SCHULUNGSKURS

Konfiguration von BIG-IP APM: Access Policy Manager

Dieser dreitägige Kurs vermittelt Netzwerkadministratoren, Netzwerkbetreibern und Netzwerkingenieuren ein funktionales Verständnis des BIG-IP Access Policy Manager, wie er üblicherweise in einem Anwendungsbereitstellungsnetzwerk oder im Rahmen des Fernzugriffs eingesetzt wird. Der Kurs führt die Teilnehmer in den BIG-IP Access Policy Manager, seine Konfigurationsobjekte, die Bereitstellung und die Durchführung typischer administrativer und betrieblicher Aktivitäten ein. Der Kurs umfasst Vorträge, praktische Übungen, interaktive Demonstrationen und Diskussionen.

Ziel des Kurses

  • Konfiguration von Fernzugriffsmethoden im Rahmen des Netzwerkzugriffs, Portalzugriffs und Anwendungszugriffs und Verständnis der einzelnen Unterschiede sowie Anwendungsfälle
  • Konfiguration von APM und LTM, sodass diese im Zuge der erweiterten Anwendungsbereitstellung zusammenarbeiten, und Verständnis des Anwendungsfalls „APM + LTM“ im Vergleich zum Anwendungsfall „Fernzugriff“
  • Konfiguration erweiterter Richtlinien mithilfe des Visual Policy Editor und all seinen Funktionen wie Makros, Verzweigungen und mehreren Endungen
  • Verständnis der Rolle von iRules und dessen Zusammenarbeit mit BIG-IP im Allgemeinen und APM im Speziellen
  • Verständnis der Rolle von föderiertem Single Sign-on unter Verwendung von SAML und Bereitstellung einer Grundkonfiguration
  • Konfiguration mehrerer Authentifizierungsmethoden und Verständnis über deren Zusammenarbeit in einer Einzelzugriffsrichtlinie
  • Sofortiges Einrichten, Lizenzieren und Bereitstellen des BIG-IP-Systems
  • Erstellen und Verwalten von bzw. Wiederherstellen aus BIG-IP-Archiven
  • Nutzung der Profile, um die Art und Weise zu verändern, wie das BIG-IP-System den Datenverkehr über einen virtuellen Server verarbeitet

Inhalte des Kurses

  • Erste Schritte mit dem BIG-IP-System
  • Assistenten für die APM-Datenverkehrsverarbeitung und APM-Konfiguration
  • APM-Zugriffsrichtlinien und Zugriffsprofile
  • Visual Policy Editor, Verzweigungen und Endungen
  • APM-Portalzugriff und Neuschreibungsprofile
  • Single Sign-on und Credential-Caching
  • APM-Netzwerkzugriff und BIG-IP-Edge-Client
  • Zugriffskontrolllisten für die Layer 4 und 7
  • APM-Anwendungszugriff und Webtop-Typen
  • Remote-Desktop, optimierte Tunnel und Webtop-Links
  • LTM-Konzepte einschließlich virtueller Server, Pools, Monitore und SNATs
  • Anwendungsfall für APM + LTM im Rahmen von Webanwendungen
  • Makros des Visual Policy Editor
  • AAA-Server sowie Authentifizierung und Autorisierung mit Active Directory und RADIUS
  • Endpunkt-Sicherheit mit der Windows-Prozessprüfung, geschütztem Arbeitsbereich und Firewalls
  • iRules, Individualisierung und SAML

Teilnehmer

Dieser Kurs richtet sich an Netzwerkadministratoren, -betreiber und -ingenieure, die für den Alltagsbetrieb und die tägliche Verwaltung des BIG-IP Access Policy Manager verantwortlich sind.

Voraussetzungen

Die Teilnehmer müssen vor diesem Kurs einen der folgenden F5-Kurse absolvieren:

  • Präsenzkurs zur Verwaltung von BIG-IP

    oder

  • F5-zertifizierter BIG-IP-Administrator

Die folgenden kostenlosen, webbasierten Kurse sind zwar freiwillig, aber sehr hilfreich für alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.

Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Präsenzkurs von F5 Global Training Services empfohlen:

  • OSI-Modell-Kapselung
  • Routing und Switching
  • Ethernet und ARP
  • TCP/IP-Konzepte
  • IP-Adressen und Subnetze
  • NAT und private IP-Adressen
  • Standard-Gateway
  • Netzwerk-Firewalls
  • LAN vs. WAN

Die folgenden kursspezifischen Kenntnisse und Erfahrungen werden vor der Teilnahme an diesem Kurs empfohlen:

  • Praktische Erfahrung mit BIG-IP
  • Grundlegende Bereitstellung von Webanwendungen (BIG-IP LTM)
  • HTML, HTTP, HTTPS sowie Grundkenntnisse von CSS und JavaScript
  • Telnet, SSH und TLS/SSL
  • VPN oder Tunnelkapselung, Layer-4-NAT und Zugriffskontrolllisten

Wichtige Kursänderungen seit v14

Die Konfiguration von BIG-IP APM hat sich mit Version 15.1 nicht wesentlich geändert. Einige kleinere Änderungen wurden vorgenommen, um mit der Aktualisierung der BIG-IP APM-UI Schritt zu halten.

