ExperTeach Networking Logo

Design von IT-Infrastruktur

Dimensionierung und Netzkonzepte

ExperTeach Networking Logo
IT-Architekturen sind ein wichtiger Wettbewerbsfaktor im Business und Fehlentscheidungen können drastische Konsequenzen nach sich ziehen. Die Komplexität der Aufgabe, die durch das Thema Cloud Computing weiter erhöht wird, bereitet zumeist die größten Schwierigkeiten beim Design. Diese lässt sich aber durch eine strukturierte Herangehensweise und eine systematische Zerlegung des IT-Netzes in kleinere Teilbereiche verringern. Für jeden dieser Bereiche werden Musterlösungen aufgezeigt, die gemäß dem Baukastenprinzip eine gesamtheitliche Lösung ergeben. Der Kurs dient als Leitfaden für die Planung von IT-Netzen. Sie lernen, einen ausgereiften Netzwerkentwurf selbstständig zu erarbeiten und kundengerechte Lösungen zusammenzustellen.

Kursinhalt

  • Bestandsaufnahme mit System
  • Aktuelle IT-Ziele: Zentralisierung, Konsolidierung, Virtualisierung, Automation und Green IT
  • Aufbau moderner Rechenzentren: Private Cloud (Infrastruktur, Server, Netzwerk, Storage)
  • Auswahl und Design von Server-Lösungen (HP, IBM und Cisco im Vergleich)
  • Microsoft Windows und Linux/UNIX im Netzwerk
  • Konzepte für Speichernetze: NFS, iSCSI, Fibre Channel und FCoE im Vergleich
  • Business Continuity und Service Level Agreements (SLA)
  • Virtual Desktop Infrastructure (VDI) und Thin Clients
  • Einfluss von Applikationen auf das Design (Web-Applikationen, Microsoft Exchange & Dynamics, Lotus Notes/Domino, Oracle und SAP im Netzwerk)
  • Collaboration-Lösungen
  • WAN- und Internet-Anbindung
  • Security im Enterprise Netzwerk
  • Einbindung von Cloud Services

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs wendet sich an Mitarbeiter im Presales-Bereich, an Consultants und an Entscheider, die in der Planungsphase die Gewissheit benötigen, ein den künftigen Anforderungen gewachsenes Netzwerk zu schaffen. Sales-Mitarbeitern vermittelt er, wo und welche Produktfamilien führender Anbieter in IT-Netzen platziert werden.

