<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="2891" language="de" source="https://portal.flane.ch/swisscom/xml-course/juniper-jex" lastchanged="2026-01-12T10:27:52+01:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Junos Enterprise Switching</title><productcode>JEX</productcode><vendorcode>JP</vendorcode><vendorname>Juniper Networks</vendorname><fullproductcode>JP-JEX</fullproductcode><version>25.a</version><objective>&lt;ul&gt;
&lt;li&gt;Nennen Sie die Vorteile der Implementierung von Switched LANs.&lt;/li&gt;&lt;li&gt;Beschreibung transparenter &amp;Uuml;berbr&amp;uuml;ckungskonzepte und -vorg&amp;auml;nge.&lt;/li&gt;&lt;li&gt;Beschreiben Sie Begriffe und Design&amp;uuml;berlegungen f&amp;uuml;r geswitchte LANs.&lt;/li&gt;&lt;li&gt;Auflistung von Unternehmensplattformen, die Layer 2 Switching unterst&amp;uuml;tzen.&lt;/li&gt;&lt;li&gt;Konfigurieren Sie Schnittstellen f&amp;uuml;r Layer-2-Vermittlungsvorg&amp;auml;nge.&lt;/li&gt;&lt;li&gt;Anzeige und Interpretation der Ethernet-Switching-Tabelle.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie das Konzept eines VLANs.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Modi Access und Trunk Port.&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;uuml;berwachen Sie VLANs.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Konzepte Voice-VLAN und natives VLAN.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die Inter-VLAN-Routing-Vorg&amp;auml;nge.&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;uuml;berwachen Sie das Inter-VLAN-Routing.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie, wann ein Spanning Tree erforderlich ist.&lt;/li&gt;&lt;li&gt;Beschreiben Sie den Betrieb von STP und Rapid Spanning Tree Protocol (RSTP).&lt;/li&gt;&lt;li&gt;Nennen Sie einige Vorteile der Verwendung von RSTP gegen&amp;uuml;ber STP.&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;uuml;berwachen Sie RSTP.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Funktionen Bridge Protocol Data Unit (BPDU), Loop und Root Protection.&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;uuml;berwachen Sie die BPDU-, Loop- und Root-Schutzfunktionen.&lt;/li&gt;&lt;li&gt;Auflistung und Beschreibung verschiedener Portsicherheitsfunktionen.&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;uuml;berwachen Sie die Sicherheitsfunktionen der Ports.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Sturmsteuerungsfunktion.&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;uuml;berwachen Sie die Sturmsteuerung.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Firewall-Filterunterst&amp;uuml;tzung f&amp;uuml;r Ethernet-Switches der EX-Serie.&lt;/li&gt;&lt;li&gt;Implementierung und &amp;Uuml;berwachung der Auswirkungen eines Firewall-Filters.&lt;/li&gt;&lt;li&gt;Nennen und beschreiben Sie einige Merkmale, die eine hohe Verf&amp;uuml;gbarkeit f&amp;ouml;rdern.&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;uuml;berwachen Sie die Hochverf&amp;uuml;gbarkeitsfunktionen.&lt;/li&gt;&lt;li&gt;Beschreiben Sie die grundlegenden Konzepte und betrieblichen Details eines virtuellen Chassis.&lt;/li&gt;&lt;li&gt;Implementieren Sie ein virtuelles Chassis mit mehreren EX4300-Switches.&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die Konzepte des Multiple Spanning Tree Protocol (MSTP).&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;uuml;berwachen Sie MSTP.&lt;/li&gt;&lt;li&gt;Erkennung, Konfiguration und Fehlerbehebung von Switches der EX-Serie mit Junos Space Network Director.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;ul&gt;
