-
IT-Architekturen sind ein wichtiger Wettbewerbsfaktor im Business und Fehlentscheidungen können drastische Konsequenzen nach sich ziehen. Die Komplexität der Aufgabe, die durch das Thema Cloud Computing weiter erhöht wird, bereitet zumeist die größten Schwierigkeiten beim Design. Diese lässt sich aber durch eine strukturierte Herangehensweise und eine systematische Zerlegung des IT-Netzes in kleinere Teilbereiche verringern. Für jeden dieser Bereiche werden Musterlösungen aufgezeigt, die gemäß dem Baukastenprinzip eine gesamtheitliche Lösung ergeben. Der Kurs dient als Leitfaden für die Planung von IT-Netzen. Sie lernen, einen ausgereiften Netzwerkentwurf selbstständig zu erarbeiten und kundengerechte Lösungen zusammenzustellen.
-
Kursinhalt
-
- Bestandsaufnahme mit System
- Aktuelle IT-Ziele: Zentralisierung, Konsolidierung, Virtualisierung, Automation und Green IT
- Aufbau moderner Rechenzentren: Private Cloud (Infrastruktur, Server, Netzwerk, Storage)
- Auswahl und Design von Server-Lösungen (HP, IBM und Cisco im Vergleich)
- Microsoft Windows und Linux/UNIX im Netzwerk
- Konzepte für Speichernetze: NFS, iSCSI, Fibre Channel und FCoE im Vergleich
- Business Continuity und Service Level Agreements (SLA)
- Virtual Desktop Infrastructure (VDI) und Thin Clients
- Einfluss von Applikationen auf das Design (Web-Applikationen, Microsoft Exchange & Dynamics, Lotus Notes/Domino, Oracle und SAP im Netzwerk)
- Collaboration-Lösungen
- WAN- und Internet-Anbindung
- Security im Enterprise Netzwerk
- Einbindung von Cloud Services
Das ausführliche deutschsprachige digitale Unterlagenpaket, bestehend aus PDF und E-Book, ist im Kurspreis enthalten.
-
Zielgruppe
-
Der Kurs wendet sich an Mitarbeiter im Presales-Bereich, an Consultants und an Entscheider, die in der Planungsphase die Gewissheit benötigen, ein den künftigen Anforderungen gewachsenes Netzwerk zu schaffen. Sales-Mitarbeitern vermittelt er, wo und welche Produktfamilien führender Anbieter in IT-Netzen platziert werden.
-
Voraussetzungen
-
Der Kurs setzt den vertrauten Umgang mit Begriffen der LAN- und WAN-Welt sowie Kenntnisse der prinzipiellen Arbeitsweisen verschiedener Technologien und Protokolle voraus. Praktische Erfahrungen mit der Umsetzung von kleineren IT-Projekten sind unerlässlich.
1 | Das Netzwerk im Wandel |
1.1 | Motivation für SDN |
1.1.1 | Nachteile klassischer Netzwerke |
1.1.2 | Agilität |
1.2 | Definition von SDN |
1.2.1 | Aufgaben von Control und Data Plane |
1.2.2 | Klassische Netzwerke |
1.2.3 | Zentrale Steuerung |
1.2.4 | Network Programmability |
1.3 | Software-Architektur des Controllers |
1.3.1 | North- & Southbound-Protokolle |
1.3.2 | Controller Redundanz und Skalierbarkeit |
1.4 | Underlay-Vernetzung |
1.4.1 | Wirkungsbereich des Controllers |
1.4.2 | Remote-Zugriff auf SDN-Komponenten |
1.4.3 | NETCONF |
1.4.4 | OpenFlow |
1.5 | Overlay-Vernetzung |
1.5.1 | Motivation für Overlay-Netze |
1.5.2 | VXLAN-Tunnel |
1.5.3 | NVGRE |
1.5.4 | Geneve |
1.6 | Übersicht: Controller-Produkte |