Voraussetzungen

Der Kurs setzt den vertrauten Umgang mit Begriffen der LAN- und WAN-Welt sowie Kenntnisse der prinzipiellen Arbeitsweisen verschiedener Technologien und Protokolle voraus. Praktische Erfahrungen mit der Umsetzung von kleineren IT-Projekten sind unerlässlich.
1 Das Netzwerk im Wandel
1.1 Motivation für SDN
1.1.1 Nachteile klassischer Netzwerke
1.1.2 Agilität
1.2 Definition von SDN
1.2.1 Aufgaben von Control und Data Plane
1.2.2 Klassische Netzwerke
1.2.3 Zentrale Steuerung
1.2.4 Network Programmability
1.3 Software-Architektur des Controllers
1.3.1 North- & Southbound-Protokolle
1.3.2 Controller Redundanz und Skalierbarkeit
1.4 Underlay-Vernetzung
1.4.1 Wirkungsbereich des Controllers
1.4.2 Remote-Zugriff auf SDN-Komponenten
1.4.3 NETCONF
1.4.4 OpenFlow
1.5 Overlay-Vernetzung
1.5.1 Motivation für Overlay-Netze
1.5.2 VXLAN-Tunnel
1.5.3 NVGRE
1.5.4 Geneve
1.6 Übersicht: Controller-Produkte
1.7 Application Centric Infrastructure (ACI) von Cisco
1.8 VMware NSX
1.8.1 Details zu VMware NSX
1.8.2 NSX Distributed Firewall
1.8.3 Edge Devices
2 Wireless LANs im Überblick
2.1 LANs – drahtlos vs. drahtgebunden
2.1.1 Einsatzszenarien für WLAN
2.1.2 Fakten im Überblick
2.2 Aufbau und Struktur eines WLANs
2.2.1 Ad-Hoc vs. Infrastructure
2.2.2 Basic Service Area (BSA)
2.2.3 Distribution System
2.2.4 Was ist ein Repeater (WDS)?
2.2.5 Bridge/Mesh
2.2.6 Controller-basierte Lösungen
2.3 WLAN im Schichtenmodel
2.4 Standardisierung und Regulierung
2.4.1 Funkfrequenzen
2.4.2 IEEE 802.11-Standards
3 Mobility Services
3.1 Location-Based Services
3.1.1 Trilateration
3.2 Bluetooth Beacons
3.3 Infrastruktur
3.3.1 Weitere Komponenten
3.4 Managementsysteme
4 Planung und Realisierung von Wireless LANs
4.1 Erstellung des Anforderungsprofils
4.2 Site Survey
4.2.1 Werkzeuge für das Site Survey
4.3 Beispiel: Büro-Umgebung
4.3.1 Welcher Standard ist der richtige?
4.3.2 Räumliche Planung
4.3.3 Frequenzplanung
4.3.4 Sicherheit
4.3.5 WLAN-Konzepte
4.3.6 Layer-3-Roaming
4.3.7 Einbinden in LAN-Strukturen
4.4 Beispiel: Voice over WLAN
4.4.1 Funkzellenplanung für VoWLAN
4.5 Beispiel: Hotspot
4.5.1 Authentisierung
4.5.2 WLAN im Mobilfunknetz
4.6 Beispiel: Wireless Backbone
4.6.1 Point-to-Point-Verbindungen
4.6.2 Point-to-Multipoint-Verbindungen
4.7 Auswahl der Hardware
5 Der Trend: Cloud Computing
5.1 IT im Wandel
5.2 Treiber für die Cloud
5.2.1 Verfügbarkeit des Business
5.2.2 Von fixen zu variablen Kosten
5.2.3 Agile Infrastruktur
5.2.4 Technologisch immer aktuell
5.2.5 Sicherheit und Compliance
5.3 Typische Herausforderungen und Einwände
5.3.1 Anforderungen an die Cloud Provider
5.3.2 Faktoren für die Kundenzufriedenheit
5.4 Virtualization – Enabler für die Cloud
5.5 Definition: Cloud Computing
5.5.1 Service-Modelle des Cloud Computings
5.5.2 Die verschiedenen Cloud-Varianten (Private Cloud, Public Cloud, …)
5.5.3 Multi-Cloud
5.5.4 Eigenschaften der Hyperscaler
5.5.5 Shared Responsibility
6 Applikationen in der Cloud
6.1 Applikationen in der Cloud