&lt;li&gt;Grundlegende Netzwerkkenntnisse und ein Verst&amp;auml;ndnis des OSI-Referenzmodells (Open Systems Interconnection) und der TCP/IP-Protokollsuite&lt;/li&gt;&lt;li&gt;Besuchen Sie den Kurs &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/course/juniper-ijos&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;Introduction to the Junos Operating System &lt;span class=&quot;fl-prod-pcode&quot;&gt;(IJOS)&lt;/span&gt;&lt;/a&gt;&lt;/span&gt; vor der Teilnahme an diesem Kurs&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Personen, die f&amp;uuml;r die Konfiguration und &amp;Uuml;berwachung von Switches der EX-Serie mit Junos OS zust&amp;auml;ndig sind.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Schicht-2-Vermittlung&lt;/li&gt;&lt;li&gt;&amp;Uuml;berlegungen zum Switching-Design&lt;/li&gt;&lt;li&gt;Implementierung von VLANs&lt;/li&gt;&lt;li&gt;VLAN-Funktionen implementieren&lt;/li&gt;&lt;li&gt;Spanning Tree &amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;Spanning Tree bereitstellen&lt;/li&gt;&lt;li&gt;Spanning Tree-Schutzfunktionen&lt;/li&gt;&lt;li&gt;LAGs und RTGs&lt;/li&gt;&lt;li&gt;Sicherheit der Ger&amp;auml;te&lt;/li&gt;&lt;li&gt;Firewall Filters&lt;/li&gt;&lt;li&gt;Port-Sicherheit - MAC-Begrenzung, MAC-Lernen und MACsec&lt;/li&gt;&lt;li&gt;Port-Sicherheit - DHCP Snooping, dynamische ARP-Pr&amp;uuml;fung und IP Source Guard&lt;/li&gt;&lt;li&gt;Hohe Verf&amp;uuml;gbarkeit - GRES, NSR und NSB&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Module zum Selbststudium&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Juniper Mist Wired Assurance-&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;Juniper Mist Wired Assurance, Tag Eins - Bereitstellung und Konfiguration&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h4&gt;Tag 1&lt;/h4&gt;&lt;h5&gt;Schicht-2-Vermittlung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Grundlagen des Ethernet-Bridging&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;Uuml;berwachen von Layer-2-Vermittlungsvorg&amp;auml;ngen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 1: Implementieren von Layer-2-Switching&lt;/p&gt;
&lt;h5&gt;&amp;Uuml;berlegungen zum Switching-Design&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;uterung von Schaltterminologien und Design&amp;uuml;berlegungen&lt;/li&gt;&lt;li&gt;Beschreiben Sie verschiedene Enterprise Switching-Plattformen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Implementierung von VLANs&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;einen &amp;Uuml;berblick &amp;uuml;ber VLANs zu geben&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;Uuml;berwachen von VLANs&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;VLAN-Funktionen implementieren&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Konzepte und den Betrieb von Voice-LANs&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Konzepte und den Betrieb von nativen LANs&lt;/li&gt;&lt;li&gt;Beschreiben und Implementieren von IRB-Schnittstellen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 2: Virtuelle Netzwerke implementieren&lt;/p&gt;