1.7 | Application Centric Infrastructure (ACI) von Cisco |
1.8 | VMware NSX |
1.8.1 | Details zu VMware NSX |
1.8.2 | NSX Distributed Firewall |
1.8.3 | Edge Devices |
2 | Wireless LANs im Überblick |
2.1 | LANs – drahtlos vs. drahtgebunden |
2.1.1 | Einsatzszenarien für WLAN |
2.1.2 | Fakten im Überblick |
2.2 | Aufbau und Struktur eines WLANs |
2.2.1 | Ad-Hoc vs. Infrastructure |
2.2.2 | Basic Service Area (BSA) |
2.2.3 | Distribution System |
2.2.4 | Was ist ein Repeater (WDS)? |
2.2.5 | Bridge/Mesh |
2.2.6 | Controller-basierte Lösungen |
2.3 | WLAN im Schichtenmodel |
2.4 | Standardisierung und Regulierung |
2.4.1 | Funkfrequenzen |
2.4.2 | IEEE 802.11-Standards |
3 | Mobility Services |
3.1 | Location-Based Services |
3.1.1 | Trilateration |
3.2 | Bluetooth Beacons |
3.3 | Infrastruktur |
3.3.1 | Weitere Komponenten |
3.4 | Managementsysteme |
4 | Planung und Realisierung von Wireless LANs |
4.1 | Erstellung des Anforderungsprofils |
4.2 | Site Survey |
4.2.1 | Werkzeuge für das Site Survey |
4.3 | Beispiel: Büro-Umgebung |
4.3.1 | Welcher Standard ist der richtige? |
4.3.2 | Räumliche Planung |
4.3.3 | Frequenzplanung |
4.3.4 | Sicherheit |
4.3.5 | WLAN-Konzepte |
4.3.6 | Layer-3-Roaming |
4.3.7 | Einbinden in LAN-Strukturen |
4.4 | Beispiel: Voice over WLAN |
4.4.1 | Funkzellenplanung für VoWLAN |
4.5 | Beispiel: Hotspot |
4.5.1 | Authentisierung |
4.5.2 | WLAN im Mobilfunknetz |
4.6 | Beispiel: Wireless Backbone |
4.6.1 | Point-to-Point-Verbindungen |
4.6.2 | Point-to-Multipoint-Verbindungen |
4.7 | Auswahl der Hardware |
5 | Der Trend: Cloud Computing |
5.1 | IT im Wandel |
5.2 | Treiber für die Cloud |
5.2.1 | Verfügbarkeit des Business |
5.2.2 | Von fixen zu variablen Kosten |
5.2.3 | Agile Infrastruktur |
5.2.4 | Technologisch immer aktuell |
5.2.5 | Sicherheit und Compliance |
5.3 | Typische Herausforderungen und Einwände |
5.3.1 | Anforderungen an die Cloud Provider |
5.3.2 | Faktoren für die Kundenzufriedenheit |
5.4 | Virtualization – Enabler für die Cloud |
5.5 | Definition: Cloud Computing |
5.5.1 | Service-Modelle des Cloud Computings |
5.5.2 | Die verschiedenen Cloud-Varianten (Private Cloud, Public Cloud, …) |
5.5.3 | Multi-Cloud |
5.5.4 | Eigenschaften der Hyperscaler |
5.5.5 | Shared Responsibility |
6 | Applikationen in der Cloud |
6.1 | Applikationen in der Cloud |
6.1.1 | Aufbau von Applikationen |
6.1.2 | Eignungsprüfung für Applikationen in der Cloud |
6.2 | Cloud Native Applications |
6.2.1 | 12-Factor-App |
6.2.2 | Versionsverwaltung |
6.2.3 | Saubere Trennung des eigentlichen Codes von anderem |
6.2.4 | Build, Release, Run |
6.2.5 | Stateless Applications |
6.2.6 | Web Services und Port-Bindung |
6.3 | Microservices |
6.3.1 | Monolith vs. Microservices |
6.4 | Horizontale Skalierbarkeit |
6.4.1 | Weitere Faktoren |
6.4.2 | Erweiterung des 12-Factor-Konzepts |
6.4.3 | CAP-Theorem |
6.5 | Das Chaos-Monkey-Prinzip |
6.6 | Pets vs. Cattle |
7 | Server-Virtualisierung |
7.1 | Server-Zentralisierung und Edge Computing |
7.2 | Server-Virtualisierung |