6.1.1 Aufbau von Applikationen
6.1.2 Eignungsprüfung für Applikationen in der Cloud
6.2 Cloud Native Applications
6.2.1 12-Factor-App
6.2.2 Versionsverwaltung
6.2.3 Saubere Trennung des eigentlichen Codes von anderem
6.2.4 Build, Release, Run
6.2.5 Stateless Applications
6.2.6 Web Services und Port-Bindung
6.3 Microservices
6.3.1 Monolith vs. Microservices
6.4 Horizontale Skalierbarkeit
6.4.1 Weitere Faktoren
6.4.2 Erweiterung des 12-Factor-Konzepts
6.4.3 CAP-Theorem
6.5 Das Chaos-Monkey-Prinzip
6.6 Pets vs. Cattle
7 Server-Virtualisierung
7.1 Server-Zentralisierung und Edge Computing
7.2 Server-Virtualisierung
7.2.1 Vorteile: Schnelles Provisioning und Pooling
7.2.2 Vorteile: Automation und Hochverfügbarkeit
7.2.3 Vorteile: Konsolidierung und Green IT
7.2.4 Virtualisierungstechniken
7.3 VMware vSphere
7.3.1 Lizenzierung in vSphere 8
7.3.2 Aufgaben der Virtualisierungsschicht
7.3.3 Virtuelle Netzwerke
7.3.4 Festplatten und Laufwerke
7.3.5 Migration virtueller Maschinen
7.3.6 vMotion
7.3.7 Distributed Resource Scheduling (DRS)
7.3.8 High Availability (HA)
7.3.9 Fault Tolerance
7.4 Microsoft Hyper-V
7.5 Citrix XenServer
7.6 QEMU & KVM
7.6.1 KVM
7.6.2 libvirt
7.7 Virtual Desktop Infrastructure
8 Containerization
8.1 Container-Virtualisierung
8.1.1 Linux Containers (LXC)
8.1.2 Container- vs. Server-Virtualisierung
8.2 Docker
8.3 Kubernetes
8.3.1 Kubernetes Pod
8.3.2 Kubernetes-Deployment
8.3.3 Kubernetes Services
9 Modernes Data Center Design
9.1 Server-Technologien (Rackmount, Blade, ...)
9.1.1 Komplettlösungen
9.2 Physischer Zugriff
9.3 Data Center Network Design
9.3.1 Netzwerk-Separation in virtualisierten Umgebungen
9.3.2 Load-Balancing
9.3.3 WDM zwischen den Rechenzentren
9.3.4 Service Virtualization
9.4 Hohe Ressourcen-Ausnutzung und Energieeffizienz
9.5 Kühlung
9.6 Data Center Design Trends
10 Speicher-Virtualisierung und Software-Defined Storage
10.1 Bedeutung des Datenspeichers
10.1.1 Direct Attached Storage
10.2 Netzwerkstorage
10.2.1 Network Attached Storage
10.2.2 Storage Area Networks
10.3 Datenspeicher in der Cloud
10.3.1 Object Storage
10.4 Speichervirtualisierung
10.4.1 Speichersystem-basierte Virtualisierung
10.5 Software-Defined Storage
10.5.1 Ceph
10.5.2 GlusterFS
10.5.3 VMware Virtual SAN
10.6 Hyperkonvergente Systeme (Hyper Converged Infrastructure)
10.6.1 NUTANIX
10.6.2 Dell EMC VxRail & VMware
10.6.3 HPE SimpliVity
10.6.4 Cisco HyperFlex HX Data Platform
11 Das Software-Defined Data Center
11.1 Das Software-Defined Data Center
11.2 VMware Aria und Cloud Foundation
11.2.1 Abstraktion der Ressourcen
11.2.2 VMware Aria Operations
11.2.3 VMware Aria Automation
11.3 Ausblick: Microsoft Azure Stack
11.4 OpenStack
11.4.1 Merkmale von OpenStack I
11.4.2 Module von OpenStack
11.4.3 Beispiel zur Netzwerkseparierung anhand von OpenStack
11.4.4 Security Groups
12 Migration in die Cloud
12.1 Applikations-Migration in die Cloud
12.1.1 Lift-and-Shift vs. Refactoring
12.1.2 Die 5 Rs der App-Modernisierung
