SCHULUNGSKURS

Verwaltung von BIG-IP

Dieser Kurs vermittelt Netzwerkadministratoren, Netzwerkbetreibern und Netzwerkingenieuren ein funktionales Verständnis des BIG-IP-Systems, wie es üblicherweise in einem Anwendungsbereitstellungsnetzwerk eingesetzt wird. Der Kurs führt die Teilnehmer in das BIG-IP-System, seine Konfigurationsobjekte, die Verarbeitung des Datenverkehrs und die Durchführung typischer administrativer und betrieblicher Aktivitäten ein. Der Kurs umfasst Vorträge, praktische Übungen, interaktive Demonstrationen und Diskussionen.

Ziel des Kurses

  • Beschreibung der Rolle des BIG-IP-Systems als Vollproxy-Lösung in einem Anwendungsbereitstellungsnetzwerk
  • Sofortiges Einrichten, Starten/Neustarten/Stoppen, Lizenzieren und Bereitstellen des BIG-IP-Systems
  • Erstellen einer grundlegenden Netzwerkkonfiguration auf dem BIG-IP-System einschließlich VLANs und Self-IPs
  • Verwenden des Konfigurationshilfsprogramms und TMSH, um BIG-IP-Ressourcen wie virtuelle Server, Pools, Poolmitglieder, Knoten, Profile und Monitore zu verwalten
  • Erstellen und Verwalten von bzw. Wiederherstellen aus BIG-IP-Archiven
  • Anzeigen von Ressourcenstatus, Verfügbarkeit und statistischen Informationen und Verwendung dieser Informationen, um festzustellen, wie das BIG-IP-System derzeit den Datenverkehr verarbeitet
  • Nutzung der Profile, um die Art und Weise zu verändern, wie das BIG-IP-System den Datenverkehr über einen virtuellen Server verarbeitet
  • Durchführen grundlegender Fehlerbehebungs- und Fehlerbestimmungsaktivitäten einschließlich der Verwendung des iHealth-Diagnosetools
  • Unterstützung und Anzeige des Datenverkehrs mit TCPDUMP
  • Verstehen und Verwalten von Benutzerrollen und Partitionen
  • Konfigurieren und Verwalten einer Sync-Failover-Gerätegruppe mit mehr als zwei Mitgliedern
  • Konfigurieren eines zustandsbehafteten Failovers mit Verbindungs- und Persistenzspiegelung

Inhalte des Kurses

  • Erste Schritte mit dem BIG-IP-System
  • Verarbeitung des Datenverkehrs mit dem BIG-IP Local Traffic Manager (LTM)
  • Verwendung der TMSH (TMOS Shell)-Befehlszeilenschnittstelle
  • Nutzung von NATs und SNATs
  • Überwachung des Anwendungszustands und Verwaltung des Objektstatus
  • Anpassen des Verhaltens von Datenverkehr mithilfe von Profilen, einschließlich SSL-Offloading und erneute Verschlüsselung
  • Anpassen des Verhaltens von Datenverkehr mithilfe von Persistenz, einschließlich Affinität zur Quelladresse und Cookie-Persistenz
  • Fehlerbehebung im BIG-IP-System, einschließlich Protokollierung (lokal, mit hoher Geschwindigkeit und ältere Remote-
  • Protokollierung), und die Verwendung von TCPDUMP
  • Benutzerrollen und administrative Partitionen
  • vCMP-Konzepte

Konfiguration einer hohen Verfügbarkeit (einschließlich aktiver Geräte/Standby-Modus sowie Verbindungs- und Persistenzspiegelung)

Teilnehmer

Dieser Kurs richtet sich an Netzwerkadministratoren, -betreiber und -ingenieure, die für den Alltagsbetrieb und die tägliche Verwaltung eines BIG-IP-Anwendungsbereitstellungsnetzwerks verantwortlich sind. Dieser Kurs vermittelt die erforderlichen Kenntnisse für viele andere BIG-IP-Präsenzschulungskurse von F5.