7.2.1 | Vorteile: Schnelles Provisioning und Pooling |
7.2.2 | Vorteile: Automation und Hochverfügbarkeit |
7.2.3 | Vorteile: Konsolidierung und Green IT |
7.2.4 | Virtualisierungstechniken |
7.3 | VMware vSphere |
7.3.1 | Lizenzierung in vSphere 8 |
7.3.2 | Aufgaben der Virtualisierungsschicht |
7.3.3 | Virtuelle Netzwerke |
7.3.4 | Festplatten und Laufwerke |
7.3.5 | Migration virtueller Maschinen |
7.3.6 | vMotion |
7.3.7 | Distributed Resource Scheduling (DRS) |
7.3.8 | High Availability (HA) |
7.3.9 | Fault Tolerance |
7.4 | Microsoft Hyper-V |
7.5 | Citrix XenServer |
7.6 | QEMU & KVM |
7.6.1 | KVM |
7.6.2 | libvirt |
7.7 | Virtual Desktop Infrastructure |
8 | Containerization |
8.1 | Container-Virtualisierung |
8.1.1 | Linux Containers (LXC) |
8.1.2 | Container- vs. Server-Virtualisierung |
8.2 | Docker |
8.3 | Kubernetes |
8.3.1 | Kubernetes Pod |
8.3.2 | Kubernetes-Deployment |
8.3.3 | Kubernetes Services |
9 | Modernes Data Center Design |
9.1 | Server-Technologien (Rackmount, Blade, ...) |
9.1.1 | Komplettlösungen |
9.2 | Physischer Zugriff |
9.3 | Data Center Network Design |
9.3.1 | Netzwerk-Separation in virtualisierten Umgebungen |
9.3.2 | Load-Balancing |
9.3.3 | WDM zwischen den Rechenzentren |
9.3.4 | Service Virtualization |
9.4 | Hohe Ressourcen-Ausnutzung und Energieeffizienz |
9.5 | Kühlung |
9.6 | Data Center Design Trends |
10 | Speicher-Virtualisierung und Software-Defined Storage |
10.1 | Bedeutung des Datenspeichers |
10.1.1 | Direct Attached Storage |
10.2 | Netzwerkstorage |
10.2.1 | Network Attached Storage |
10.2.2 | Storage Area Networks |
10.3 | Datenspeicher in der Cloud |
10.3.1 | Object Storage |
10.4 | Speichervirtualisierung |
10.4.1 | Speichersystem-basierte Virtualisierung |
10.5 | Software-Defined Storage |
10.5.1 | Ceph |
10.5.2 | GlusterFS |
10.5.3 | VMware Virtual SAN |
10.6 | Hyperkonvergente Systeme (Hyper Converged Infrastructure) |
10.6.1 | NUTANIX |
10.6.2 | Dell EMC VxRail & VMware |
10.6.3 | HPE SimpliVity |
10.6.4 | Cisco HyperFlex HX Data Platform |
11 | Das Software-Defined Data Center |
11.1 | Das Software-Defined Data Center |
11.2 | VMware Aria und Cloud Foundation |
11.2.1 | Abstraktion der Ressourcen |
11.2.2 | VMware Aria Operations |
11.2.3 | VMware Aria Automation |
11.3 | Ausblick: Microsoft Azure Stack |
11.4 | OpenStack |
11.4.1 | Merkmale von OpenStack I |
11.4.2 | Module von OpenStack |
11.4.3 | Beispiel zur Netzwerkseparierung anhand von OpenStack |
11.4.4 | Security Groups |
12 | Migration in die Cloud |
12.1 | Applikations-Migration in die Cloud |
12.1.1 | Lift-and-Shift vs. Refactoring |
12.1.2 | Die 5 Rs der App-Modernisierung |
12.1.3 | Containerization |
12.1.4 | Der Hotel-California-Effekt |
12.2 | Datenmigration in die Cloud |
12.3 | Transition Phase |
12.3.1 | Technische Planung |
12.3.2 | Organisatorische Planung |
12.4 | Fallstricke |
13 | SD-WAN - Motivation und Einführung |
13.1 | Motivation für SD-WAN |
13.1.1 | Hybrid WAN: MPLS und Internet |
13.1.2 | Brownouts |
13.1.3 | Nutzung der Cloud |