12.1.3 Containerization
12.1.4 Der Hotel-California-Effekt
12.2 Datenmigration in die Cloud
12.3 Transition Phase
12.3.1 Technische Planung
12.3.2 Organisatorische Planung
12.4 Fallstricke
13 SD-WAN - Motivation und Einführung
13.1 Motivation für SD-WAN
13.1.1 Hybrid WAN: MPLS und Internet
13.1.2 Brownouts
13.1.3 Nutzung der Cloud
13.1.4 Komplexität
13.1.5 Visibility und Assurance
13.1.6 Skalierung des WAN
13.1.7 Secure Access Service Edge (SASE)
13.1.8 Anforderungen an SD-WAN
14 Klassische WAN-Technologien
14.1 WAN-Transportnetze
14.1.1 Mobilfunk-Netze
14.1.2 Das WAN aus Sicht von SD-WAN
14.2 MPLS
14.2.1 L2 und L3 Services auf Basis von MPLS
14.2.2 QoS in MPLS-Netzen
14.2.3 MPLS aus der Perspektive des SD-WAN
14.3 Internet
14.3.1 Autonome System
14.3.2 Anbindungsvarianten für Kunden-Netze
14.3.3 Das Internet aus der SD-WAN Perspektive
14.4 Mobilfunk
14.4.1 5G
14.4.2 Mobilfunk-Netze aus SD-WAN Perspektive
14.5 IP VPNs
14.5.1 IPSec
14.5.2 Die Verpackung im Tunnel Mode
14.5.3 Standortkopplung mit Site-to-Site-VPN
14.6 Orchestrierung in klassischen WAN-Infrastrukturen
15 Architektur und Funktion des SD-WAN
15.1 Komponenten des SD-WAN
15.2 SD-WAN Controller Deployment
15.2.1 Cloud Based Controller für alle Kunden
15.2.2 On Premises
15.2.3 Cloud Hosted - Customer
15.2.4 Cloud Hosted - Vendor oder MSP
15.2.5 Zugriff auf den Controller
15.3 Anbindung des SD-WAN Routers an das WAN
15.3.1 SD-WAN Router in der Customer Location
15.3.2 Anbindung an ein MPLS-Netzwerk
15.3.3 Integration in ein Campus LAN
15.3.4 Onboarding des SD-WAN Routers
15.4 Routing
15.5 Overlay-Tunnel
15.5.1 Schutz des Datenverkehrs
15.5.2 Alternative zum Tunnel: Secure Vector Routing
15.6 Application Based Routing
15.6.1 Erkennen von Applikationen
15.7 Performance Routing
15.8 Traffic Optimization
15.8.1 Optimierungen für VoIP und IPTV
15.9 QoS im SD-WAN
16 Cloud Integration und SASE
16.1 Cloud Services
16.1.1 Cloud-Nutzung
16.1.2 Public Cloud Applications - SaaS
16.1.3 Self-managed Applications in der Cloud - IaaS
16.2 Internet Access im SD-WAN
16.2.1 Direct Internet Access zu SaaS
16.2.2 Optimierung für Public Cloud Applications
16.3 Integration von Cloud Infrastrukturen
16.3.1 Integration von Collocations
16.4 Secure Access Service Edge (SASE)
16.4.1 Anbindung an SSE
16.4.2 Security Services im SSE
16.4.3 SASE Herstellerübersicht
17 Migration zu SD-WAN
17.1 Planerische Aspekte
18 SD-WAN-Hersteller
18.1 SD-WAN Marktüberblick
18.1.1 Hersteller-Auswahl
18.2 Hersteller-Übersicht
18.2.1 Cisco SD-WAN powered by Viptela
18.2.2 Cisco SD-WAN powered by Meraki
18.2.3 VMware
18.2.4 Fortinet Secure SD-WAN
18.2.5 Versa Networks
18.2.6 Citrix SD-WAN
18.2.7 HPE Aruba EdgeConnect (SilverPeak)
18.2.8 Palo Alto: Prisma SD-WAN
18.2.9 Aryaka
18.2.10 Juniper Contrail SD-WAN und 128T
18.2.11 Synopse der Hersteller-Lösungen
19 Zukunft des SD-WAN
19.1 Evolution des SD-WAN
19.1.1 Evolution zu SASE
19.1.2 Die Cloud als SD-WAN Backbone
19.2 MEF-Standards für SD-WAN
19.2.1 MEF 70.1

