Detaillierter Kursinhalt
Kapitel 1: Kursübersicht
- Bestimmen Sie den Inhalt und die Ziele des Kurses.
- Legen Sie den Unterrichtsplan und die Unterrichtslogistik fest.
- Ermitteln Sie die entsprechenden Kurse und die nächsten Schritte.
- Besprechen Sie die Details der Laborumgebung.
Kapitel 2: Einführung in die NOM auf OMT
- Beschreiben Sie das Konzept des Network Operations Management (NOM)
- Erläuterung der Funktionsweise von OPTIC Data Lake (ODL) und seiner Rolle in NOM
- das Konzept des Optic Management Toolkit und seine Rolle bei der Einführung von ODL und NOM zu beschreiben
- Erläuterung der High-Level-Architektur von NOM und seiner Einsatzmodi
- Beschreiben Sie, wie NOM in der OpenText-Cloud arbeiten kann
- Erläuterung der Berichtsmöglichkeiten von NOM und ODL in Zusammenarbeit
- Beschreiben Sie die Berichtstechnologien, die für Dashboarding und Berichterstattung verwendet werden können
Kapitel 3: SNMP-Datenerfassung
- Erklären Sie die Konzepte von :
- Qualität der Dienstleistung (QoS)
- IP-Dienstleistungsvereinbarungen (IP SLAs)
- Virtuelle Leitweglenkung und Weiterleitung (VRF)
- Beschreiben Sie die folgenden intelligenten Smart Plug-Ins (iSPIs) von NNMi:
- 3a. Qualitätssicherung (QA) iSPI und Intelligent Response Agent (iRA)
- 3b. Multiprotokoll-Etikettenvermittlungssystem (MPLS) iSPI
- 3c. Verkehr iSPI
- 3d. IP-Telefonie (IPT) iSPI
- 3e. Multicast iSPI
Kapitel 4: Nicht-SNMP-Datenerhebung
Dieses Kapitel besteht aus den folgenden Untermodulen:
- 4a. Benutzerdefinierter Abrufer
- Definieren Sie einen MIB-Ausdruck
- Konfigurieren Sie eine Sammelrichtlinie
- Definieren Sie eine Sammelschwelle
- Erfasste Daten in eine CSV-Datei exportieren
- Definieren von MIB-Ausdrücken und -Sammlungen mit der CLI
- 4b. Offene Dateneingabe (ODI)
- Beschreiben Sie das Wertversprechen von ODI
- Erklären Sie den Prozess des Einfügens von Daten mit ODI
- Verstehen der Konzepte der Authentifizierung, der Datensatzdefinition und der Dateneinfügung mit Hilfe der REST-API
- Erklären, wie Roh-, Aggregations- und Prognosedatensätze erstellt werden
- Beschreiben Sie die lizenzrechtlichen Nuancen der Verwendung von ODI
- 4c. Webhook
- Erklären Sie den Wert des Webhook-Mechanismus und seinen Zweck
- Besprechen Sie die Funktionsweise von Webhook
- Erklären Sie, wie Webhook in einer Anwendungs-Failover- oder HA-Umgebung funktioniert
- Verwenden Sie die Webhook-CLI-Befehle
- Verstehen der Webhook-Zuordnungsregeln
- 4d. Telemetrie
- Erklären Sie das Konzept der Telemetrie
- Beschreiben Sie die Unterschiede zwischen MIN- und YANG-Modell
- 4e. Tiefgreifende Überwachung
- Diskutieren Sie das Konzept des Deep Monitoring, wie es von OpenText definiert wurde
- Erklären Sie den NNM-Anwendungsfall für Wireless Deep Monitoring
- Erläutern Sie den NNM-Anwendungsfall für Firewall Deep Monitoring
- Erörterung des Genehmigungssystems für die Tiefenüberwachung
Kapitel 5: NOM und OPTIC Data Lake
- Beschreiben Sie das Hauptmerkmal der optischen Berichterstattung
- Aufzählung der verschiedenen Arten von Berichten und Dashboards, die in der NOM-Benutzeroberfläche verfügbar sind
- Navigieren in der NOM UI
- Beschreiben Sie einige der verfügbaren Stakeholder-Dashboards
- Erklären, wie man einen FLEX-Bericht erstellt
- Beschreiben Sie, wie Sie in der Konsole für die Fehlerbehebung navigieren
- Verwenden Sie die Leistungskarten
Kapitel 6: Overlay-Unterstützung
- Erklären Sie das Konzept eines Overlays
- Beschreiben Sie das Cisco ACI-Overlay
- Erläutern Sie das Overlay des virtuellen Firewall-Systems
- Beschreiben Sie die SDWAN-Overlay-Unterstützung
Kapitel 7: Ausfallsicherung von Anwendungen
- Zusammenfassung der NNMi-Anwendungs-Failover-Funktionalität
- Konfigurieren Sie die Ausfallsicherung für Anwendungen