13.1.4 | Komplexität |
13.1.5 | Visibility und Assurance |
13.1.6 | Skalierung des WAN |
13.1.7 | Secure Access Service Edge (SASE) |
13.1.8 | Anforderungen an SD-WAN |
14 | Klassische WAN-Technologien |
14.1 | WAN-Transportnetze |
14.1.1 | Mobilfunk-Netze |
14.1.2 | Das WAN aus Sicht von SD-WAN |
14.2 | MPLS |
14.2.1 | L2 und L3 Services auf Basis von MPLS |
14.2.2 | QoS in MPLS-Netzen |
14.2.3 | MPLS aus der Perspektive des SD-WAN |
14.3 | Internet |
14.3.1 | Autonome System |
14.3.2 | Anbindungsvarianten für Kunden-Netze |
14.3.3 | Das Internet aus der SD-WAN Perspektive |
14.4 | Mobilfunk |
14.4.1 | 5G |
14.4.2 | Mobilfunk-Netze aus SD-WAN Perspektive |
14.5 | IP VPNs |
14.5.1 | IPSec |
14.5.2 | Die Verpackung im Tunnel Mode |
14.5.3 | Standortkopplung mit Site-to-Site-VPN |
14.6 | Orchestrierung in klassischen WAN-Infrastrukturen |
15 | Architektur und Funktion des SD-WAN |
15.1 | Komponenten des SD-WAN |
15.2 | SD-WAN Controller Deployment |
15.2.1 | Cloud Based Controller für alle Kunden |
15.2.2 | On Premises |
15.2.3 | Cloud Hosted - Customer |
15.2.4 | Cloud Hosted - Vendor oder MSP |
15.2.5 | Zugriff auf den Controller |
15.3 | Anbindung des SD-WAN Routers an das WAN |
15.3.1 | SD-WAN Router in der Customer Location |
15.3.2 | Anbindung an ein MPLS-Netzwerk |
15.3.3 | Integration in ein Campus LAN |
15.3.4 | Onboarding des SD-WAN Routers |
15.4 | Routing |
15.5 | Overlay-Tunnel |
15.5.1 | Schutz des Datenverkehrs |
15.5.2 | Alternative zum Tunnel: Secure Vector Routing |
15.6 | Application Based Routing |
15.6.1 | Erkennen von Applikationen |
15.7 | Performance Routing |
15.8 | Traffic Optimization |
15.8.1 | Optimierungen für VoIP und IPTV |
15.9 | QoS im SD-WAN |
16 | Cloud Integration und SASE |
16.1 | Cloud Services |
16.1.1 | Cloud-Nutzung |
16.1.2 | Public Cloud Applications - SaaS |
16.1.3 | Self-managed Applications in der Cloud - IaaS |
16.2 | Internet Access im SD-WAN |
16.2.1 | Direct Internet Access zu SaaS |
16.2.2 | Optimierung für Public Cloud Applications |
16.3 | Integration von Cloud Infrastrukturen |
16.3.1 | Integration von Collocations |
16.4 | Secure Access Service Edge (SASE) |
16.4.1 | Anbindung an SSE |
16.4.2 | Security Services im SSE |
16.4.3 | SASE Herstellerübersicht |
17 | Migration zu SD-WAN |
17.1 | Planerische Aspekte |
18 | SD-WAN-Hersteller |
18.1 | SD-WAN Marktüberblick |
18.1.1 | Hersteller-Auswahl |
18.2 | Hersteller-Übersicht |
18.2.1 | Cisco SD-WAN powered by Viptela |
18.2.2 | Cisco SD-WAN powered by Meraki |
18.2.3 | VMware |
18.2.4 | Fortinet Secure SD-WAN |
18.2.5 | Versa Networks |
18.2.6 | Citrix SD-WAN |
18.2.7 | HPE Aruba EdgeConnect (SilverPeak) |
18.2.8 | Palo Alto: Prisma SD-WAN |
18.2.9 | Aryaka |
18.2.10 | Juniper Contrail SD-WAN und 128T |
18.2.11 | Synopse der Hersteller-Lösungen |
19 | Zukunft des SD-WAN |
19.1 | Evolution des SD-WAN |
19.1.1 | Evolution zu SASE |
19.1.2 | Die Cloud als SD-WAN Backbone |
19.2 | MEF-Standards für SD-WAN |
19.2.1 | MEF 70.1 |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.

