-
Bitte beachten Sie: Die Dauer der Veranstaltungen zu diesem Kurs wird ab Juli 2025 auf 4 Tage erhöht und der Preis entsprechend angepasst.
-
Eine interessante Alternative zu klassischen LAN- und WAN-Netzen stellen die Lösungskonzepte von Meraki dar, die eine einfache, zentrale Administration aller Komponenten über eine graphische Oberfläche bieten. Dieses Dashboard umfasst neben Konfigurations- auch weitreichende Monitoring-Funktionen. Viele Aufgaben wie Upgrades und Patching oder die Sicherung von Daten und Konfiguration erfolgen dabei weitgehend automatisch über die Cloud. Die Unterschiede zu klassischen Netzen sowie die optimalen Einsatzgebiete sollen im Rahmen dieser Schulung erarbeitet und anhand einer Testumgebung dargestellt werden.
-
Kursinhalt
-
- Cloud Based Management
- Kostenaspekte und Skalierbarkeit
- Sicherheitsaspekte und Datenschutz
- Die Meraki-Produktfamilie im Überblick
- Netzwerk Design und Optimierung
- Lizensierung
- Zugriff und Konfiguration über das Meraki Dashboard
- Konfiguration der Meraki MS Ethernet Switches
- Konfiguration der Meraki MR WLAN Access Points
- Konfiguration der Meraki MX Security Appliances
- Firewalling und VPNs im WAN
- Erweiterte Funktionen im Netzwerkmanagement
- Monitoring und Troubleshooting
- Application Visibility und Auswertung von Daten in der Cloud
Das ausführliche deutschsprachige digitale Unterlagenpaket, bestehend aus PDF und E-Book, ist im Kurspreis enthalten.
Premium Kursunterlagen
Zusätzlich zu dem digitalen Unterlagenpaket steht Ihnen auch das exklusive Premium Print Paket zur Verfügung:
- Hochwertige Farbausdrucke der ExperTeach Kursunterlagen
- Exklusiver Ordner in edlem Design
- Dokumententasche in Backpack-Form
- Eleganter LAMY Kugelschreiber
- Praktischer Notizblock
Das Premium Print Paket kann für € 150,- zzgl. MwSt. im Bestellprozess hinzugefügt werden (nur bei Präsenzteilnahme). -
Zielgruppe
-
Netzwerkplaner und -betreiber, die Cloud-basierende Lösungen mit Meraki-Produkten in ihren Netzen implementieren und betreiben möchten, bilden die Zielgruppe für diesen Kurs. Hierbei stehen die speziellen Vorteile der zentralen Verwaltung in der Cloud im Vordergrund. Die praktischen Beispiele in einer Testumgebung vermitteln auch Netzwerkadministratoren die Grundkenntnisse, wie sie eine eigene Meraki-Lösung schnell in konkreten Projekten umsetzen können.
-
Voraussetzungen
-
Kenntnisse in den Bereichen LAN-Konzepte und Internetworking sind die Voraussetzungen für eine erfolgreiche Teilnahme.
1 | Architektur von Meraki-Netzwerken |
1.1 | Meraki im Überblick |
1.2 | Wireless LAN |
1.3 | Teleworker-Gateway |
1.4 | Gateways |
1.4.1 | vMX bei Cloud-Anbietern |
1.5 | Wireless WAN |
1.6 | Switches |
1.6.1 | Stacking |
1.6.2 | Catalyst und Cloud Monitoring |
1.7 | Kameras |
1.8 | Sensoren |
2 | Das Dashboard |
2.1 | Cloud-based Management |
2.2 | Das Dashboard |
2.2.1 | Skalierbarkeit |
2.3 | Lizenzierung |
2.3.1 | Co-Termination |
2.3.2 | Per-Device Licensing |
2.3.3 | Subscription Licensing |
2.4 | Unified Licensing und Unified Hardware |
2.5 | EOL Policy |
2.6 | Das Inventory |
2.7 | Network anlegen |
2.8 | Administratoren verwalten |
2.8.1 | 2-Faktor-Authentisierung |
2.9 | Das MSP-Portal |
2.10 | Lokale Administration |
2.11 | Hardware anschließen |
3 | Gateways |
3.1 | Konfiguration der Gateways |
3.1.1 | Addressing & VLANs |
3.2 | DHCP-Server |
3.3 | Firewall |
3.3.1 | Layer-7-Firewall |
3.3.2 | Network Address Translation |
