Network Node Manager (NNM) Advanced Business Administration (NNMABA) – Details

Detaillierter Kursinhalt

Kapitel 1: Kursübersicht
  • Bestimmen Sie den Inhalt und die Ziele des Kurses.
  • Legen Sie den Unterrichtsplan und die Unterrichtslogistik fest.
  • Ermitteln Sie die entsprechenden Kurse und die nächsten Schritte.
  • Besprechen Sie die Details der Laborumgebung.
Kapitel 2: Einführung in die NOM auf OMT
  • Beschreiben Sie das Konzept des Network Operations Management (NOM)
  • Erläuterung der Funktionsweise von OPTIC Data Lake (ODL) und seiner Rolle in NOM
  • das Konzept des Optic Management Toolkit und seine Rolle bei der Einführung von ODL und NOM zu beschreiben
  • Erläuterung der High-Level-Architektur von NOM und seiner Einsatzmodi
  • Beschreiben Sie, wie NOM in der OpenText-Cloud arbeiten kann
  • Erläuterung der Berichtsmöglichkeiten von NOM und ODL in Zusammenarbeit
  • Beschreiben Sie die Berichtstechnologien, die für Dashboarding und Berichterstattung verwendet werden können
Kapitel 3: SNMP-Datenerfassung
  • Erklären Sie die Konzepte von :
  • Qualität der Dienstleistung (QoS)
  • IP-Dienstleistungsvereinbarungen (IP SLAs)
  • Virtuelle Leitweglenkung und Weiterleitung (VRF)
  • Beschreiben Sie die folgenden intelligenten Smart Plug-Ins (iSPIs) von NNMi:
  • 3a. Qualitätssicherung (QA) iSPI und Intelligent Response Agent (iRA)
  • 3b. Multiprotokoll-Etikettenvermittlungssystem (MPLS) iSPI
  • 3c. Verkehr iSPI
  • 3d. IP-Telefonie (IPT) iSPI
  • 3e. Multicast iSPI
Kapitel 4: Nicht-SNMP-Datenerhebung

Dieses Kapitel besteht aus den folgenden Untermodulen:

  • 4a. Benutzerdefinierter Abrufer
    • Definieren Sie einen MIB-Ausdruck
    • Konfigurieren Sie eine Sammelrichtlinie
    • Definieren Sie eine Sammelschwelle
    • Erfasste Daten in eine CSV-Datei exportieren
    • Definieren von MIB-Ausdrücken und -Sammlungen mit der CLI
  • 4b. Offene Dateneingabe (ODI)
    • Beschreiben Sie das Wertversprechen von ODI
    • Erklären Sie den Prozess des Einfügens von Daten mit ODI
    • Verstehen der Konzepte der Authentifizierung, der Datensatzdefinition und der Dateneinfügung mit Hilfe der REST-API
    • Erklären, wie Roh-, Aggregations- und Prognosedatensätze erstellt werden
    • Beschreiben Sie die lizenzrechtlichen Nuancen der Verwendung von ODI
  • 4c. Webhook
    • Erklären Sie den Wert des Webhook-Mechanismus und seinen Zweck
    • Besprechen Sie die Funktionsweise von Webhook
    • Erklären Sie, wie Webhook in einer Anwendungs-Failover- oder HA-Umgebung funktioniert
    • Verwenden Sie die Webhook-CLI-Befehle
    • Verstehen der Webhook-Zuordnungsregeln
  • 4d. Telemetrie
    • Erklären Sie das Konzept der Telemetrie
    • Beschreiben Sie die Unterschiede zwischen MIN- und YANG-Modell
  • 4e. Tiefgreifende Überwachung
    • Diskutieren Sie das Konzept des Deep Monitoring, wie es von OpenText definiert wurde
    • Erklären Sie den NNM-Anwendungsfall für Wireless Deep Monitoring
    • Erläutern Sie den NNM-Anwendungsfall für Firewall Deep Monitoring
    • Erörterung des Genehmigungssystems für die Tiefenüberwachung
Kapitel 5: NOM und OPTIC Data Lake
  • Beschreiben Sie das Hauptmerkmal der optischen Berichterstattung
  • Aufzählung der verschiedenen Arten von Berichten und Dashboards, die in der NOM-Benutzeroberfläche verfügbar sind
  • Navigieren in der NOM UI
  • Beschreiben Sie einige der verfügbaren Stakeholder-Dashboards
  • Erklären, wie man einen FLEX-Bericht erstellt
  • Beschreiben Sie, wie Sie in der Konsole für die Fehlerbehebung navigieren
  • Verwenden Sie die Leistungskarten
Kapitel 6: Overlay-Unterstützung
  • Erklären Sie das Konzept eines Overlays
  • Beschreiben Sie das Cisco ACI-Overlay
  • Erläutern Sie das Overlay des virtuellen Firewall-Systems
  • Beschreiben Sie die SDWAN-Overlay-Unterstützung
Kapitel 7: Ausfallsicherung von Anwendungen
  • Zusammenfassung der NNMi-Anwendungs-Failover-Funktionalität
  • Konfigurieren Sie die Ausfallsicherung für Anwendungen
  • Cluster-Verwaltungsbefehle verwenden
Kapitel 8: NNM Global Network Management
  • Auflistung der Funktionen und Merkmale von Global Network Management (GNM)
  • Nennen Sie die beiden Hauptkomponenten des GNM
  • Analyse von Einsatzszenarien für GNM
  • Skizzierung verschiedener Einsatzszenarien für GNM
  • Voraussetzungen für den GNM-Einsatz auflisten
  • Analyse der GNM-iSPI-Beziehungen
  • Identifizierung der GNM-Architektur auf hoher Ebene
  • GNM für NNM planen und konfigurieren
Kapitel 9: Netzwerkrandbeobachter
  • Erläuterung des Wertangebots und des Zwecks des Network Edge Observer (NEO)
  • Beschreiben Sie die Konfiguration von NEO mit NNM
  • Erklären Sie die Gemeinsamkeiten und Unterschiede zwischen NEO, RNM und GNM
Kapitel 10: Sicherheit und Zertifikate
  • Erläuterung der Bedeutung einer sicheren Kommunikation
  • Erörterung der Grundlagen der sicheren Kommunikation wie Verschlüsselung, Zertifikate, Zertifizierungsstelle (CA)
  • Erklären Sie, was die sichere Kommunikation für NOM bedeutet
  • Erörtern Sie, wo sichere Kommunikation in NOM verwendet wird.
Kapitel 11: Integration von NNM, LDAP und NA
  • Beschreiben Sie die Produkte, die mit NNM integriert werden können
  • Erörterung der Integration von NNM mit Network Automation (NA)
  • Integration von NNM mit Lightweight Directory Access Protocol (LDAP)
Kapitel 12: NOM REST API
  • Erklären Sie die mit NNM verfügbaren APIs
  • Beschreiben Sie das Konzept einer REST API
  • Erklären Sie die Vorteile einer REST-API
  • Beschreiben Sie den Ablauf einer REST-API
  • Erklären Sie die Details einer REST-API-Anfrage
  • Beschreiben Sie das NNM-Datenmodell
Kapitel 13: Verwaltung der Virtualisierung
  • Identifizieren Sie den Hypervisor (ESXi Server), der eine virtuelle Maschine (VM) hostet.
  • Verwenden Sie eine Loom-Map, um die Netzwerkschnittstellenkarte (NIC) des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.
  • Verwenden Sie eine Wheel Map, um die NIC des Host-Hypervisors zu identifizieren, mit der die VM verbunden ist.
Kapitel 14: NNM-Lizenzierung
  • Beschreiben Sie die NOM-Lizenzstruktur für verschiedene Fähigkeiten
Kapitel 15: Erweiterte Protokolle