-
IT-Architekturen sind ein wichtiger Wettbewerbsfaktor im Business und Fehlentscheidungen können drastische Konsequenzen nach sich ziehen. Die Komplexität der Aufgabe, die durch das Thema Cloud Computing weiter erhöht wird, bereitet zumeist die größten Schwierigkeiten beim Design. Diese lässt sich aber durch eine strukturierte Herangehensweise und eine systematische Zerlegung des IT-Netzes in kleinere Teilbereiche verringern. Für jeden dieser Bereiche werden Musterlösungen aufgezeigt, die gemäß dem Baukastenprinzip eine gesamtheitliche Lösung ergeben. Der Kurs dient als Leitfaden für die Planung von IT-Netzen. Sie lernen, einen ausgereiften Netzwerkentwurf selbstständig zu erarbeiten und kundengerechte Lösungen zusammenzustellen.
-
Kursinhalt
-
- Bestandsaufnahme mit System
- Aktuelle IT-Ziele: Zentralisierung, Konsolidierung, Virtualisierung, Automation und Green IT
- Aufbau moderner Rechenzentren: Private Cloud (Infrastruktur, Server, Netzwerk, Storage)
- Auswahl und Design von Server-Lösungen (HP, IBM und Cisco im Vergleich)
- Microsoft Windows und Linux/UNIX im Netzwerk
- Konzepte für Speichernetze: NFS, iSCSI, Fibre Channel und FCoE im Vergleich
- Business Continuity und Service Level Agreements (SLA)
- Virtual Desktop Infrastructure (VDI) und Thin Clients
- Einfluss von Applikationen auf das Design (Web-Applikationen, Microsoft Exchange & Dynamics, Lotus Notes/Domino, Oracle und SAP im Netzwerk)
- Collaboration-Lösungen
- WAN- und Internet-Anbindung
- Security im Enterprise Netzwerk
- Einbindung von Cloud Services
Das ausführliche deutschsprachige digitale Unterlagenpaket, bestehend aus PDF und E-Book, ist im Kurspreis enthalten.
-
Zielgruppe
-
Der Kurs wendet sich an Mitarbeiter im Presales-Bereich, an Consultants und an Entscheider, die in der Planungsphase die Gewissheit benötigen, ein den künftigen Anforderungen gewachsenes Netzwerk zu schaffen. Sales-Mitarbeitern vermittelt er, wo und welche Produktfamilien führender Anbieter in IT-Netzen platziert werden.
-
Voraussetzungen
-
Der Kurs setzt den vertrauten Umgang mit Begriffen der LAN- und WAN-Welt sowie Kenntnisse der prinzipiellen Arbeitsweisen verschiedener Technologien und Protokolle voraus. Praktische Erfahrungen mit der Umsetzung von kleineren IT-Projekten sind unerlässlich.
1 | Das Netzwerk im Wandel |
1.1 | Motivation für SDN |
1.1.1 | Nachteile klassischer Netzwerke |
1.1.2 | Agilität |
1.2 | Definition von SDN |
1.2.1 | Aufgaben von Control und Data Plane |
1.2.2 | Klassische Netzwerke |
1.2.3 | Zentrale Steuerung |
1.2.4 | Network Programmability |
1.3 | Software-Architektur des Controllers |
1.3.1 | North- & Southbound-Protokolle |
1.3.2 | Controller Redundanz und Skalierbarkeit |
1.4 | Underlay-Vernetzung |
1.4.1 | Wirkungsbereich des Controllers |
1.4.2 | Remote-Zugriff auf SDN-Komponenten |
1.4.3 | NETCONF |
1.4.4 | OpenFlow |
1.5 | Overlay-Vernetzung |
1.5.1 | Motivation für Overlay-Netze |
1.5.2 | VXLAN-Tunnel |
1.5.3 | NVGRE |
1.5.4 | Geneve |
1.6 | Übersicht: Controller-Produkte |
1.7 | Application Centric Infrastructure (ACI) von Cisco |
1.8 | VMware NSX |