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>
PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.

IT-Architekturen sind ein wichtiger Wettbewerbsfaktor im Business und Fehlentscheidungen können drastische Konsequenzen nach sich ziehen. Die Komplexität der Aufgabe, die durch das Thema Cloud Computing weiter erhöht wird, bereitet zumeist die größten Schwierigkeiten beim Design. Diese lässt sich aber durch eine strukturierte Herangehensweise und eine systematische Zerlegung des IT-Netzes in kleinere Teilbereiche verringern. Für jeden dieser Bereiche werden Musterlösungen aufgezeigt, die gemäß dem Baukastenprinzip eine gesamtheitliche Lösung ergeben. Der Kurs dient als Leitfaden für die Planung von IT-Netzen. Sie lernen, einen ausgereiften Netzwerkentwurf selbstständig zu erarbeiten und kundengerechte Lösungen zusammenzustellen.

Kursinhalt

  • Bestandsaufnahme mit System
  • Aktuelle IT-Ziele: Zentralisierung, Konsolidierung, Virtualisierung, Automation und Green IT
  • Aufbau moderner Rechenzentren: Private Cloud (Infrastruktur, Server, Netzwerk, Storage)
  • Auswahl und Design von Server-Lösungen (HP, IBM und Cisco im Vergleich)
  • Microsoft Windows und Linux/UNIX im Netzwerk
  • Konzepte für Speichernetze: NFS, iSCSI, Fibre Channel und FCoE im Vergleich
  • Business Continuity und Service Level Agreements (SLA)
  • Virtual Desktop Infrastructure (VDI) und Thin Clients
  • Einfluss von Applikationen auf das Design (Web-Applikationen, Microsoft Exchange & Dynamics, Lotus Notes/Domino, Oracle und SAP im Netzwerk)
  • Collaboration-Lösungen
  • WAN- und Internet-Anbindung
  • Security im Enterprise Netzwerk
  • Einbindung von Cloud Services

Print E-Book PDF Symbol Sie erhalten das ausführliche deutschsprachige Unterlagenpaket aus der Reihe ExperTeach Networking – Print, E-Book und personalisiertes PDF! Bei Online-Teilnahme erhalten Sie das E-Book sowie das personalisierte PDF.

Zielgruppe

Der Kurs wendet sich an Mitarbeiter im Presales-Bereich, an Consultants und an Entscheider, die in der Planungsphase die Gewissheit benötigen, ein den künftigen Anforderungen gewachsenes Netzwerk zu schaffen. Sales-Mitarbeitern vermittelt er, wo und welche Produktfamilien führender Anbieter in IT-Netzen platziert werden.

Voraussetzungen

Der Kurs setzt den vertrauten Umgang mit Begriffen der LAN- und WAN-Welt sowie Kenntnisse der prinzipiellen Arbeitsweisen verschiedener Technologien und Protokolle voraus. Praktische Erfahrungen mit der Umsetzung von kleineren IT-Projekten sind unerlässlich.