3.4 | SD-WAN, Priorisierung und Traffic Shaping |
3.4.1 | Priorisierung |
3.4.2 | SD-WAN & Traffic Shaping |
3.5 | Threat Protection: AMP und IDS/IPS |
3.5.1 | Threat Protection: Konfiguration |
3.5.2 | Security Center |
3.6 | Content Filtering |
3.7 | Redundanz |
3.7.1 | VPN-Gateway-Redundanz |
4 | VPN-Lösungen |
4.1 | Standortkopplungen |
4.1.1 | Auto VPN |
4.1.2 | Konfiguration: Hub |
4.1.3 | Konfiguration: Spoke |
4.1.4 | VPN-Firewall |
4.1.5 | Monitoring: VPN Status |
4.1.6 | Content Filtering und Threat Protection |
4.2 | Non-Meraki Peers |
4.3 | Dynamisches Routing mit OSPF |
4.3.1 | OSPF: Konfiguration |
4.4 | Dynamisches Routing mit BGP |
4.4.1 | BGP: Konfiguration |
4.5 | Client VPN |
4.5.1 | Client VPN mit Cisco Secure Client |
4.6 | Secure Connect: SASE mit Meraki |
4.6.1 | Zero Trust Network Access |
4.6.2 | Secure Connect: Konfiguration |
5 | Switches |
5.1 | Konfiguration der Switches |
5.1.1 | Switch Settings |
5.2 | Port-Konfiguration |
5.2.1 | Trunk Ports |
5.2.2 | Access Ports |
5.2.3 | STP Guard |
5.3 | Access Policies |
5.4 | DHCP Snooping, ARP Inspection |
5.4.1 | DHCP Snooping: Konfiguration |
5.4.2 | ARP Inspection |
5.5 | VLAN Profiles |
5.6 | Smart Ports und Port Profiles |
5.7 | Quality of Service |
5.7.1 | Klassifizieren |
5.7.2 | Markierung auf Layer 2 |
5.7.3 | Markierung auf Layer 3 |
5.7.4 | Queueing |
5.7.5 | QoS: Konfiguration |
5.8 | Routing |
5.8.1 | SVIs und statische Routen |
5.8.2 | OSPF-Monitoring |
5.9 | Redundanz mit VRRP |
5.10 | Stacking |
5.11 | Monitoring der Switches |
5.11.1 | Port-Monitoring |
5.11.2 | Tools |
6 | WLAN |
6.1 | WLAN: MX, Z4 und MR |
6.2 | Z4 und MX-Gateways |
6.2.1 | Z4 und MX-Gateways: Weitere Einstellungen |
6.3 | Accesspoints |
6.4 | Konfiguration der SSIDs |
6.4.1 | Authentisierung |
6.4.2 | Wireless Personal Network (WPN) |
6.4.3 | Verschlüsselungsoptionen |
6.4.4 | Splash Page |
6.4.5 | Group Policy |
6.5 | Modi und Roaming |
6.6 | Radio Settings |
6.6.1 | Auto RF |
6.6.2 | Regulatory Domain |
6.7 | SSID availability |
6.8 | Firewall und Traffic Shaping |
6.8.1 | Firewall: Outbound Rules |
6.8.2 | Wireless Mesh und Wireless Bridge |
6.9 | SecurePort |
7 | Ergänzende Themen |
7.1 | Templates |
7.1.1 | Local Overrides |
7.1.2 | Switch Templates |
7.1.3 | Appliance Templates |
7.1.4 | Bulk Network Creation |
7.2 | Air Marshal |
7.2.1 | Air Marshal: Konfiguration |
7.3 | RF Spectrum |
7.4 | Wireless Health |
7.5 | Meraki Insight |
7.5.1 | Insight: Web App Health |
7.5.2 | Insight: WAN Health |
7.5.3 | ThousandEyes |
7.6 | Packet Capture |
7.6.1 | Intelligent Capture |
7.7 | Software Management |
7.7.1 | Best Practices |
7.8 | Benachrichtigungen |
7.9 | Ausblick: Künftige AI-gestützte Funktionen |
8 | Automatisierung mit dem API |
8.1 | Die Application Programming Interfaces |
8.1.1 | HTTP-Methoden |
8.1.2 | Datenformate |
8.1.3 | Der API Key |
8.2 | Das Dashboard API |
8.3 | Action Batches |
8.3.1 | Action Batches verwalten |
8.4 | Postman |
8.5 | Meraki Python Library |
8.6 | Ansible |
8.7 | Scanning API |
8.8 | Captive Portal API |
A | Cloud Based Networking mit Cisco Meraki – Übungen |
A.1 | Netzwerktopologie |
A.2 | Überblick verschaffen |
A.3 | VLANs (MX) |
A.4 | Firewall |
A.5 | Site-to-Site VPNs |
A.6 | Switches: VLANs |
A.7 | OSPF |
A.8 | WLAN |
A.8.1 | Firewall |
A.9 | Automatisierung mittels API |
A.10 | Software-Aktualisierung |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.