&lt;h5&gt;Spanning Tree &amp;Uuml;bersicht&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;uterung der Funktionsweise des Spanning-Tree-Protokolls&lt;/li&gt;&lt;li&gt;Erl&amp;auml;uterung der Funktionsweise des Rapid-Spanning-Tree-Protokolls&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Spanning Tree bereitstellen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Konfigurieren und &amp;Uuml;berwachen von STP und RSTP&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Spanning Tree-Schutzfunktionen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren und Konfigurieren des BPDU-Schutzes im Spanning Tree&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren und Konfigurieren des Wurzelschutzes im Spanning Tree&lt;/li&gt;&lt;li&gt;Erl&amp;auml;uterung und Konfiguration des Schleifenschutzes im Spanning Tree&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 3: Spanning Tree implementieren&lt;/p&gt;
&lt;h4&gt;Tag 2&lt;/h4&gt;&lt;h5&gt;LAGs und RTGs&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;LAGs beschreiben, konfigurieren und &amp;uuml;berwachen&lt;/li&gt;&lt;li&gt;RTGs beschreiben, konfigurieren und &amp;uuml;berwachen&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 4: Implementieren von Hochverf&amp;uuml;gbarkeitsfunktionen&lt;/p&gt;
&lt;h5&gt;Sicherheit der Ger&amp;auml;te&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben, konfigurieren und &amp;uuml;berwachen Sie die Sicherheitsfunktionen der Sturmsteuerung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Firewall Filters&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben, Implementieren und &amp;Uuml;berwachen der Firewall-Filter&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 5: Implementierung von Storm Control und Firewall-Filtern&lt;/p&gt;
&lt;h5&gt;Port-Sicherheit - MAC-Begrenzung, MAC-Lernen und MACsec&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben, Konfigurieren und &amp;Uuml;berwachen der MAC-Begrenzung&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern und Konfigurieren von persistentem MAC-Lernen&lt;/li&gt;&lt;li&gt;Beschreiben, Konfigurieren und &amp;Uuml;berwachen von MACsec&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Port-Sicherheit - DHCP Snooping, dynamische ARP-Pr&amp;uuml;fung und IP Source Guard&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben, Konfigurieren und &amp;Uuml;berwachen von DHCP-Snooping&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern und Konfigurieren einer dauerhaften dynamischen ARP-&amp;Uuml;berpr&amp;uuml;fung&lt;/li&gt;&lt;li&gt;Beschreiben, Konfigurieren und &amp;Uuml;berwachen von IP Source Guard&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 6: Implementieren der Portsicherheit&lt;/p&gt;
&lt;h5&gt;Hohe Verf&amp;uuml;gbarkeit - GRES, NSR und NSB&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber Hochverf&amp;uuml;gbarkeitsnetze&lt;/li&gt;&lt;li&gt;Beschreiben Sie die ordnungsgem&amp;auml;sse Umschaltung der Routing Engine&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie das aktive Nonstop-Routing&lt;/li&gt;&lt;li&gt;Beschreiben Sie Nonstop-Bridging Modul 142 Virtuelles Chassis&lt;/li&gt;&lt;li&gt;Beschreiben der betrieblichen Details des virtuellen Chassis-Moduls 152 Bereitstellen des virtuellen Chassis&lt;/li&gt;&lt;li&gt;Konfigurieren und &amp;Uuml;berwachen eines virtuellen Chassis&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;&amp;Uuml;bung 7: Virtuelle Chassissysteme implementieren&lt;/p&gt;