1.8.1 | Details zu VMware NSX |
1.8.2 | NSX Distributed Firewall |
1.8.3 | Edge Devices |
2 | Wireless LANs im Überblick |
2.1 | LANs – drahtlos vs. drahtgebunden |
2.1.1 | Einsatzszenarien für WLAN |
2.1.2 | Fakten im Überblick |
2.2 | Aufbau und Struktur eines WLANs |
2.2.1 | Ad-Hoc vs. Infrastructure |
2.2.2 | Basic Service Area (BSA) |
2.2.3 | Distribution System |
2.2.4 | Was ist ein Repeater (WDS)? |
2.2.5 | Bridge/Mesh |
2.2.6 | Controller-basierte Lösungen |
2.3 | WLAN im Schichtenmodel |
2.4 | Standardisierung und Regulierung |
2.4.1 | Funkfrequenzen |
2.4.2 | IEEE 802.11-Standards |
3 | Mobility Services |
3.1 | Location-Based Services |
3.1.1 | Trilateration |
3.2 | Bluetooth Beacons |
3.3 | Infrastruktur |
3.3.1 | Weitere Komponenten |
3.4 | Managementsysteme |
4 | Planung und Realisierung von Wireless LANs |
4.1 | Erstellung des Anforderungsprofils |
4.2 | Site Survey |
4.2.1 | Werkzeuge für das Site Survey |
4.3 | Beispiel: Büro-Umgebung |
4.3.1 | Welcher Standard ist der richtige? |
4.3.2 | Räumliche Planung |
4.3.3 | Frequenzplanung |
4.3.4 | Sicherheit |
4.3.5 | WLAN-Konzepte |
4.3.6 | Layer-3-Roaming |
4.3.7 | Einbinden in LAN-Strukturen |
4.4 | Beispiel: Voice over WLAN |
4.4.1 | Funkzellenplanung für VoWLAN |
4.5 | Beispiel: Hotspot |
4.5.1 | Authentisierung |
4.5.2 | WLAN im Mobilfunknetz |
4.6 | Beispiel: Wireless Backbone |
4.6.1 | Point-to-Point-Verbindungen |
4.6.2 | Point-to-Multipoint-Verbindungen |
4.7 | Auswahl der Hardware |
5 | Der Trend: Cloud Computing |
5.1 | IT im Wandel |
5.2 | Treiber für die Cloud |
5.2.1 | Verfügbarkeit des Business |
5.2.2 | Von fixen zu variablen Kosten |
5.2.3 | Agile Infrastruktur |
5.2.4 | Technologisch immer aktuell |
5.2.5 | Sicherheit und Compliance |
5.3 | Typische Herausforderungen und Einwände |
5.3.1 | Anforderungen an die Cloud Provider |
5.3.2 | Faktoren für die Kundenzufriedenheit |
5.4 | Virtualization – Enabler für die Cloud |
5.5 | Definition: Cloud Computing |
5.5.1 | Service-Modelle des Cloud Computings |
5.5.2 | Die verschiedenen Cloud-Varianten (Private Cloud, Public Cloud, …) |
5.5.3 | Multi-Cloud |
5.5.4 | Eigenschaften der Hyperscaler |
5.5.5 | Shared Responsibility |
6 | Applikationen in der Cloud |
6.1 | Applikationen in der Cloud |
6.1.1 | Aufbau von Applikationen |
6.1.2 | Eignungsprüfung für Applikationen in der Cloud |
6.2 | Cloud Native Applications |
6.2.1 | 12-Factor-App |
6.2.2 | Versionsverwaltung |
6.2.3 | Saubere Trennung des eigentlichen Codes von anderem |
6.2.4 | Build, Release, Run |
6.2.5 | Stateless Applications |
6.2.6 | Web Services und Port-Bindung |
6.3 | Microservices |
6.3.1 | Monolith vs. Microservices |
6.4 | Horizontale Skalierbarkeit |
6.4.1 | Weitere Faktoren |
6.4.2 | Erweiterung des 12-Factor-Konzepts |
6.4.3 | CAP-Theorem |
6.5 | Das Chaos-Monkey-Prinzip |
6.6 | Pets vs. Cattle |
7 | Server-Virtualisierung |
7.1 | Server-Zentralisierung und Edge Computing |
7.2 | Server-Virtualisierung |
7.2.1 | Vorteile: Schnelles Provisioning und Pooling |
7.2.2 | Vorteile: Automation und Hochverfügbarkeit |
