<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="35966" language="de" source="https://portal.flane.ch/swisscom/xml-course/opentext-nnmaba" lastchanged="2025-05-12T08:35:09+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Network Node Manager (NNM) Advanced Business Administration</title><productcode>NNMABA</productcode><vendorcode>MF</vendorcode><vendorname>OpenText</vendorname><fullproductcode>MF-NNMABA</fullproductcode><version>24.2</version><objective>&lt;p&gt;Nach Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Beschreiben Sie den OPTIC Data Lake (ODL) und seine Interaktion mit NNM.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;uterung der intelligenten Smart Plug-Ins (iSPIs) wie Quality Assurance iSPI (QA), Multicast iSPI, MPLS iSPI und Traffic iSPI.&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie die neuen M&amp;ouml;glichkeiten der Datenerfassung durch Open Data Ingestion (ODI), Webhook und Telemetrie.&lt;/li&gt;&lt;li&gt;Verstehen der Konzepte des Deep Monitoring.&lt;/li&gt;&lt;li&gt;Implementieren Sie Anwendungs-Failover und Hochverf&amp;uuml;gbarkeit (HA).&lt;/li&gt;&lt;li&gt;Konfigurieren Sie regionale und globale Netzwerkmanager (RNM/GNM).&lt;/li&gt;&lt;li&gt;Verwenden Sie REST-APIs f&amp;uuml;r die Verwaltung und &amp;Uuml;berwachung.&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachen Sie Ihr Unternehmensnetzwerk mit fortschrittlichen Protokollen wie IPv6 und SNMPv3.&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Um an diesem Kurs erfolgreich teilnehmen zu k&amp;ouml;nnen, sollten Sie &amp;uuml;ber die folgenden Voraussetzungen oder Kenntnisse verf&amp;uuml;gen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Grunds&amp;auml;tze und Praktiken der Netzverwaltung.&lt;/li&gt;&lt;li&gt;TCP/IP und Industriestandard-Netzwerkprotokolle.&lt;/li&gt;&lt;li&gt;Vertrautheit mit Netzwerkger&amp;auml;ten wie Routern, Gateways, Firewalls und Switches.&lt;/li&gt;&lt;li&gt;System- und Netzverwaltung.&lt;/li&gt;&lt;li&gt;Vertrautheit mit der Linux-Befehlssprache und Shell-Skripting.&lt;/li&gt;&lt;li&gt;Erfolgreicher Abschluss von 3-6901 - NNMi Basic Administration and Configuration oder mindestens sechsmonatige Nutzung von NNM auf der Ebene eines Business Administrators.&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Netzwerk-Ingenieure&lt;/li&gt;&lt;li&gt;Betreiber von Netzbetriebszentren (NOC)&lt;/li&gt;&lt;li&gt;Unterst&amp;uuml;tzungspersonal&lt;/li&gt;&lt;li&gt;Betriebsleiter&lt;/li&gt;&lt;/ul&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber den Kurs&lt;/li&gt;&lt;li&gt;Einf&amp;uuml;hrung in NOM auf OMT&lt;/li&gt;&lt;li&gt;SNMP-Datenerfassung&lt;/li&gt;&lt;li&gt;Nicht-SNMP-Datenerhebung&lt;/li&gt;&lt;li&gt;NOM und OPTIC Data Lake&lt;/li&gt;&lt;li&gt;Overlay-Unterst&amp;uuml;tzung&lt;/li&gt;&lt;li&gt;Ausfallsicherung f&amp;uuml;r Anwendungen&lt;/li&gt;&lt;li&gt;NNM Global Network Management&lt;/li&gt;&lt;li&gt;Netzrandbeobachter&lt;/li&gt;&lt;li&gt;Sicherheit und Zertifikate&lt;/li&gt;&lt;li&gt;Integration von NNM, LDAP und NA&lt;/li&gt;&lt;li&gt;NOM REST API&lt;/li&gt;&lt;li&gt;Verwaltung der Virtualisierung&lt;/li&gt;&lt;li&gt;NNM-Lizenzierung&lt;/li&gt;&lt;li&gt;Erweiterte Protokolle&lt;/li&gt;&lt;li&gt;Erweiterte Vorfallskonfiguration&lt;/li&gt;&lt;li&gt;Pseudo-Objekte&lt;/li&gt;&lt;li&gt;Benutzerdefinierte Attribute&lt;/li&gt;&lt;li&gt;Anpassung der Benutzeroberfl&amp;auml;che&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Kapitel 1: Kurs&amp;uuml;bersicht&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Bestimmen Sie den Inhalt und die Ziele des Kurses.&lt;/li&gt;&lt;li&gt;Legen Sie den Unterrichtsplan und die Unterrichtslogistik fest.&lt;/li&gt;&lt;li&gt;Ermitteln Sie die entsprechenden Kurse und die n&amp;auml;chsten Schritte.&lt;/li&gt;&lt;li&gt;Besprechen Sie die Details der Laborumgebung.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 2: Einf&amp;uuml;hrung in die NOM auf OMT&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie das Konzept des Network Operations Management (NOM)&lt;/li&gt;&lt;li&gt;Erl&amp;auml;uterung der Funktionsweise von OPTIC Data Lake (ODL) und seiner Rolle in NOM&lt;/li&gt;&lt;li&gt;das Konzept des Optic Management Toolkit und seine Rolle bei der Einf&amp;uuml;hrung von ODL und NOM zu beschreiben&lt;/li&gt;&lt;li&gt;Erl&amp;auml;uterung der High-Level-Architektur von NOM und seiner Einsatzmodi&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie NOM in der OpenText-Cloud arbeiten kann&lt;/li&gt;&lt;li&gt;Erl&amp;auml;uterung der Berichtsm&amp;ouml;glichkeiten von NOM und ODL in Zusammenarbeit&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Berichtstechnologien, die f&amp;uuml;r Dashboarding und Berichterstattung verwendet werden k&amp;ouml;nnen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 3: SNMP-Datenerfassung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie die Konzepte von :&lt;/li&gt;&lt;li&gt;Qualit&amp;auml;t der Dienstleistung (QoS)&lt;/li&gt;&lt;li&gt;IP-Dienstleistungsvereinbarungen (IP SLAs)&lt;/li&gt;&lt;li&gt;Virtuelle Leitweglenkung und Weiterleitung (VRF)&lt;/li&gt;&lt;li&gt;Beschreiben Sie die folgenden intelligenten Smart Plug-Ins (iSPIs) von NNMi:&lt;/li&gt;&lt;li&gt;3a. Qualit&amp;auml;tssicherung (QA) iSPI und Intelligent Response Agent (iRA)&lt;/li&gt;&lt;li&gt;3b. Multiprotokoll-Etikettenvermittlungssystem (MPLS) iSPI&lt;/li&gt;&lt;li&gt;3c. Verkehr iSPI&lt;/li&gt;&lt;li&gt;3d. IP-Telefonie (IPT) iSPI&lt;/li&gt;&lt;li&gt;3e. Multicast iSPI&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 4: Nicht-SNMP-Datenerhebung&lt;/h5&gt;&lt;p&gt;Dieses Kapitel besteht aus den folgenden Untermodulen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;4a. Benutzerdefinierter Abrufer