&lt;h4&gt;Module zum Selbststudium&lt;/h4&gt;&lt;h5&gt;Juniper Mist Wired Assurance-&amp;Uuml;bersicht&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einen &amp;Uuml;berblick &amp;uuml;ber Juniper Mist Wired Assurance geben&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Bereitstellungsoptionen und wie sie funktionieren&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Juniper Mist Wired Assurance, Tag Eins - Bereitstellung und Konfiguration&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Bereitstellungsoptionen und deren Funktionsweise&lt;/li&gt;&lt;li&gt;Beschreiben Sie den Konfigurationsprozess&lt;/li&gt;&lt;li&gt;Liste verdrahteter Versicherungen SLEs&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/juniper-jex&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>- Nennen Sie die Vorteile der Implementierung von Switched LANs.
- Beschreibung transparenter Überbrückungskonzepte und -vorgänge.
- Beschreiben Sie Begriffe und Designüberlegungen für geswitchte LANs.
- Auflistung von Unternehmensplattformen, die Layer 2 Switching unterstützen.
- Konfigurieren Sie Schnittstellen für Layer-2-Vermittlungsvorgänge.
- Anzeige und Interpretation der Ethernet-Switching-Tabelle.
- Erklären Sie das Konzept eines VLANs.
- Beschreiben Sie die Modi Access und Trunk Port.
- Konfigurieren und überwachen Sie VLANs.
- Beschreiben Sie die Konzepte Voice-VLAN und natives VLAN.
- Erklären Sie die Inter-VLAN-Routing-Vorgänge.
- Konfigurieren und überwachen Sie das Inter-VLAN-Routing.
- Erklären Sie, wann ein Spanning Tree erforderlich ist.
- Beschreiben Sie den Betrieb von STP und Rapid Spanning Tree Protocol (RSTP).
- Nennen Sie einige Vorteile der Verwendung von RSTP gegenüber STP.
- Konfigurieren und überwachen Sie RSTP.
- Beschreiben Sie die Funktionen Bridge Protocol Data Unit (BPDU), Loop und Root Protection.
- Konfigurieren und überwachen Sie die BPDU-, Loop- und Root-Schutzfunktionen.
- Auflistung und Beschreibung verschiedener Portsicherheitsfunktionen.
- Konfigurieren und überwachen Sie die Sicherheitsfunktionen der Ports.
- Beschreiben Sie die Sturmsteuerungsfunktion.
- Konfigurieren und überwachen Sie die Sturmsteuerung.
- Beschreiben Sie die Firewall-Filterunterstützung für Ethernet-Switches der EX-Serie.
- Implementierung und Überwachung der Auswirkungen eines Firewall-Filters.
- Nennen und beschreiben Sie einige Merkmale, die eine hohe Verfügbarkeit fördern.
- Konfigurieren und überwachen Sie die Hochverfügbarkeitsfunktionen.
- Beschreiben Sie die grundlegenden Konzepte und betrieblichen Details eines virtuellen Chassis.
- Implementieren Sie ein virtuelles Chassis mit mehreren EX4300-Switches.
- Erklären Sie die Konzepte des Multiple Spanning Tree Protocol (MSTP).
- Konfigurieren und überwachen Sie MSTP.
- Erkennung, Konfiguration und Fehlerbehebung von Switches der EX-Serie mit Junos Space Network Director.</objective_plain><essentials_plain>- Grundlegende Netzwerkkenntnisse und ein Verständnis des OSI-Referenzmodells (Open Systems Interconnection) und der TCP/IP-Protokollsuite
- Besuchen Sie den Kurs Introduction to the Junos Operating System (IJOS) vor der Teilnahme an diesem Kurs</essentials_plain><audience_plain>Personen, die für die Konfiguration und Überwachung von Switches der EX-Serie mit Junos OS zuständig sind.</audience_plain><contents_plain>- Schicht-2-Vermittlung
- Überlegungen zum Switching-Design
- Implementierung von VLANs
- VLAN-Funktionen implementieren
- Spanning Tree Übersicht
- Spanning Tree bereitstellen
- Spanning Tree-Schutzfunktionen
- LAGs und RTGs
- Sicherheit der Geräte
- Firewall Filters
- Port-Sicherheit - MAC-Begrenzung, MAC-Lernen und MACsec
- Port-Sicherheit - DHCP Snooping, dynamische ARP-Prüfung und IP Source Guard
- Hohe Verfügbarkeit - GRES, NSR und NSB
Module zum Selbststudium