7.2.3 | Vorteile: Konsolidierung und Green IT |
7.2.4 | Virtualisierungstechniken |
7.3 | VMware vSphere |
7.3.1 | Lizenzierung in vSphere 8 |
7.3.2 | Aufgaben der Virtualisierungsschicht |
7.3.3 | Virtuelle Netzwerke |
7.3.4 | Festplatten und Laufwerke |
7.3.5 | Migration virtueller Maschinen |
7.3.6 | vMotion |
7.3.7 | Distributed Resource Scheduling (DRS) |
7.3.8 | High Availability (HA) |
7.3.9 | Fault Tolerance |
7.4 | Microsoft Hyper-V |
7.5 | Citrix XenServer |
7.6 | QEMU & KVM |
7.6.1 | KVM |
7.6.2 | libvirt |
7.7 | Virtual Desktop Infrastructure |
8 | Containerization |
8.1 | Container-Virtualisierung |
8.1.1 | Linux Containers (LXC) |
8.1.2 | Container- vs. Server-Virtualisierung |
8.2 | Docker |
8.3 | Kubernetes |
8.3.1 | Kubernetes Pod |
8.3.2 | Kubernetes-Deployment |
8.3.3 | Kubernetes Services |
9 | Modernes Data Center Design |
9.1 | Server-Technologien (Rackmount, Blade, ...) |
9.1.1 | Komplettlösungen |
9.2 | Physischer Zugriff |
9.3 | Data Center Network Design |
9.3.1 | Netzwerk-Separation in virtualisierten Umgebungen |
9.3.2 | Load-Balancing |
9.3.3 | WDM zwischen den Rechenzentren |
9.3.4 | Service Virtualization |
9.4 | Hohe Ressourcen-Ausnutzung und Energieeffizienz |
9.5 | Kühlung |
9.6 | Data Center Design Trends |
10 | Speicher-Virtualisierung und Software-Defined Storage |
10.1 | Bedeutung des Datenspeichers |
10.1.1 | Direct Attached Storage |
10.2 | Netzwerkstorage |
10.2.1 | Network Attached Storage |
10.2.2 | Storage Area Networks |
10.3 | Datenspeicher in der Cloud |
10.3.1 | Object Storage |
10.4 | Speichervirtualisierung |
10.4.1 | Speichersystem-basierte Virtualisierung |
10.5 | Software-Defined Storage |
10.5.1 | Ceph |
10.5.2 | GlusterFS |
10.5.3 | VMware Virtual SAN |
10.6 | Hyperkonvergente Systeme (Hyper Converged Infrastructure) |
10.6.1 | NUTANIX |
10.6.2 | Dell EMC VxRail & VMware |
10.6.3 | HPE SimpliVity |
10.6.4 | Cisco HyperFlex HX Data Platform |
11 | Das Software-Defined Data Center |
11.1 | Das Software-Defined Data Center |
11.2 | VMware Aria und Cloud Foundation |
11.2.1 | Abstraktion der Ressourcen |
11.2.2 | VMware Aria Operations |
11.2.3 | VMware Aria Automation |
11.3 | Ausblick: Microsoft Azure Stack |
11.4 | OpenStack |
11.4.1 | Merkmale von OpenStack I |
11.4.2 | Module von OpenStack |
11.4.3 | Beispiel zur Netzwerkseparierung anhand von OpenStack |
11.4.4 | Security Groups |
12 | Migration in die Cloud |
12.1 | Applikations-Migration in die Cloud |
12.1.1 | Lift-and-Shift vs. Refactoring |
12.1.2 | Die 5 Rs der App-Modernisierung |
12.1.3 | Containerization |
12.1.4 | Der Hotel-California-Effekt |
12.2 | Datenmigration in die Cloud |
12.3 | Transition Phase |
12.3.1 | Technische Planung |
12.3.2 | Organisatorische Planung |
12.4 | Fallstricke |
13 | SD-WAN - Motivation und Einführung |
13.1 | Motivation für SD-WAN |
13.1.1 | Hybrid WAN: MPLS und Internet |
13.1.2 | Brownouts |
13.1.3 | Nutzung der Cloud |
13.1.4 | Komplexität |
13.1.5 | Visibility und Assurance |
13.1.6 | Skalierung des WAN |
13.1.7 | Secure Access Service Edge (SASE) |
13.1.8 | Anforderungen an SD-WAN |
14 | Klassische WAN-Technologien |