&lt;ul&gt;
&lt;li&gt;Definieren Sie einen MIB-Ausdruck&lt;/li&gt;&lt;li&gt;Konfigurieren Sie eine Sammelrichtlinie&lt;/li&gt;&lt;li&gt;Definieren Sie eine Sammelschwelle&lt;/li&gt;&lt;li&gt;Erfasste Daten in eine CSV-Datei exportieren&lt;/li&gt;&lt;li&gt;Definieren von MIB-Ausdr&amp;uuml;cken und -Sammlungen mit der CLI&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;4b. Offene Dateneingabe (ODI)
&lt;ul&gt;
&lt;li&gt;Beschreiben Sie das Wertversprechen von ODI&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie den Prozess des Einf&amp;uuml;gens von Daten mit ODI&lt;/li&gt;&lt;li&gt;Verstehen der Konzepte der Authentifizierung, der Datensatzdefinition und der Dateneinf&amp;uuml;gung mit Hilfe der REST-API&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren, wie Roh-, Aggregations- und Prognosedatens&amp;auml;tze erstellt werden&lt;/li&gt;&lt;li&gt;Beschreiben Sie die lizenzrechtlichen Nuancen der Verwendung von ODI&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;4c. Webhook
&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie den Wert des Webhook-Mechanismus und seinen Zweck&lt;/li&gt;&lt;li&gt;Besprechen Sie die Funktionsweise von Webhook&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie, wie Webhook in einer Anwendungs-Failover- oder HA-Umgebung funktioniert&lt;/li&gt;&lt;li&gt;Verwenden Sie die Webhook-CLI-Befehle&lt;/li&gt;&lt;li&gt;Verstehen der Webhook-Zuordnungsregeln&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;4d. Telemetrie
&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie das Konzept der Telemetrie&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Unterschiede zwischen MIN- und YANG-Modell&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;4e. Tiefgreifende &amp;Uuml;berwachung
&lt;ul&gt;
&lt;li&gt;Diskutieren Sie das Konzept des Deep Monitoring, wie es von OpenText definiert wurde&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie den NNM-Anwendungsfall f&amp;uuml;r Wireless Deep Monitoring&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie den NNM-Anwendungsfall f&amp;uuml;r Firewall Deep Monitoring&lt;/li&gt;&lt;li&gt;Er&amp;ouml;rterung des Genehmigungssystems f&amp;uuml;r die Tiefen&amp;uuml;berwachung&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 5: NOM und OPTIC Data Lake&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie das Hauptmerkmal der optischen Berichterstattung&lt;/li&gt;&lt;li&gt;Aufz&amp;auml;hlung der verschiedenen Arten von Berichten und Dashboards, die in der NOM-Benutzeroberfl&amp;auml;che verf&amp;uuml;gbar sind&lt;/li&gt;&lt;li&gt;Navigieren in der NOM UI&lt;/li&gt;&lt;li&gt;Beschreiben Sie einige der verf&amp;uuml;gbaren Stakeholder-Dashboards&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren, wie man einen FLEX-Bericht erstellt&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie Sie in der Konsole f&amp;uuml;r die Fehlerbehebung navigieren&lt;/li&gt;&lt;li&gt;Verwenden Sie die Leistungskarten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 6: Overlay-Unterst&amp;uuml;tzung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie das Konzept eines Overlays&lt;/li&gt;&lt;li&gt;Beschreiben Sie das Cisco ACI-Overlay&lt;/li&gt;&lt;li&gt;Erl&amp;auml;utern Sie das Overlay des virtuellen Firewall-Systems&lt;/li&gt;&lt;li&gt;Beschreiben Sie die SDWAN-Overlay-Unterst&amp;uuml;tzung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 7: Ausfallsicherung von Anwendungen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Zusammenfassung der NNMi-Anwendungs-Failover-Funktionalit&amp;auml;t&lt;/li&gt;&lt;li&gt;Konfigurieren Sie die Ausfallsicherung f&amp;uuml;r Anwendungen&lt;/li&gt;&lt;li&gt;Cluster-Verwaltungsbefehle verwenden&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 8: NNM Global Network Management&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Auflistung der Funktionen und Merkmale von Global Network Management (GNM)&lt;/li&gt;&lt;li&gt;Nennen Sie die beiden Hauptkomponenten des GNM&lt;/li&gt;&lt;li&gt;Analyse von Einsatzszenarien f&amp;uuml;r GNM&lt;/li&gt;&lt;li&gt;Skizzierung verschiedener Einsatzszenarien f&amp;uuml;r GNM&lt;/li&gt;&lt;li&gt;Voraussetzungen f&amp;uuml;r den GNM-Einsatz auflisten&lt;/li&gt;&lt;li&gt;Analyse der GNM-iSPI-Beziehungen&lt;/li&gt;&lt;li&gt;Identifizierung der GNM-Architektur auf hoher Ebene&lt;/li&gt;&lt;li&gt;GNM f&amp;uuml;r NNM planen und konfigurieren&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 9: Netzwerkrandbeobachter&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;uterung des Wertangebots und des Zwecks des Network Edge Observer (NEO)&lt;/li&gt;&lt;li&gt;Beschreiben Sie die Konfiguration von NEO mit NNM&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die Gemeinsamkeiten und Unterschiede zwischen NEO, RNM und GNM&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 10: Sicherheit und Zertifikate&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;uterung der Bedeutung einer sicheren Kommunikation&lt;/li&gt;&lt;li&gt;Er&amp;ouml;rterung der Grundlagen der sicheren Kommunikation wie Verschl&amp;uuml;sselung, Zertifikate, Zertifizierungsstelle (CA)&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie, was die sichere Kommunikation f&amp;uuml;r NOM bedeutet&lt;/li&gt;&lt;li&gt;Er&amp;ouml;rtern Sie, wo sichere Kommunikation in NOM verwendet wird.