Voraussetzungen

  • Die folgenden kostenlosen, webbasierten Schulungskurse sind zwar freiwillig, aber sehr hilfreich für alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.
  • Webbasierte Schulung zum Thema Erste Schritte mit BIG-IP

Webbasierte Schulung zum Thema Erste Schritte mit dem BIG-IP Local Traffic Manager (LTM)

  • Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Präsenzkurs von F5 Global Training Services empfohlen:
  • OSI-Modell-Kapselung
  • Routing und Switching
  • Ethernet und ARP
  • TCP/IP-Konzepte
  • IP-Adressen und Subnetze
  • NAT und private IP-Adressen
  • Standard-Gateway
  • Netzwerk-Firewalls

LAN vs. WAN

Wichtige Kursänderungen seit v14

Überblick über den Kurs

Überblick über den Kurs v15 anzeigen

ÜBERBLICK ÜBER DEN KURS v15

Kapitel 1: Einrichtung des BIG-IP-Systems

  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Konfiguration der Verwaltungsschnittstelle
  • Aktivierung der Softwarelizenz
  • Bereitstellung von Modulen und Ressourcen
  • Import eines Gerätezertifikats
  • Spezifikation von Eigenschaften der BIG-IP-Plattform
  • Konfiguration des Netzwerks
  • Konfiguration von NTP (Network Time Protocol)-Servern
  • Konfiguration von DNS (Domain Name System)-Einstellungen
  • Konfiguration von Hochverfügbarkeitsoptionen
  • Archivierung der BIG-IP-Konfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools

Kapitel 2: Bausteine der Datenverkehrsverarbeitung

  • Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten
  • Konfiguration von virtuellen Servern und Pools
  • Load Balancing des Datenverkehrs
  • Anzeige von Modulstatistiken und Protokollen
  • Nutzung der TMSH (Traffic Management Shell)
  • Informationen zur hierarchischen Struktur der TMSH
  • Navigation der TMSH-Hierarchie
  • Verwaltung des BIG-IP-Konfigurationsstatus und der Dateien
  • BIG-IP-Systemkonfigurationsstatus
  • Laden und Speichern der Systemkonfiguration
  • Herunterfahren und Neustart des BIG-IP-Systems
  • Speichern und Replizieren von Konfigurationsdaten (UCS und SCF)

Kapitel 3: Nutzung von NATs und SNATs

  • Adressübersetzungen im BIG-IP-System
  • Mapping von IP-Adressen mit NATs
  • Lösen von Routing-Problemen mit SNATs
  • Konfiguration des automatischen SNAT-Mappings auf einem virtuellen Server
  • Überwachung und Reduzierung der Portauslastung

Kapitel 4: Überwachung der Anwendungsintegrität

  • Einführung von Prüfungslösungen
  • Arten von Prüfungslösungen
  • Prüfungsintervall und Timeout-Einstellungen
  • Konfiguration von Prüfungslösungen
  • Zuweisung von Prüfungslösungen zu Ressourcen
  • Verwaltung von Pools, Poolmitgliedern und Knotenstatus
  • Nutzung des Netzwerk-Mappings

Kapitel 5: Änderung des Datenverkehrsverhaltens mithilfe von Profilen

  • Einführung von Profilen
  • Informationen zu Profiltypen und Abhängigkeiten
  • Konfiguration und Zuweisung von Profilen
  • Einführung von SSL-Offloading und erneuter SSL-Verschlüsselung
  • Verwaltung des Objektstatus

Kapitel 6: Änderung des Datenverkehrsverhaltens mithilfe von Persistenz

  • Informationen zum Bedarf an Persistenz
  • Einführung der Quelladressen-Affinitätspersistenz
  • Verwaltung des Objektstatus

Kapitel 7: Verwaltung des BIG-IP-Systems

  • Konfiguration der Protokollierung
  • Protokollierung von älteren Remote-Geräten
  • Einführung der Hochgeschwindigkeitsprotokollierung (HSL)
  • Hochgeschwindigkeitsprotokollierungs-Filter
  • HSL-Konfigurationsobjekte
  • Konfiguration der Hochgeschwindigkeitsprotokollierung
  • Nutzung von TCPDUMP im BIG-IP-System
  • Nutzung des BIG-IP iHealth-Systems
  • Anzeigen von BIG-IP-Systemstatistiken
  • Definition von Benutzerrollen und administrativen Partitionen
  • Nutzung von vCMP

Kapitel 8: Konfiguration der Hochverfügbarkeit

  • Einführung von Geräte-Dienstclustern (DSC)
  • Vorbereitung auf die Bereitstellung einer DSC-Konfiguration
  • Konfiguration von DSC-Kommunikationseinstellungen
  • Einrichtung des Gerätevertrauens
  • Einrichtung einer Sync-Failover-Gerätegruppe
  • Synchronisierung von Konfigurationsdaten
  • Untersuchung des Verhaltens von Datenverkehrsgruppen
  • Informationen zur Failover-Verwaltung und zu Auslösern
  • Konfiguration eines zustandsbehafteten Failovers durch Spiegelung
Überblick über den Kurs v14 anzeigen