- Cluster-Verwaltungsbefehle verwenden
Kapitel 8: NNM Global Network Management
- Auflistung der Funktionen und Merkmale von Global Network Management (GNM)
- Nennen Sie die beiden Hauptkomponenten des GNM
- Analyse von Einsatzszenarien für GNM
- Skizzierung verschiedener Einsatzszenarien für GNM
- Voraussetzungen für den GNM-Einsatz auflisten
- Analyse der GNM-iSPI-Beziehungen
- Identifizierung der GNM-Architektur auf hoher Ebene
- GNM für NNM planen und konfigurieren
Kapitel 9: Netzwerkrandbeobachter
- Erläuterung des Wertangebots und des Zwecks des Network Edge Observer (NEO)
- Beschreiben Sie die Konfiguration von NEO mit NNM
- Erklären Sie die Gemeinsamkeiten und Unterschiede zwischen NEO, RNM und GNM
Kapitel 10: Sicherheit und Zertifikate
- Erläuterung der Bedeutung einer sicheren Kommunikation
- Erörterung der Grundlagen der sicheren Kommunikation wie Verschlüsselung, Zertifikate, Zertifizierungsstelle (CA)
- Erklären Sie, was die sichere Kommunikation für NOM bedeutet
- Erörtern Sie, wo sichere Kommunikation in NOM verwendet wird.
Kapitel 11: Integration von NNM, LDAP und NA
- Beschreiben Sie die Produkte, die mit NNM integriert werden können
- Erörterung der Integration von NNM mit Network Automation (NA)
- Integration von NNM mit Lightweight Directory Access Protocol (LDAP)
Kapitel 12: NOM REST API
- Erklären Sie die mit NNM verfügbaren APIs
- Beschreiben Sie das Konzept einer REST API
- Erklären Sie die Vorteile einer REST-API
- Beschreiben Sie den Ablauf einer REST-API
- Erklären Sie die Details einer REST-API-Anfrage
- Beschreiben Sie das NNM-Datenmodell
Kapitel 13: Verwaltung der Virtualisierung
- Identifizieren Sie den Hypervisor (ESXi Server), der eine virtuelle Maschine (VM) hostet.
- Verwenden Sie eine Loom-Map, um die Netzwerkschnittstellenkarte (NIC) des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.
- Verwenden Sie eine Wheel Map, um die NIC des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.
Kapitel 14: NNM-Lizenzierung
- Beschreiben Sie die NOM-Lizenzstruktur für verschiedene Fähigkeiten
Kapitel 15: Erweiterte Protokolle
Dieses Modul besteht aus den folgenden Untermodulen:
- 15a. IPv6
- Geben Sie die Typen von IPv6-Adressen an
- Identifizierung der Notation für IPv6-Adressen
- Beschreiben Sie, wie NNMi IPv6 unterstützt
- IPv6- und IPv4-Geräte ausfindig machen und verwalten
- Auflistung der Voraussetzungen für den Einsatz von IPv6
- 15b SNMPv3
- Auflistung der Komponenten und der Architektur von SNMPv3
- Analysieren Sie, wie SNMPv3-Sicherheit funktioniert
- Auflistung der allgemeinen Schritte zur Konfiguration eines Netzwerkgeräts für SNMPv3
- Identifizierung der wichtigsten Entwurfsziele für SNMPv3
- Konfigurieren Sie NNM für die Verwaltung von SNMPv3-fähigen Geräten
Kapitel 16: Erweiterte Vorfallskonfiguration
- Definieren Sie eine Knoten- und Schnittstellengruppe speziell für die Trap-Behandlung
- Verwenden Sie die folgenden Ereigniskorrelationsfunktionen:
- Feuchtwerk
- Filterung der Nutzlast
- Paarweise
- Rate
- Deduplizierung
- Benutzerdefinierte Korrelation
- Kausale Regeln
Kapitel 17: Pseudo-Objekte
- Erläutern Sie das Konzept des Pseudo-Objekts
- Pseudoknoten erstellen
- Pseudo-Schnittstellen erstellen
- Pseudo-Verbindungen erstellen
- Anzeige eines Layer-2-Konnektivitätsdiagramms mit Pseudo-Objekten
Kapitel 18: Benutzerdefinierte Attribute
- Hinzufügen von benutzerdefinierten Attributen zu Knoten
- Hinzufügen von benutzerdefinierten Attributen zu Schnittstellen
- Benutzerdefinierte Attribute von der CLI aus auffüllen
Kapitel 19: Anpassung der Benutzeroberfläche
- Ein Menü erstellen
- Einen Menüpunkt erstellen
- Erstellen Sie eine Startaktion
- Erstellen einer Liniendiagramm-Aktion