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 11: Integration von NNM, LDAP und NA&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die Produkte, die mit NNM integriert werden k&amp;ouml;nnen&lt;/li&gt;&lt;li&gt;Er&amp;ouml;rterung der Integration von NNM mit Network Automation (NA)&lt;/li&gt;&lt;li&gt;Integration von NNM mit Lightweight Directory Access Protocol (LDAP)&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 12: NOM REST API&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erkl&amp;auml;ren Sie die mit NNM verf&amp;uuml;gbaren APIs&lt;/li&gt;&lt;li&gt;Beschreiben Sie das Konzept einer REST API&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die Vorteile einer REST-API&lt;/li&gt;&lt;li&gt;Beschreiben Sie den Ablauf einer REST-API&lt;/li&gt;&lt;li&gt;Erkl&amp;auml;ren Sie die Details einer REST-API-Anfrage&lt;/li&gt;&lt;li&gt;Beschreiben Sie das NNM-Datenmodell&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 13: Verwaltung der Virtualisierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Identifizieren Sie den Hypervisor (ESXi Server), der eine virtuelle Maschine (VM) hostet.&lt;/li&gt;&lt;li&gt;Verwenden Sie eine Loom-Map, um die Netzwerkschnittstellenkarte (NIC) des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.&lt;/li&gt;&lt;li&gt;Verwenden Sie eine Wheel Map, um die NIC des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 14: NNM-Lizenzierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Beschreiben Sie die NOM-Lizenzstruktur f&amp;uuml;r verschiedene F&amp;auml;higkeiten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 15: Erweiterte Protokolle&lt;/h5&gt;&lt;p&gt;Dieses Modul besteht aus den folgenden Untermodulen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;15a. IPv6
&lt;ul&gt;
&lt;li&gt;Geben Sie die Typen von IPv6-Adressen an&lt;/li&gt;&lt;li&gt;Identifizierung der Notation f&amp;uuml;r IPv6-Adressen&lt;/li&gt;&lt;li&gt;Beschreiben Sie, wie NNMi IPv6 unterst&amp;uuml;tzt&lt;/li&gt;&lt;li&gt;IPv6- und IPv4-Ger&amp;auml;te ausfindig machen und verwalten&lt;/li&gt;&lt;li&gt;Auflistung der Voraussetzungen f&amp;uuml;r den Einsatz von IPv6&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;li&gt;15b SNMPv3
&lt;ul&gt;
&lt;li&gt;Auflistung der Komponenten und der Architektur von SNMPv3&lt;/li&gt;&lt;li&gt;Analysieren Sie, wie SNMPv3-Sicherheit funktioniert&lt;/li&gt;&lt;li&gt;Auflistung der allgemeinen Schritte zur Konfiguration eines Netzwerkger&amp;auml;ts f&amp;uuml;r SNMPv3&lt;/li&gt;&lt;li&gt;Identifizierung der wichtigsten Entwurfsziele f&amp;uuml;r SNMPv3&lt;/li&gt;&lt;li&gt;Konfigurieren Sie NNM f&amp;uuml;r die Verwaltung von SNMPv3-f&amp;auml;higen Ger&amp;auml;ten&lt;/li&gt;&lt;/ul&gt;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 16: Erweiterte Vorfallskonfiguration&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Definieren Sie eine Knoten- und Schnittstellengruppe speziell f&amp;uuml;r die Trap-Behandlung&lt;/li&gt;&lt;li&gt;Verwenden Sie die folgenden Ereigniskorrelationsfunktionen:&lt;/li&gt;&lt;li&gt;Feuchtwerk&lt;/li&gt;&lt;li&gt;Filterung der Nutzlast&lt;/li&gt;&lt;li&gt;Paarweise&lt;/li&gt;&lt;li&gt;Rate&lt;/li&gt;&lt;li&gt;Deduplizierung&lt;/li&gt;&lt;li&gt;Benutzerdefinierte Korrelation&lt;/li&gt;&lt;li&gt;Kausale Regeln&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 17: Pseudo-Objekte&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Erl&amp;auml;utern Sie das Konzept des Pseudo-Objekts&lt;/li&gt;&lt;li&gt;Pseudoknoten erstellen&lt;/li&gt;&lt;li&gt;Pseudo-Schnittstellen erstellen&lt;/li&gt;&lt;li&gt;Pseudo-Verbindungen erstellen&lt;/li&gt;&lt;li&gt;Anzeige eines Layer-2-Konnektivit&amp;auml;tsdiagramms mit Pseudo-Objekten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 18: Benutzerdefinierte Attribute&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Hinzuf&amp;uuml;gen von benutzerdefinierten Attributen zu Knoten&lt;/li&gt;&lt;li&gt;Hinzuf&amp;uuml;gen von benutzerdefinierten Attributen zu Schnittstellen&lt;/li&gt;&lt;li&gt;Benutzerdefinierte Attribute von der CLI aus auff&amp;uuml;llen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 19: Anpassung der Benutzeroberfl&amp;auml;che&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Ein Men&amp;uuml; erstellen&lt;/li&gt;&lt;li&gt;Einen Men&amp;uuml;punkt erstellen&lt;/li&gt;&lt;li&gt;Erstellen Sie eine Startaktion&lt;/li&gt;&lt;li&gt;Erstellen einer Liniendiagramm-Aktion&lt;/li&gt;&lt;/ul&gt;</outline><comments>&lt;p&gt;&lt;em&gt;Dieser Text wurde automatisiert &amp;uuml;bersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte &lt;span class=&quot;cms-link-marked&quot;&gt;&lt;a class=&quot;fl-href-prod&quot; href=&quot;/swisscom/en/course/opentext-nnmaba&quot;&gt;&lt;svg role=&quot;img&quot; aria-hidden=&quot;true&quot; focusable=&quot;false&quot; data-nosnippet class=&quot;cms-linkmark&quot;&gt;&lt;use xlink:href=&quot;/css/img/icnset-linkmarks.svg#linkmark&quot;&gt;&lt;/use&gt;&lt;/svg&gt;hier&lt;/a&gt;&lt;/span&gt;.&lt;/em&gt;&lt;/p&gt;</comments><objective_plain>Nach Abschluss dieses Kurses sollten die Teilnehmer in der Lage sein:


- Beschreiben Sie den OPTIC Data Lake (ODL) und seine Interaktion mit NNM.
- Erläuterung der intelligenten Smart Plug-Ins (iSPIs) wie Quality Assurance iSPI (QA), Multicast iSPI, MPLS iSPI und Traffic iSPI.
- Erläutern Sie die neuen Möglichkeiten der Datenerfassung durch Open Data Ingestion (ODI), Webhook und Telemetrie.
- Verstehen der Konzepte des Deep Monitoring.
- Implementieren Sie Anwendungs-Failover und Hochverfügbarkeit (HA).
- Konfigurieren Sie regionale und globale Netzwerkmanager (RNM/GNM).
- Verwenden Sie REST-APIs für die Verwaltung und Überwachung.
- Überwachen Sie Ihr Unternehmensnetzwerk mit fortschrittlichen Protokollen wie IPv6 und SNMPv3.</objective_plain><essentials_plain>Um an diesem Kurs erfolgreich teilnehmen zu können, sollten Sie über die folgenden Voraussetzungen oder Kenntnisse verfügen:


- Grundsätze und Praktiken der Netzverwaltung.
- TCP/IP und Industriestandard-Netzwerkprotokolle.
- Vertrautheit mit Netzwerkgeräten wie Routern, Gateways, Firewalls und Switches.
- System- und Netzverwaltung.
- Vertrautheit mit der Linux-Befehlssprache und Shell-Skripting.
- Erfolgreicher Abschluss von 3-6901 - NNMi Basic Administration and Configuration oder mindestens sechsmonatige Nutzung von NNM auf der Ebene eines Business Administrators.</essentials_plain><audience_plain>Dieser Kurs richtet sich an:


- Netzwerk-Ingenieure
- Betreiber von Netzbetriebszentren (NOC)
- Unterstützungspersonal
- Betriebsleiter</audience_plain><contents_plain>- Überblick über den Kurs
- Einführung in NOM auf OMT
- SNMP-Datenerfassung
- Nicht-SNMP-Datenerhebung
- NOM und OPTIC Data Lake
- Overlay-Unterstützung
- Ausfallsicherung für Anwendungen
- NNM Global Network Management
- Netzrandbeobachter
- Sicherheit und Zertifikate
- Integration von NNM, LDAP und NA
- NOM REST API
- Verwaltung der Virtualisierung
- NNM-Lizenzierung
- Erweiterte Protokolle
- Erweiterte Vorfallskonfiguration
- Pseudo-Objekte
- Benutzerdefinierte Attribute
- Anpassung der Benutzeroberfläche</contents_plain><outline_plain>Kapitel 1: Kursübersicht


- Bestimmen Sie den Inhalt und die Ziele des Kurses.
- Legen Sie den Unterrichtsplan und die Unterrichtslogistik fest.
- Ermitteln Sie die entsprechenden Kurse und die nächsten Schritte.
- Besprechen Sie die Details der Laborumgebung.
Kapitel 2: Einführung in die NOM auf OMT


