Junos Layer-2-Paketverarbeitung und Sicherheitsfunktionen
- Erläuterung der Sicherheitsoperationen im transparenten Modus
- Definition der Implementierung einer sicheren Leitung
- Beschreiben Sie MACsec-Verwendungen
Übung 1: Implementieren von Layer-2-Sicherheit
Paket-basierte Sicherheit
- Routing-Instanzen erläutern
- Beschreiben Sie die filterbasierte Weiterleitung
Übung 2: Implementieren von paketbasierter Sicherheit
Fehlerbehebung bei Zonen und Richtlinien
- Beschreiben der in Junos OS verfügbaren Tools zur Fehlerbehebung
- Besprechung der Fehlerbehebung von Sicherheitszonen und Sicherheitsrichtlinien
- Untersuchung von Fallstudien zur Fehlerbehebung
Übung 3: Fehlerbehebung bei Zonen und Richtlinien
Hub-and-Spoke-VPN
- Beschreiben Sie die Hub-and-Spoke-VPN-Topologie
- Konfigurieren Sie Hub-and-Spoke-VPNs
Übung 4: Implementieren von Hub-and-Spoke-VPNs
Junos Security Advanced – Erweiterte NAT
- Erklären Sie den Unterschied zwischen Adresspersistenz und persistentem NAT
- Beschreiben Sie die DNS-Behandlung
- Beschreiben Sie erweiterte NAT-Szenarien
- NAT-Fehlerbehebung besprechen
Übung 5: Implementierung von erweitertem NAT
Logische Systeme und Mietsysteme
- Beschreiben Sie logische Systeme
- Beschreiben Sie Mietersysteme
Übung 6: Implementierung von Mietsystemen
PKI und ADVPNs
- Beschreibt die PKI
- Konfigurieren von PKI für Junos-Sicherheitsgeräte
- Beschreiben Sie, wie ADVPNs funktionieren
- ADVPNs konfigurieren und überwachen
Übung 7: ADVPNs implementieren
Erweiterte IPsec
- Erläuterung der NAT-Interoperabilität mit IPsec
- Beschreiben Sie die CoS-Funktion bei IPsec-VPNs
- Erklären Sie die besten IPsec-Praktiken
- OSPF über IPsec konfigurieren
- IPsec mit überlappenden Adressen konfigurieren
- Konfigurieren Sie IPsec mit dynamischen Gateway-IP-Adressen
Übung 8: Implementierung von fortgeschrittenen IPsec-Lösungen
IPsec-Fehlerbehebung
- Beschreiben Sie die allgemeine Fehlersuche für IPsec-VPNs
- Besprechen Sie die Fehlerbehebung für IKE Phase 1 und Phase 2
- Konfigurieren und Analysieren der Protokollierung für IPsec-VPNs
- Untersuchung von Fallstudien zur IPsec-Fehlerbehebung
Übung 9: Fehlersuche in IPsec-VPNs
Erweitertes richtlinienbasiertes Routing
- Erweitertes richtlinienbasiertes Routing definieren
- Konfigurieren Sie erweitertes richtlinienbasiertes Routing
- Erläutern Sie die Qualität der Anwendungserfahrung
Übung 10: APBR implementieren
EVPN-VXLAN-Sicherheit
- Beschreiben Sie die EVPN-VXLAN-Protokolle
- Erklären Sie die VXLAN-Tunnelsicherheit
- Konfigurieren Sie die Sicherheit von VXLAN-Tunneln
Übung 11: Absicherung des Datenverkehrs zwischen Rechenzentren
Multinode-Hochverfügbarkeit
- Erkennen der Vorteile von hoher Verfügbarkeit und Sicherheit
- Erläutern Sie die Verwendung von Multinode-Hochverfügbarkeit
- Identifizierung von Hochverfügbarkeitsmodi für mehrere Knoten
- Redundanzgruppen für Dienste besprechen
Übung 12: Implementieren von Multinode-HA
Automatisierte Bedrohungsabwehr
- Erklären Sie die automatisierte Bedrohungsabwehr
- Diskutieren Sie Juniper Connected Security-Integrationen von Drittanbietern
- Diskutieren Sie über die Multicloud-Integrationen von Juniper Connected Security
- Diskutieren Sie den Anwendungsfall Secure Enterprise