1 Das Netzwerk im Wandel
1.1 Motivation für SDN
1.1.1 Nachteile klassischer Netzwerke
1.1.2 Agilität
1.2 Definition von SDN
1.2.1 Aufgaben von Control und Data Plane
1.2.2 Klassische Netzwerke
1.2.3 Zentrale Steuerung
1.2.4 Network Programmability
1.3 Software-Architektur des Controllers
1.3.1 North- & Southbound-Protokolle
1.3.2 Controller Redundanz und Skalierbarkeit
1.4 Underlay-Vernetzung
1.4.1 Wirkungsbereich des Controllers
1.4.2 Remote-Zugriff auf SDN-Komponenten
1.4.3 NETCONF
1.4.4 OpenFlow
1.5 Overlay-Vernetzung
1.5.1 Motivation für Overlay-Netze
1.5.2 VXLAN-Tunnel
1.5.3 NVGRE
1.5.4 Geneve
1.6 Übersicht: Controller-Produkte
1.7 Application Centric Infrastructure (ACI) von Cisco
1.8 VMware NSX
1.8.1 Details zu VMware NSX
1.8.2 NSX Distributed Firewall
1.8.3 Edge Devices
2 Wireless LANs im Überblick
2.1 LANs – drahtlos vs. drahtgebunden
2.1.1 Einsatzszenarien für WLAN
2.1.2 Fakten im Überblick
2.2 Aufbau und Struktur eines WLANs
2.2.1 Ad-Hoc vs. Infrastructure
2.2.2 Basic Service Area (BSA)
2.2.3 Distribution System
2.2.4 Was ist ein Repeater (WDS)?
2.2.5 Bridge/Mesh
2.2.6 Controller-basierte Lösungen
2.3 WLAN im Schichtenmodel
2.4 Standardisierung und Regulierung
2.4.1 Funkfrequenzen
2.4.2 IEEE 802.11-Standards
3 Mobility Services
3.1 Location-Based Services
3.1.1 Trilateration
3.2 Bluetooth Beacons
3.3 Infrastruktur
3.3.1 Weitere Komponenten
3.4 Managementsysteme
4 Planung und Realisierung von Wireless LANs
4.1 Erstellung des Anforderungsprofils
4.2 Site Survey
4.2.1 Werkzeuge für das Site Survey
4.3 Beispiel: Büro-Umgebung
4.3.1 Welcher Standard ist der richtige?
4.3.2 Räumliche Planung
4.3.3 Frequenzplanung
4.3.4 Sicherheit
4.3.5 WLAN-Konzepte
4.3.6 Layer-3-Roaming
4.3.7 Einbinden in LAN-Strukturen
4.4 Beispiel: Voice over WLAN
4.4.1 Funkzellenplanung für VoWLAN
4.5 Beispiel: Hotspot
4.5.1 Authentisierung
4.5.2 WLAN im Mobilfunknetz
4.6 Beispiel: Wireless Backbone
4.6.1 Point-to-Point-Verbindungen
4.6.2 Point-to-Multipoint-Verbindungen
4.7 Auswahl der Hardware
5 Der Trend: Cloud Computing
5.1 IT im Wandel
5.2 Treiber für die Cloud
5.2.1 Verfügbarkeit des Business
5.2.2 Von fixen zu variablen Kosten
5.2.3 Agile Infrastruktur
5.2.4 Technologisch immer aktuell
5.2.5 Sicherheit und Compliance
5.3 Typische Herausforderungen und Einwände
5.3.1 Anforderungen an die Cloud Provider
5.3.2 Faktoren für die Kundenzufriedenheit
5.4 Virtualization – Enabler für die Cloud
5.5 Definition: Cloud Computing
5.5.1 Service-Modelle des Cloud Computings
5.5.2 Die verschiedenen Cloud-Varianten (Private Cloud, Public Cloud, …)
5.5.3 Multi-Cloud
5.5.4 Eigenschaften der Hyperscaler
5.5.5 Shared Responsibility
6 Applikationen in der Cloud
6.1 Applikationen in der Cloud
6.1.1 Aufbau von Applikationen
6.1.2 Eignungsprüfung für Applikationen in der Cloud
6.2 Cloud Native Applications
6.2.1 12-Factor-App
6.2.2 Versionsverwaltung
6.2.3 Saubere Trennung des eigentlichen Codes von anderem
6.2.4 Build, Release, Run
6.2.5 Stateless Applications
6.2.6 Web Services und Port-Bindung
6.3 Microservices
6.3.1 Monolith vs. Microservices
6.4 Horizontale Skalierbarkeit
6.4.1 Weitere Faktoren
6.4.2 Erweiterung des 12-Factor-Konzepts
6.4.3 CAP-Theorem
6.5 Das Chaos-Monkey-Prinzip
6.6 Pets vs. Cattle
7 Server-Virtualisierung
7.1 Server-Zentralisierung und Edge Computing
7.2 Server-Virtualisierung
7.2.1 Vorteile: Schnelles Provisioning und Pooling
7.2.2 Vorteile: Automation und Hochverfügbarkeit
7.2.3 Vorteile: Konsolidierung und Green IT
7.2.4 Virtualisierungstechniken
7.3 VMware vSphere
7.3.1 Lizenzierung in vSphere 8
7.3.2 Aufgaben der Virtualisierungsschicht
7.3.3 Virtuelle Netzwerke
7.3.4 Festplatten und Laufwerke
7.3.5 Migration virtueller Maschinen
7.3.6 vMotion
7.3.7 Distributed Resource Scheduling (DRS)
7.3.8 High Availability (HA)
7.3.9 Fault Tolerance
7.4 Microsoft Hyper-V
7.5 Citrix XenServer
7.6 QEMU & KVM
7.6.1 KVM
7.6.2 libvirt
7.7 Virtual Desktop Infrastructure
8 Containerization
8.1 Container-Virtualisierung
8.1.1 Linux Containers (LXC)
8.1.2 Container- vs. Server-Virtualisierung
8.2 Docker
8.3 Kubernetes
8.3.1 Kubernetes Pod
8.3.2 Kubernetes-Deployment
8.3.3 Kubernetes Services
9 Modernes Data Center Design
9.1 Server-Technologien (Rackmount, Blade, ...)
9.1.1 Komplettlösungen
9.2 Physischer Zugriff
9.3 Data Center Network Design
9.3.1 Netzwerk-Separation in virtualisierten Umgebungen