- Beschreiben Sie das Konzept des Network Operations Management (NOM)
- Erläuterung der Funktionsweise von OPTIC Data Lake (ODL) und seiner Rolle in NOM
- das Konzept des Optic Management Toolkit und seine Rolle bei der Einführung von ODL und NOM zu beschreiben
- Erläuterung der High-Level-Architektur von NOM und seiner Einsatzmodi
- Beschreiben Sie, wie NOM in der OpenText-Cloud arbeiten kann
- Erläuterung der Berichtsmöglichkeiten von NOM und ODL in Zusammenarbeit
- Beschreiben Sie die Berichtstechnologien, die für Dashboarding und Berichterstattung verwendet werden können
Kapitel 3: SNMP-Datenerfassung


- Erklären Sie die Konzepte von :
- Qualität der Dienstleistung (QoS)
- IP-Dienstleistungsvereinbarungen (IP SLAs)
- Virtuelle Leitweglenkung und Weiterleitung (VRF)
- Beschreiben Sie die folgenden intelligenten Smart Plug-Ins (iSPIs) von NNMi:
- 3a. Qualitätssicherung (QA) iSPI und Intelligent Response Agent (iRA)
- 3b. Multiprotokoll-Etikettenvermittlungssystem (MPLS) iSPI
- 3c. Verkehr iSPI
- 3d. IP-Telefonie (IPT) iSPI
- 3e. Multicast iSPI
Kapitel 4: Nicht-SNMP-Datenerhebung