Dieses Modul besteht aus den folgenden Untermodulen:

  • 15a. IPv6
    • Geben Sie die Typen von IPv6-Adressen an
    • Identifizierung der Notation für IPv6-Adressen
    • Beschreiben Sie, wie NNMi IPv6 unterstützt
    • IPv6- und IPv4-Geräte ausfindig machen und verwalten
    • Auflistung der Voraussetzungen für den Einsatz von IPv6
  • 15b SNMPv3
    • Auflistung der Komponenten und der Architektur von SNMPv3
    • Analysieren Sie, wie SNMPv3-Sicherheit funktioniert
    • Auflistung der allgemeinen Schritte zur Konfiguration eines Netzwerkgeräts für SNMPv3
    • Identifizierung der wichtigsten Entwurfsziele für SNMPv3
    • Konfigurieren Sie NNM für die Verwaltung von SNMPv3-fähigen Geräten
Kapitel 16: Erweiterte Vorfallskonfiguration
  • Definieren Sie eine Knoten- und Schnittstellengruppe speziell für die Trap-Behandlung
  • Verwenden Sie die folgenden Ereigniskorrelationsfunktionen:
  • Feuchtwerk
  • Filterung der Nutzlast
  • Paarweise
  • Rate
  • Deduplizierung
  • Benutzerdefinierte Korrelation
  • Kausale Regeln
Kapitel 17: Pseudo-Objekte
  • Erläutern Sie das Konzept des Pseudo-Objekts
  • Pseudoknoten erstellen
  • Pseudo-Schnittstellen erstellen
  • Pseudo-Verbindungen erstellen
  • Anzeige eines Layer-2-Konnektivitätsdiagramms mit Pseudo-Objekten
Kapitel 18: Benutzerdefinierte Attribute
  • Hinzufügen von benutzerdefinierten Attributen zu Knoten
  • Hinzufügen von benutzerdefinierten Attributen zu Schnittstellen
  • Benutzerdefinierte Attribute von der CLI aus auffüllen
Kapitel 19: Anpassung der Benutzeroberfläche
  • Ein Menü erstellen
  • Einen Menüpunkt erstellen
  • Erstellen Sie eine Startaktion
  • Erstellen einer Liniendiagramm-Aktion