14.1 | WAN-Transportnetze |
14.1.1 | Mobilfunk-Netze |
14.1.2 | Das WAN aus Sicht von SD-WAN |
14.2 | MPLS |
14.2.1 | L2 und L3 Services auf Basis von MPLS |
14.2.2 | QoS in MPLS-Netzen |
14.2.3 | MPLS aus der Perspektive des SD-WAN |
14.3 | Internet |
14.3.1 | Autonome System |
14.3.2 | Anbindungsvarianten für Kunden-Netze |
14.3.3 | Das Internet aus der SD-WAN Perspektive |
14.4 | Mobilfunk |
14.4.1 | 5G |
14.4.2 | Mobilfunk-Netze aus SD-WAN Perspektive |
14.5 | IP VPNs |
14.5.1 | IPSec |
14.5.2 | Die Verpackung im Tunnel Mode |
14.5.3 | Standortkopplung mit Site-to-Site-VPN |
14.6 | Orchestrierung in klassischen WAN-Infrastrukturen |
15 | Architektur und Funktion des SD-WAN |
15.1 | Komponenten des SD-WAN |
15.2 | SD-WAN Controller Deployment |
15.2.1 | Cloud Based Controller für alle Kunden |
15.2.2 | On Premises |
15.2.3 | Cloud Hosted - Customer |
15.2.4 | Cloud Hosted - Vendor oder MSP |
15.2.5 | Zugriff auf den Controller |
15.3 | Anbindung des SD-WAN Routers an das WAN |
15.3.1 | SD-WAN Router in der Customer Location |
15.3.2 | Anbindung an ein MPLS-Netzwerk |
15.3.3 | Integration in ein Campus LAN |
15.3.4 | Onboarding des SD-WAN Routers |
15.4 | Routing |
15.5 | Overlay-Tunnel |
15.5.1 | Schutz des Datenverkehrs |
15.5.2 | Alternative zum Tunnel: Secure Vector Routing |
15.6 | Application Based Routing |
15.6.1 | Erkennen von Applikationen |
15.7 | Performance Routing |
15.8 | Traffic Optimization |
15.8.1 | Optimierungen für VoIP und IPTV |
15.9 | QoS im SD-WAN |
16 | Cloud Integration und SASE |
16.1 | Cloud Services |
16.1.1 | Cloud-Nutzung |
16.1.2 | Public Cloud Applications - SaaS |
16.1.3 | Self-managed Applications in der Cloud - IaaS |
16.2 | Internet Access im SD-WAN |
16.2.1 | Direct Internet Access zu SaaS |
16.2.2 | Optimierung für Public Cloud Applications |
16.3 | Integration von Cloud Infrastrukturen |
16.3.1 | Integration von Collocations |
16.4 | Secure Access Service Edge (SASE) |
16.4.1 | Anbindung an SSE |
16.4.2 | Security Services im SSE |
16.4.3 | SASE Herstellerübersicht |
17 | Migration zu SD-WAN |
17.1 | Planerische Aspekte |
18 | SD-WAN-Hersteller |
18.1 | SD-WAN Marktüberblick |
18.1.1 | Hersteller-Auswahl |
18.2 | Hersteller-Übersicht |
18.2.1 | Cisco SD-WAN powered by Viptela |
18.2.2 | Cisco SD-WAN powered by Meraki |
18.2.3 | VMware |
18.2.4 | Fortinet Secure SD-WAN |
18.2.5 | Versa Networks |
18.2.6 | Citrix SD-WAN |
18.2.7 | HPE Aruba EdgeConnect (SilverPeak) |
18.2.8 | Palo Alto: Prisma SD-WAN |
18.2.9 | Aryaka |
18.2.10 | Juniper Contrail SD-WAN und 128T |
18.2.11 | Synopse der Hersteller-Lösungen |
19 | Zukunft des SD-WAN |
19.1 | Evolution des SD-WAN |
19.1.1 | Evolution zu SASE |
19.1.2 | Die Cloud als SD-WAN Backbone |
19.2 | MEF-Standards für SD-WAN |
19.2.1 | MEF 70.1 |
-
Classroom Training
- Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!
-
Hybrid Training
- Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.
-
Online Training
- Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.
-
Inhouse-Schulung
-
Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