9.3.2 Load-Balancing
9.3.3 WDM zwischen den Rechenzentren
9.3.4 Service Virtualization
9.4 Hohe Ressourcen-Ausnutzung und Energieeffizienz
9.5 Kühlung
9.6 Data Center Design Trends
10 Speicher-Virtualisierung und Software-Defined Storage
10.1 Bedeutung des Datenspeichers
10.1.1 Direct Attached Storage
10.2 Netzwerkstorage
10.2.1 Network Attached Storage
10.2.2 Storage Area Networks
10.3 Datenspeicher in der Cloud
10.3.1 Object Storage
10.4 Speichervirtualisierung
10.4.1 Speichersystem-basierte Virtualisierung
10.5 Software-Defined Storage
10.5.1 Ceph
10.5.2 GlusterFS
10.5.3 VMware Virtual SAN
10.6 Hyperkonvergente Systeme (Hyper Converged Infrastructure)
10.6.1 NUTANIX
10.6.2 Dell EMC VxRail & VMware
10.6.3 HPE SimpliVity
10.6.4 Cisco HyperFlex HX Data Platform
11 Das Software-Defined Data Center
11.1 Das Software-Defined Data Center
11.2 VMware Aria und Cloud Foundation
11.2.1 Abstraktion der Ressourcen
11.2.2 VMware Aria Operations
11.2.3 VMware Aria Automation
11.3 Ausblick: Microsoft Azure Stack
11.4 OpenStack
11.4.1 Merkmale von OpenStack I
11.4.2 Module von OpenStack
11.4.3 Beispiel zur Netzwerkseparierung anhand von OpenStack
11.4.4 Security Groups
12 Migration in die Cloud
12.1 Applikations-Migration in die Cloud
12.1.1 Lift-and-Shift vs. Refactoring
12.1.2 Die 5 Rs der App-Modernisierung
12.1.3 Containerization
12.1.4 Der Hotel-California-Effekt
12.2 Datenmigration in die Cloud
12.3 Transition Phase
12.3.1 Technische Planung
12.3.2 Organisatorische Planung
12.4 Fallstricke
13 SD-WAN - Motivation und Einführung
13.1 Motivation für SD-WAN
13.1.1 Hybrid WAN: MPLS und Internet
13.1.2 Brownouts
13.1.3 Nutzung der Cloud
13.1.4 Komplexität
13.1.5 Visibility und Assurance
13.1.6 Skalierung des WAN
13.1.7 Secure Access Service Edge (SASE)
13.1.8 Anforderungen an SD-WAN
14 Klassische WAN-Technologien
14.1 WAN-Transportnetze
14.1.1 Mobilfunk-Netze
14.1.2 Das WAN aus Sicht von SD-WAN
14.2 MPLS
14.2.1 L2 und L3 Services auf Basis von MPLS
14.2.2 QoS in MPLS-Netzen
14.2.3 MPLS aus der Perspektive des SD-WAN
14.3 Internet
14.3.1 Autonome System
14.3.2 Anbindungsvarianten für Kunden-Netze
14.3.3 Das Internet aus der SD-WAN Perspektive
14.4 Mobilfunk
14.4.1 5G
14.4.2 Mobilfunk-Netze aus SD-WAN Perspektive
14.5 IP VPNs
14.5.1 IPSec
14.5.2 Die Verpackung im Tunnel Mode
14.5.3 Standortkopplung mit Site-to-Site-VPN
14.6 Orchestrierung in klassischen WAN-Infrastrukturen
15 Architektur und Funktion des SD-WAN
15.1 Komponenten des SD-WAN
15.2 SD-WAN Controller Deployment
15.2.1 Cloud Based Controller für alle Kunden
15.2.2 On Premises
15.2.3 Cloud Hosted - Customer
15.2.4 Cloud Hosted - Vendor oder MSP
15.2.5 Zugriff auf den Controller
15.3 Anbindung des SD-WAN Routers an das WAN
15.3.1 SD-WAN Router in der Customer Location
15.3.2 Anbindung an ein MPLS-Netzwerk
15.3.3 Integration in ein Campus LAN
15.3.4 Onboarding des SD-WAN Routers
15.4 Routing
15.5 Overlay-Tunnel
15.5.1 Schutz des Datenverkehrs
15.5.2 Alternative zum Tunnel: Secure Vector Routing
15.6 Application Based Routing
15.6.1 Erkennen von Applikationen
15.7 Performance Routing
15.8 Traffic Optimization
15.8.1 Optimierungen für VoIP und IPTV
15.9 QoS im SD-WAN
16 Cloud Integration und SASE
16.1 Cloud Services
16.1.1 Cloud-Nutzung
16.1.2 Public Cloud Applications - SaaS
16.1.3 Self-managed Applications in der Cloud - IaaS
16.2 Internet Access im SD-WAN
16.2.1 Direct Internet Access zu SaaS
16.2.2 Optimierung für Public Cloud Applications
16.3 Integration von Cloud Infrastrukturen
16.3.1 Integration von Collocations
16.4 Secure Access Service Edge (SASE)
16.4.1 Anbindung an SSE
16.4.2 Security Services im SSE
16.4.3 SASE Herstellerübersicht
17 Migration zu SD-WAN
17.1 Planerische Aspekte
18 SD-WAN-Hersteller
18.1 SD-WAN Marktüberblick
18.1.1 Hersteller-Auswahl
18.2 Hersteller-Übersicht
18.2.1 Cisco SD-WAN powered by Viptela
18.2.2 Cisco SD-WAN powered by Meraki
18.2.3 VMware
18.2.4 Fortinet Secure SD-WAN
18.2.5 Versa Networks
18.2.6 Citrix SD-WAN
18.2.7 HPE Aruba EdgeConnect (SilverPeak)
18.2.8 Palo Alto: Prisma SD-WAN
18.2.9 Aryaka
18.2.10 Juniper Contrail SD-WAN und 128T
18.2.11 Synopse der Hersteller-Lösungen
19 Zukunft des SD-WAN
19.1 Evolution des SD-WAN
19.1.1 Evolution zu SASE
19.1.2 Die Cloud als SD-WAN Backbone
19.2 MEF-Standards für SD-WAN
19.2.1 MEF 70.1