-
Bitte beachten Sie: Die Dauer der Veranstaltungen zu diesem Kurs wird ab Juli 2025 auf 4 Tage erhöht und der Preis entsprechend angepasst.
-
Eine interessante Alternative zu klassischen LAN- und WAN-Netzen stellen die Lösungskonzepte von Meraki dar, die eine einfache, zentrale Administration aller Komponenten über eine graphische Oberfläche bieten. Dieses Dashboard umfasst neben Konfigurations- auch weitreichende Monitoring-Funktionen. Viele Aufgaben wie Upgrades und Patching oder die Sicherung von Daten und Konfiguration erfolgen dabei weitgehend automatisch über die Cloud. Die Unterschiede zu klassischen Netzen sowie die optimalen Einsatzgebiete sollen im Rahmen dieser Schulung erarbeitet und anhand einer Testumgebung dargestellt werden.
-
Kursinhalt
-
- Cloud Based Management
- Kostenaspekte und Skalierbarkeit
- Sicherheitsaspekte und Datenschutz
- Die Meraki-Produktfamilie im Überblick
- Netzwerk Design und Optimierung
- Lizensierung
- Zugriff und Konfiguration über das Meraki Dashboard
- Konfiguration der Meraki MS Ethernet Switches
- Konfiguration der Meraki MR WLAN Access Points
- Konfiguration der Meraki MX Security Appliances
- Firewalling und VPNs im WAN
- Erweiterte Funktionen im Netzwerkmanagement
- Monitoring und Troubleshooting
- Application Visibility und Auswertung von Daten in der Cloud
Das ausführliche deutschsprachige digitale Unterlagenpaket, bestehend aus PDF und E-Book, ist im Kurspreis enthalten.
Premium Kursunterlagen
Zusätzlich zu dem digitalen Unterlagenpaket steht Ihnen auch das exklusive Premium Print Paket zur Verfügung:
- Hochwertige Farbausdrucke der ExperTeach Kursunterlagen
- Exklusiver Ordner in edlem Design
- Dokumententasche in Backpack-Form
- Eleganter LAMY Kugelschreiber
- Praktischer Notizblock
Das Premium Print Paket kann für € 150,- zzgl. MwSt. im Bestellprozess hinzugefügt werden (nur bei Präsenzteilnahme). -
Zielgruppe
-
Netzwerkplaner und -betreiber, die Cloud-basierende Lösungen mit Meraki-Produkten in ihren Netzen implementieren und betreiben möchten, bilden die Zielgruppe für diesen Kurs. Hierbei stehen die speziellen Vorteile der zentralen Verwaltung in der Cloud im Vordergrund. Die praktischen Beispiele in einer Testumgebung vermitteln auch Netzwerkadministratoren die Grundkenntnisse, wie sie eine eigene Meraki-Lösung schnell in konkreten Projekten umsetzen können.
-
Voraussetzungen
-
Kenntnisse in den Bereichen LAN-Konzepte und Internetworking sind die Voraussetzungen für eine erfolgreiche Teilnahme.
1 | Architektur von Meraki-Netzwerken |
1.1 | Meraki im Überblick |
1.2 | Wireless LAN |
1.3 | Teleworker-Gateway |
1.4 | Gateways |
1.4.1 | vMX bei Cloud-Anbietern |
1.5 | Wireless WAN |
1.6 | Switches |
1.6.1 | Stacking |
1.6.2 | Catalyst und Cloud Monitoring |
1.7 | Kameras |
1.8 | Sensoren |
2 | Das Dashboard |
2.1 | Cloud-based Management |
2.2 | Das Dashboard |
2.2.1 | Skalierbarkeit |
2.3 | Lizenzierung |
2.3.1 | Co-Termination |
2.3.2 | Per-Device Licensing |
2.3.3 | Subscription Licensing |
2.4 | Unified Licensing und Unified Hardware |
2.5 | EOL Policy |
2.6 | Das Inventory |
2.7 | Network anlegen |
2.8 | Administratoren verwalten |
2.8.1 | 2-Faktor-Authentisierung |
2.9 | Das MSP-Portal |
2.10 | Lokale Administration |
2.11 | Hardware anschließen |
3 | Gateways |
3.1 | Konfiguration der Gateways |
3.1.1 | Addressing & VLANs |
3.2 | DHCP-Server |
3.3 | Firewall |
3.3.1 | Layer-7-Firewall |
3.3.2 | Network Address Translation |