ÜBERBLICK ÜBER DEN KURS v14

Kapitel 1: Einrichtung des BIG-IP-Systems

  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Konfiguration der Verwaltungsschnittstelle
  • Aktivierung der Softwarelizenz
  • Bereitstellung von Modulen und Ressourcen
  • Import eines Gerätezertifikats
  • Spezifikation von Eigenschaften der BIG-IP-Plattform
  • Konfiguration des Netzwerks
  • Konfiguration von NTP (Network Time Protocol)-Servern
  • Konfiguration von DNS (Domain Name System)-Einstellungen
  • Konfiguration von Hochverfügbarkeitsoptionen
  • Archivierung der BIG-IP-Konfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools

Kapitel 2: Bausteine der Datenverkehrsverarbeitung

  • Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten
  • Konfiguration von virtuellen Servern und Pools
  • Load Balancing des Datenverkehrs
  • Anzeige von Modulstatistiken und Protokollen
  • Nutzung der TMSH (Traffic Management Shell)
  • Informationen zur hierarchischen Struktur der TMSH
  • Navigation der TMSH-Hierarchie
  • Verwaltung des BIG-IP-Konfigurationsstatus und der Dateien
  • BIG-IP-Systemkonfigurationsstatus
  • Laden und Speichern der Systemkonfiguration
  • Herunterfahren und Neustart des BIG-IP-Systems
  • Speichern und Replizieren von Konfigurationsdaten (UCS und SCF)

Kapitel 3: Nutzung von NATs und SNATs

  • Adressübersetzungen im BIG-IP-System
  • Mapping von IP-Adressen mit NATs
  • Lösen von Routing-Problemen mit SNATs
  • Konfiguration des automatischen SNAT-Mappings auf einem virtuellen Server
  • Überwachung und Reduzierung der Portauslastung

Kapitel 4: Überwachung der Anwendungsintegrität

  • Einführung von Überwachungslösungen
  • Arten von Überwachungslösungen
  • Überwachungsintervall und Timeout-Einstellungen
  • Konfiguration von Überwachungslösungen
  • Zuweisung von Überwachungslösungen zu Ressourcen
  • Verwaltung von Pools, Poolmitgliedern und Knotenstatus
  • Nutzung des Netzwerk-Mappings

Kapitel 5: Änderung des Datenverkehrsverhaltens mithilfe von Profilen

  • Einführung von Profilen
  • Informationen zu Profiltypen und Abhängigkeiten
  • Konfiguration und Zuweisung von Profilen
  • Einführung von SSL-Offloading und erneuter SSL-Verschlüsselung
  • Verwaltung des Objektstatus

Kapitel 6: Änderung des Datenverkehrsverhaltens mithilfe von Persistenz

  • Informationen zum Bedarf an Persistenz
  • Einführung der Quelladressen-Affinitätspersistenz
  • Verwaltung des Objektstatus

Kapitel 7: Verwaltung des BIG-IP-Systems

  • Konfiguration der Protokollierung
  • Protokollierung von älteren Remote-Geräten
  • Einführung des High Speed Logging (HSL)
  • Hochgeschwindigkeitsprotokollierungs-Filter
  • HSL-Konfigurationsobjekte
  • Konfiguration des High Speed Logging
  • Nutzung von TCPDUMP im BIG-IP-System
  • Nutzung des BIG-IP iHealth-Systems
  • Anzeigen von BIG-IP-Systemstatistiken
  • Definition von Benutzerrollen und administrativen Partitionen
  • Nutzung von vCMP

Kapitel 8: Konfiguration der Hochverfügbarkeit

  • Einführung von Device Service Clustering (DSC)
  • Vorbereitung auf die Bereitstellung einer DSC-Konfiguration
  • Konfiguration von DSC-Kommunikationseinstellungen
  • Einrichtung des Device Trust
  • Einrichtung einer Sync-Failover-Gerätegruppe
  • Synchronisierung von Konfigurationsdaten
  • Untersuchung des Verhaltens von Datenverkehrsgruppen
  • Informationen zur Failover-Verwaltung und zu Auslösern
  • Konfiguration eines zustandsbehafteten Failovers durch Spiegelung

SKU: F5-TRG-BIG-OP-ADMIN

Kosten: 1.995 $ (USD)

Kursdauer: 2 Tage

Konzipiert für:
    Netzwerkadministratoren
    Netzwerkarchitekten