Dieses Kapitel besteht aus den folgenden Untermodulen:


- 4a. Benutzerdefinierter Abrufer

- Definieren Sie einen MIB-Ausdruck
- Konfigurieren Sie eine Sammelrichtlinie
- Definieren Sie eine Sammelschwelle
- Erfasste Daten in eine CSV-Datei exportieren
- Definieren von MIB-Ausdrücken und -Sammlungen mit der CLI
- 4b. Offene Dateneingabe (ODI)

- Beschreiben Sie das Wertversprechen von ODI
- Erklären Sie den Prozess des Einfügens von Daten mit ODI
- Verstehen der Konzepte der Authentifizierung, der Datensatzdefinition und der Dateneinfügung mit Hilfe der REST-API
- Erklären, wie Roh-, Aggregations- und Prognosedatensätze erstellt werden
- Beschreiben Sie die lizenzrechtlichen Nuancen der Verwendung von ODI
- 4c. Webhook

- Erklären Sie den Wert des Webhook-Mechanismus und seinen Zweck
- Besprechen Sie die Funktionsweise von Webhook
- Erklären Sie, wie Webhook in einer Anwendungs-Failover- oder HA-Umgebung funktioniert
- Verwenden Sie die Webhook-CLI-Befehle
- Verstehen der Webhook-Zuordnungsregeln
- 4d. Telemetrie

- Erklären Sie das Konzept der Telemetrie
- Beschreiben Sie die Unterschiede zwischen MIN- und YANG-Modell
- 4e. Tiefgreifende Überwachung

- Diskutieren Sie das Konzept des Deep Monitoring, wie es von OpenText definiert wurde
- Erklären Sie den NNM-Anwendungsfall für Wireless Deep Monitoring
- Erläutern Sie den NNM-Anwendungsfall für Firewall Deep Monitoring
- Erörterung des Genehmigungssystems für die Tiefenüberwachung
Kapitel 5: NOM und OPTIC Data Lake


- Beschreiben Sie das Hauptmerkmal der optischen Berichterstattung
- Aufzählung der verschiedenen Arten von Berichten und Dashboards, die in der NOM-Benutzeroberfläche verfügbar sind
- Navigieren in der NOM UI
- Beschreiben Sie einige der verfügbaren Stakeholder-Dashboards
- Erklären, wie man einen FLEX-Bericht erstellt
- Beschreiben Sie, wie Sie in der Konsole für die Fehlerbehebung navigieren
- Verwenden Sie die Leistungskarten
Kapitel 6: Overlay-Unterstützung


- Erklären Sie das Konzept eines Overlays
- Beschreiben Sie das Cisco ACI-Overlay
- Erläutern Sie das Overlay des virtuellen Firewall-Systems
- Beschreiben Sie die SDWAN-Overlay-Unterstützung
Kapitel 7: Ausfallsicherung von Anwendungen


- Zusammenfassung der NNMi-Anwendungs-Failover-Funktionalität
- Konfigurieren Sie die Ausfallsicherung für Anwendungen
- Cluster-Verwaltungsbefehle verwenden
Kapitel 8: NNM Global Network Management


- Auflistung der Funktionen und Merkmale von Global Network Management (GNM)
- Nennen Sie die beiden Hauptkomponenten des GNM
- Analyse von Einsatzszenarien für GNM
- Skizzierung verschiedener Einsatzszenarien für GNM
- Voraussetzungen für den GNM-Einsatz auflisten
- Analyse der GNM-iSPI-Beziehungen
- Identifizierung der GNM-Architektur auf hoher Ebene
- GNM für NNM planen und konfigurieren
Kapitel 9: Netzwerkrandbeobachter


- Erläuterung des Wertangebots und des Zwecks des Network Edge Observer (NEO)
- Beschreiben Sie die Konfiguration von NEO mit NNM
- Erklären Sie die Gemeinsamkeiten und Unterschiede zwischen NEO, RNM und GNM
Kapitel 10: Sicherheit und Zertifikate