3.4 | SD-WAN, Priorisierung und Traffic Shaping |
3.4.1 | Priorisierung |
3.4.2 | SD-WAN & Traffic Shaping |
3.5 | Threat Protection: AMP und IDS/IPS |
3.5.1 | Threat Protection: Konfiguration |
3.5.2 | Security Center |
3.6 | Content Filtering |
3.7 | Redundanz |
3.7.1 | VPN-Gateway-Redundanz |
4 | VPN-Lösungen |
4.1 | Standortkopplungen |
4.1.1 | Auto VPN |
4.1.2 | Konfiguration: Hub |
4.1.3 | Konfiguration: Spoke |
4.1.4 | VPN-Firewall |
4.1.5 | Monitoring: VPN Status |
4.1.6 | Content Filtering und Threat Protection |
4.2 | Non-Meraki Peers |
4.3 | Dynamisches Routing mit OSPF |
4.3.1 | OSPF: Konfiguration |
4.4 | Dynamisches Routing mit BGP |
4.4.1 | BGP: Konfiguration |
4.5 | Client VPN |
4.5.1 | Client VPN mit Cisco Secure Client |
4.6 | Secure Connect: SASE mit Meraki |
4.6.1 | Zero Trust Network Access |
4.6.2 | Secure Connect: Konfiguration |
5 | Switches |
5.1 | Konfiguration der Switches |
5.1.1 | Switch Settings |
5.2 | Port-Konfiguration |
5.2.1 | Trunk Ports |
5.2.2 | Access Ports |
5.2.3 | STP Guard |
5.3 | Access Policies |
5.4 | DHCP Snooping, ARP Inspection |
5.4.1 | DHCP Snooping: Konfiguration |
5.4.2 | ARP Inspection |
5.5 | VLAN Profiles |
5.6 | Smart Ports und Port Profiles |
5.7 | Quality of Service |
5.7.1 | Klassifizieren |
5.7.2 | Markierung auf Layer 2 |
5.7.3 | Markierung auf Layer 3 |
5.7.4 | Queueing |
5.7.5 | QoS: Konfiguration |
5.8 | Routing |
5.8.1 | SVIs und statische Routen |
5.8.2 | OSPF-Monitoring |
5.9 | Redundanz mit VRRP |
5.10 | Stacking |
5.11 | Monitoring der Switches |
5.11.1 | Port-Monitoring |
5.11.2 | Tools |
6 | WLAN |
6.1 | WLAN: MX, Z4 und MR |
6.2 | Z4 und MX-Gateways |
6.2.1 | Z4 und MX-Gateways: Weitere Einstellungen |
6.3 | Accesspoints |
6.4 | Konfiguration der SSIDs |
6.4.1 | Authentisierung |
6.4.2 | Wireless Personal Network (WPN) |
6.4.3 | Verschlüsselungsoptionen |
6.4.4 | Splash Page |
6.4.5 | Group Policy |
6.5 | Modi und Roaming |
6.6 | Radio Settings |
6.6.1 | Auto RF |
6.6.2 | Regulatory Domain |
6.7 | SSID availability |
6.8 | Firewall und Traffic Shaping |
6.8.1 | Firewall: Outbound Rules |
6.8.2 | Wireless Mesh und Wireless Bridge |
6.9 | SecurePort |
7 | Ergänzende Themen |
7.1 | Templates |
7.1.1 | Local Overrides |
7.1.2 | Switch Templates |
7.1.3 | Appliance Templates |
7.1.4 | Bulk Network Creation |
7.2 | Air Marshal |
7.2.1 | Air Marshal: Konfiguration |
7.3 | RF Spectrum |
7.4 | Wireless Health |
7.5 | Meraki Insight |
7.5.1 | Insight: Web App Health |
7.5.2 | Insight: WAN Health |
7.5.3 | ThousandEyes |
7.6 | Packet Capture |
7.6.1 | Intelligent Capture |
7.7 | Software Management |
7.7.1 | Best Practices |
7.8 | Benachrichtigungen |
7.9 | Ausblick: Künftige AI-gestützte Funktionen |
8 | Automatisierung mit dem API |
8.1 | Die Application Programming Interfaces |
8.1.1 | HTTP-Methoden |
8.1.2 | Datenformate |
8.1.3 | Der API Key |
8.2 | Das Dashboard API |
8.3 | Action Batches |
8.3.1 | Action Batches verwalten |
8.4 | Postman |
8.5 | Meraki Python Library |
8.6 | Ansible |
8.7 | Scanning API |
8.8 | Captive Portal API |
A | Cloud Based Networking mit Cisco Meraki – Übungen |
A.1 | Netzwerktopologie |
A.2 | Überblick verschaffen |
A.3 | VLANs (MX) |
A.4 | Firewall |
A.5 | Site-to-Site VPNs |
A.6 | Switches: VLANs |
A.7 | OSPF |
A.8 | WLAN |
A.8.1 | Firewall |
A.9 | Automatisierung mittels API |
A.10 | Software-Aktualisierung |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