- Juniper Mist Wired Assurance-Übersicht
- Juniper Mist Wired Assurance, Tag Eins - Bereitstellung und Konfiguration</contents_plain><outline_plain>Tag 1

Schicht-2-Vermittlung


- Beschreiben Sie die Grundlagen des Ethernet-Bridging
- Konfigurieren und Überwachen von Layer-2-Vermittlungsvorgängen
Übung 1: Implementieren von Layer-2-Switching

Überlegungen zum Switching-Design


- Erläuterung von Schaltterminologien und Designüberlegungen
- Beschreiben Sie verschiedene Enterprise Switching-Plattformen
Implementierung von VLANs


- einen Überblick über VLANs zu geben
- Konfigurieren und Überwachen von VLANs
VLAN-Funktionen implementieren


- Beschreiben Sie die Konzepte und den Betrieb von Voice-LANs
- Beschreiben Sie die Konzepte und den Betrieb von nativen LANs
- Beschreiben und Implementieren von IRB-Schnittstellen
Übung 2: Virtuelle Netzwerke implementieren

Spanning Tree Übersicht


- Erläuterung der Funktionsweise des Spanning-Tree-Protokolls
- Erläuterung der Funktionsweise des Rapid-Spanning-Tree-Protokolls
Spanning Tree bereitstellen


- Konfigurieren und Überwachen von STP und RSTP
Spanning Tree-Schutzfunktionen


- Erklären und Konfigurieren des BPDU-Schutzes im Spanning Tree
- Erklären und Konfigurieren des Wurzelschutzes im Spanning Tree
- Erläuterung und Konfiguration des Schleifenschutzes im Spanning Tree
Übung 3: Spanning Tree implementieren

Tag 2

LAGs und RTGs


- LAGs beschreiben, konfigurieren und überwachen
- RTGs beschreiben, konfigurieren und überwachen
Übung 4: Implementieren von Hochverfügbarkeitsfunktionen

Sicherheit der Geräte


- Beschreiben, konfigurieren und überwachen Sie die Sicherheitsfunktionen der Sturmsteuerung
Firewall Filters


- Beschreiben, Implementieren und Überwachen der Firewall-Filter
Übung 5: Implementierung von Storm Control und Firewall-Filtern

Port-Sicherheit - MAC-Begrenzung, MAC-Lernen und MACsec


- Beschreiben, Konfigurieren und Überwachen der MAC-Begrenzung
- Erläutern und Konfigurieren von persistentem MAC-Lernen
- Beschreiben, Konfigurieren und Überwachen von MACsec
Port-Sicherheit - DHCP Snooping, dynamische ARP-Prüfung und IP Source Guard


- Beschreiben, Konfigurieren und Überwachen von DHCP-Snooping
- Erläutern und Konfigurieren einer dauerhaften dynamischen ARP-Überprüfung
- Beschreiben, Konfigurieren und Überwachen von IP Source Guard
Übung 6: Implementieren der Portsicherheit

Hohe Verfügbarkeit - GRES, NSR und NSB


- Überblick über Hochverfügbarkeitsnetze
- Beschreiben Sie die ordnungsgemässe Umschaltung der Routing Engine
- Erläutern Sie das aktive Nonstop-Routing
- Beschreiben Sie Nonstop-Bridging Modul 142 Virtuelles Chassis
- Beschreiben der betrieblichen Details des virtuellen Chassis-Moduls 152 Bereitstellen des virtuellen Chassis
- Konfigurieren und Überwachen eines virtuellen Chassis
Übung 7: Virtuelle Chassissysteme implementieren

Module zum Selbststudium

Juniper Mist Wired Assurance-Übersicht


- Einen Überblick über Juniper Mist Wired Assurance geben
- Beschreiben Sie die Bereitstellungsoptionen und wie sie funktionieren
Juniper Mist Wired Assurance, Tag Eins - Bereitstellung und Konfiguration


- Beschreiben Sie die Bereitstellungsoptionen und deren Funktionsweise
- Beschreiben Sie den Konfigurationsprozess
- Liste verdrahteter Versicherungen SLEs</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="2">2 Tage</duration><pricelist><price country="DE" currency="EUR">1500.00</price><price country="CH" currency="CHF">1800.00</price><price country="AT" currency="EUR">1500.00</price><price country="RU" currency="RUB">59500.00</price><price country="IL" currency="ILS">5210.00</price><price country="MK" currency="EUR">1300.00</price><price country="GR" currency="EUR">1300.00</price><price country="HU" currency="EUR">1300.00</price><price country="UA" currency="EUR">1500.00</price><price country="SI" currency="EUR">1500.00</price><price country="SK" currency="EUR">1500.00</price></pricelist><miles><milesvalue country="DE" vendorcurrency="JTC" vendorcurrencyname="Juniper Training Credits">1600.00</milesvalue></miles></course>