- Erläuterung der Bedeutung einer sicheren Kommunikation
- Erörterung der Grundlagen der sicheren Kommunikation wie Verschlüsselung, Zertifikate, Zertifizierungsstelle (CA)
- Erklären Sie, was die sichere Kommunikation für NOM bedeutet
- Erörtern Sie, wo sichere Kommunikation in NOM verwendet wird.
Kapitel 11: Integration von NNM, LDAP und NA


- Beschreiben Sie die Produkte, die mit NNM integriert werden können
- Erörterung der Integration von NNM mit Network Automation (NA)
- Integration von NNM mit Lightweight Directory Access Protocol (LDAP)
Kapitel 12: NOM REST API


- Erklären Sie die mit NNM verfügbaren APIs
- Beschreiben Sie das Konzept einer REST API
- Erklären Sie die Vorteile einer REST-API
- Beschreiben Sie den Ablauf einer REST-API
- Erklären Sie die Details einer REST-API-Anfrage
- Beschreiben Sie das NNM-Datenmodell
Kapitel 13: Verwaltung der Virtualisierung


- Identifizieren Sie den Hypervisor (ESXi Server), der eine virtuelle Maschine (VM) hostet.
- Verwenden Sie eine Loom-Map, um die Netzwerkschnittstellenkarte (NIC) des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.
- Verwenden Sie eine Wheel Map, um die NIC des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.
Kapitel 14: NNM-Lizenzierung


- Beschreiben Sie die NOM-Lizenzstruktur für verschiedene Fähigkeiten
Kapitel 15: Erweiterte Protokolle

Dieses Modul besteht aus den folgenden Untermodulen:


- 15a. IPv6

- Geben Sie die Typen von IPv6-Adressen an
- Identifizierung der Notation für IPv6-Adressen
- Beschreiben Sie, wie NNMi IPv6 unterstützt
- IPv6- und IPv4-Geräte ausfindig machen und verwalten
- Auflistung der Voraussetzungen für den Einsatz von IPv6
- 15b SNMPv3

- Auflistung der Komponenten und der Architektur von SNMPv3
- Analysieren Sie, wie SNMPv3-Sicherheit funktioniert
- Auflistung der allgemeinen Schritte zur Konfiguration eines Netzwerkgeräts für SNMPv3
- Identifizierung der wichtigsten Entwurfsziele für SNMPv3
- Konfigurieren Sie NNM für die Verwaltung von SNMPv3-fähigen Geräten
Kapitel 16: Erweiterte Vorfallskonfiguration


- Definieren Sie eine Knoten- und Schnittstellengruppe speziell für die Trap-Behandlung
- Verwenden Sie die folgenden Ereigniskorrelationsfunktionen:
- Feuchtwerk
- Filterung der Nutzlast
- Paarweise
- Rate
- Deduplizierung
- Benutzerdefinierte Korrelation
- Kausale Regeln
Kapitel 17: Pseudo-Objekte


- Erläutern Sie das Konzept des Pseudo-Objekts
- Pseudoknoten erstellen
- Pseudo-Schnittstellen erstellen
- Pseudo-Verbindungen erstellen
- Anzeige eines Layer-2-Konnektivitätsdiagramms mit Pseudo-Objekten
Kapitel 18: Benutzerdefinierte Attribute


- Hinzufügen von benutzerdefinierten Attributen zu Knoten
- Hinzufügen von benutzerdefinierten Attributen zu Schnittstellen
- Benutzerdefinierte Attribute von der CLI aus auffüllen
Kapitel 19: Anpassung der Benutzeroberfläche


- Ein Menü erstellen
- Einen Menüpunkt erstellen
- Erstellen Sie eine Startaktion
- Erstellen einer Liniendiagramm-Aktion</outline_plain><comments_plain>Dieser Text wurde automatisiert übersetzt. Um den englischen Originaltext anzuzeigen, klicken Sie bitte hier.</comments_plain><duration unit="d" days="5">5 Tage</duration><pricelist><price country="DE" currency="EUR">4000.00</price></pricelist><miles/></course>