Classroom Training

Bevorzugen Sie die klassische Trainingsmethode? Ein Kurs in einem unserer Training Center, mit einem kompetenten Trainer und dem direkten Austausch zwischen allen Teilnehmern? Dann buchen Sie einen der Classroom Training Termine!

Hybrid Training

Hybrid Training bedeutet, dass zusätzliche Online-Teilnehmer an einem Präsenzkurs teilnehmen können. Die Dynamik eines realen Kurses bleibt erhalten, wovon besonders auch die Online-Teilnehmer profitieren. Als Online-Teilnehmer eines Hybrid-Kurses nutzen Sie eine Collaboration-Plattform wie WebEx Training Center oder Saba Meeting. Dazu wird nur ein PC mit Browser und Internet-Anschluss benötigt, ein Headset und idealerweise eine Webcam. Im Kursraum setzen wir speziell entwickelte und angepasste hochwertige Audio- und Videotechnik ein. Sie sorgt dafür, dass die Kommunikation zwischen allen Beteiligten angenehm und störungsfrei funktioniert.

Online Training

Möchten Sie einen Kurs online besuchen? Zu diesem Kursthema bieten wir Ihnen Online-Kurstermine an. Als Teilnehmer benötigen Sie dazu einen PC mit Internet-Anschluss (mindestens 1 Mbit/s), ein Headset, falls Sie per VoIP arbeiten möchten und optional eine Kamera. Weitere Informationen und technische Empfehlungen finden Sie hier.

Inhouse-Schulung

Benötigen Sie einen maßgeschneiderten Kurs für Ihr Team? Neben unserem Standard-Angebot bieten wir Ihnen an, Kurse speziell nach Ihren Anforderungen zu gestalten. Gerne beraten wir Sie hierzu und erstellen Ihnen ein individuelles Angebot.
Inhouse-Schulung jetzt anfragen >>>

PDF SymbolDie gesamte Beschreibung dieses Kurses mit Terminen und Preisen zum Download als PDF.