Mist Access Assurance mit MDM-Anbietern.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;Allgemeines Verst&amp;auml;ndnis von TCP/IP&lt;/li&gt;&lt;li&gt;Allgemeines Verst&amp;auml;ndnis von Sicherheitskonzepten&lt;/li&gt;&lt;li&gt;Der Abschluss des Kurses &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/juniper-ijma&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Introduction to Juniper Mist AI &lt;span class=&quot;fl-prod-pcode&quot;&gt;(IJMA)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; wird empfohlen, ist aber nicht erforderlich.&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an Personen, die f&amp;uuml;r die Implementierung und &amp;Uuml;berwachung von Juniper Mist Access Assurance verantwortlich sind.&lt;/p&gt;</audience><contents>&lt;h5&gt;Verst&amp;auml;ndnis der Netzwerkzugangskontrolle&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Komponenten der Netzzugangskontrolle&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die Geschichte der Netzzugangskontrolle&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie Juniper Mist Access Assurance&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Juniper Mist Access Assurance &amp;Uuml;bersicht&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie die Cloud-Architektur&lt;/li&gt;&lt;li&gt;Erl&amp;auml;uterung von Juniper Mist-verwalteten Ger&amp;auml;ten und Anforderungen&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Unterst&amp;uuml;tzung f&amp;uuml;r Ger&amp;auml;te von Drittanbietern&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Anwendungsf&amp;auml;lle von Juniper Mist Access Assurance f&amp;uuml;r Kunden&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Best Practices von Juniper Mist Access Assurance&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;802.1X-Authentifizierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Komponenten von AAA&lt;/li&gt;&lt;li&gt;Beschreiben Sie 802.1X-Vorg&amp;auml;nge&lt;/li&gt;&lt;li&gt;Beschreiben Sie die EAP-Vorg&amp;auml;nge&lt;/li&gt;&lt;li&gt;Definieren Sie das RADIUS-Protokoll&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Authentifizierung und Autorisierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;uterung von 802.1X-Zertifikaten und -Passw&amp;ouml;rtern&lt;/li&gt;&lt;li&gt;Definition der IdP-Integration&lt;/li&gt;&lt;li&gt;Erl&amp;auml;uterung von Nicht-802.1X-Ger&amp;auml;ten&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Migration von Legacy zu IdP&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Juniper Mist Access Assurance konfigurieren&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Konfiguration der Authentifizierungsrichtlinie&lt;/li&gt;&lt;li&gt;Beschreiben Sie die EAP-TLS-Konfiguration&lt;/li&gt;&lt;li&gt;Beschreiben Sie die EAP-TTLS-Konfiguration&lt;/li&gt;&lt;li&gt;Describe MAB configuration&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Konfiguration des Juniper Mist-Authentifizierungsproxys&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 1: Implementierung von Mist Active Assurance&lt;/p&gt;
&lt;h5&gt;Einhaltung der K&amp;ouml;rperhaltung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie die Einhaltung der K&amp;ouml;rperhaltung&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Microsoft Intune-Integration&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Integration von Jamf Pro&lt;/li&gt;&lt;li&gt;Beschreiben Sie die &amp;Uuml;berpr&amp;uuml;fung der Einhaltung der Vorschriften&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 1: Implementierung von Mist Active Assurance&lt;/p&gt;</contents><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/juniper-dmaiaa&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>Nach erfolgreichem Abschluss dieses Kurses sollten die Studierenden in der Lage sein:


- Beschreiben Sie den Zweck und die Notwendigkeit einer Netzzugangskontrolle.
- Erklären Sie die Cloud-Architektur von Juniper Mist Access Assurance.
- Diskutieren Sie die Unterstützung von Drittanbietergeräten mit dem Juniper Mist Edge-Authentifizierungsproxy.
- Beschreiben Sie häufige Anwendungsfälle mit Juniper Mist Access Assurance.
- Besprechen Sie die bewährten Praktiken von Juniper Mist Access Assurance.
- Liste der AAA-Komponenten.
- Erklären Sie die 802.1X-Vorgänge.
- Erläutern Sie, wie das RADIUS-Protokoll funktioniert.
- Beschreiben Sie RADIUS-Server-Attribute.
- Erklären Sie die Funktionsweise von RadSec.
- Besprechen Sie die Juniper Mist Access Assurance 802.1X-Zertifikat- und Passwort-Authentifizierungsmethoden.
- Erklären Sie, wie Juniper Mist Access Assurance Geräte authentifizieren kann, die 802.1X nicht unterstützen.
- Beschreiben Sie die IdP-Integration mit Juniper Mist Access Assurance.
- Erläutern Sie die Konfiguration von Juniper Mist Access Assurance-Authentifizierungsrichtlinien mit Match Labels und Action Labels.
- Erläutern Sie, wie Sie die Authentifizierungsmethoden von Juniper Mist Access Assurance konfigurieren können.
- Erläutern Sie, wie Sie Juniper Mist Edge für die Juniper Mist-Authentifizierungsproxy-Funktion konfigurieren.
- Beschreiben Sie, wie Sie den Zugang und die Authentifizierung von Juniper Mist Access Assurance validieren können.
- Implementieren Sie Juniper Mist Access Assurance mit kabelgebundenen und drahtlosen Geräten.
- Besprechen Sie die Integration von Juniper Mist Access Assurance mit MDM-Anbietern.</objective_plain><essentials_plain>- Allgemeines Verständnis von TCP/IP
- Allgemeines Verständnis von Sicherheitskonzepten
- Der Abschluss des Kurses Introduction to Juniper Mist AI (IJMA) wird empfohlen, ist aber nicht erforderlich.</essentials_plain><audience_plain>Dieser Kurs richtet sich an Personen, die für die Implementierung und Überwachung von Juniper Mist Access Assurance verantwortlich sind.</audience_plain><contents_plain>Verständnis der Netzwerkzugangskontrolle


- Beschreiben Sie die Komponenten der Netzzugangskontrolle
- Erklären Sie die Geschichte der Netzzugangskontrolle
- Erklären Sie Juniper Mist Access Assurance
Juniper Mist Access Assurance Übersicht


- Erklären Sie die Cloud-Architektur
- Erläuterung von Juniper Mist-verwalteten Geräten und Anforderungen
- Beschreiben Sie die Unterstützung für Geräte von Drittanbietern
- Beschreiben Sie die Anwendungsfälle von Juniper Mist Access Assurance für Kunden
- Beschreiben Sie die Best Practices von Juniper Mist Access Assurance
802.1X-Authentifizierung


- Beschreiben Sie die Komponenten von AAA
- Beschreiben Sie 802.1X-Vorgänge
- Beschreiben Sie die EAP-Vorgänge
- Definieren Sie das RADIUS-Protokoll
Authentifizierung und Autorisierung


- Erläuterung von 802.1X-Zertifikaten und -Passwörtern
- Definition der IdP-Integration
- Erläuterung von Nicht-802.1X-Geräten
- Beschreiben Sie die Migration von Legacy zu IdP
Juniper Mist Access Assurance konfigurieren


- Beschreiben Sie die Konfiguration der Authentifizierungsrichtlinie
- Beschreiben Sie die EAP-TLS-Konfiguration
- Beschreiben Sie die EAP-TTLS-Konfiguration
- Describe MAB configuration
- Beschreiben Sie die Konfiguration des Juniper Mist-Authentifizierungsproxys
Übung 1: Implementierung von Mist Active Assurance

Einhaltung der Körperhaltung


- Erklären Sie die Einhaltung der Körperhaltung
- Beschreiben Sie die Microsoft Intune-Integration
- Beschreiben Sie die Integration von Jamf Pro
- Beschreiben Sie die Überprüfung der Einhaltung der Vorschriften
Übung 1: Implementierung von Mist Active Assurance</contents_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="1">1 Tag</duration><pricelist><price country="DE" currency="USD">1000.00</price><price country="CH" currency="USD">1000.00</price><price country="AT" currency="USD">1000.00</price><price country="SE" currency="USD">1000.00</price><price country="IL" currency="USD">1000.00</price><price country="AE" currency="USD">1000.00</price><price country="SI" currency="USD">1000.00</price><price country="SK" currency="USD">1000.00</price><price country="FR" currency="EUR">1000.00</price></pricelist><miles/></course>