Überblick über den Kurs

Überblick über den Kurs v15 anzeigen

Kapitel 1: Einrichtung des BIG-IP-Systems

  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Konfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools

Kapitel 2: Konfiguration des Zugriffs auf Webanwendungen

  • Überblick über BIG-IP LTM
  • Einführung der Access Policy
  • Überblick über die Konfiguration des Web-Anwendungszugriffs
  • Konfiguration des Web-Anwendungszugriffs im Detail

Kapitel3: Untersuchung der Access Policy

  • Navigation der Zugriffsrichtlinie

Kapitel 4: Verwaltung von BIG-IP APM

  • Sitzungen und Zugriffslizenzen von BIG-IP APM
  • Sitzungsvariablen und Sitzungssicherung
  • Sitzungs-Cookies
  • Liste der Zugriffsrichtlinien-Universal-Agents

Kapitel 5: Nutzung der Authentifizierung

  • Einführung der Authentifizierung von Access Policy
  • Active Directory-AAA-Server
  • RADIUS
  • Einmal-Passwort
  • Lokale Benutzerdatenbank

Kapitel 6: Informationen zu Zuweisungs-Agents

  • Liste der Zuweisungs-Agents

Kapitel 7: Konfiguration des Portalzugriffs

  • Einführung des Portalzugriffs
  • Übersicht über die Konfiguration des Portalzugriffs
  • Konfiguration des Portalzugriffs
  • Portalzugriff in Aktion

Kapitel 8: Konfiguration des Netzwerkzugriffs

  • Mehrbenutzerlizenzierung
  • VPN-Konzepte
  • Übersicht über die Konfiguration des Netzwerkzugriffs
  • Konfiguration des Netzwerkzugriffs
  • Netzwerkzugriff in Aktion

Kapitel 9: Bereitstellung von Makros

  • Zugriffsrichtlinien-Makros
  • Konfiguration von Makros
  • Eine Access Policy ist ein Flowchart
  • Access Policy-Anmelde-Agents
  • Konfiguration von Anmelde-Agents

Kapitel 10: Untersuchung von clientseitigen Prüfungen

  • Clientseitige Endpunktsicherheit

Kapitel 11: Untersuchung von serverseitigen Prüfungen

  • Liste der serverseitigen Endpunktsicherheits-Agents
  • Unterschiede der server- und clientseitigen Prüfungen

Kapitel 12: Nutzung der Authentifizierung

  • Active Directory-Anfrage
  • Verschachtelte Active Directory-Gruppen
  • Konfiguration im Detail

Kapitel 13: Konfiguration von Anwendungstunneln

  • Anwendungszugriff
  • Remote-Desktop
  • Optimierte Tunnel für den Netzwerkzugriff
  • Zielseiten-Lesezeichen

Kapitel 14: Bereitstellung von Zugriffskontrolllisten

  • Einführung von Zugriffskontrolllisten
  • Konfigurationsüberblick
  • Dynamische ACLs
  • Portalzugriff-ACLs

Kapitel 15: Anmeldung über SSO

  • Remote-Desktop-Single-Sign-On
  • Portalzugriff-Single-Sign-On

Kapitel 16: Nutzung von iRules

  • Einführung von iRules
  • Grundlegende TCL-Syntax
  • iRules und erweiterte Regeln für Zugriffsrichtlinien

Kapitel 17: Anpassung von BIG-IP APM

  • Überblick über die Anpassung
  • BIG-IP Edge Client
  • Anpassung über den erweiterten Bearbeitungsmodus
  • Zielseitenabschnitte

Kapitel 18: Bereitstellung von SAML

  • SAML-Konzeptüberblick
  • SAML-Konfigurationsüberblick

Kapitel 19: Untersuchung von Webtops und Assistenten

  • Webtops
  • Assistenten

Kapitel 20: Nutzung des BIG-IP Edge Client

  • BIG-IP Edge Client für Windows-Installationen
  • BIG-IP Edge Client in Aktion

Kapitel 21: Konfigurationsprojekt

Überblick über den Kurs v14 anzeigen

Kapitel 1: Einrichtung des BIG-IP-Systems

  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Konfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools

Kapitel 2: Konfiguration des Zugriffs auf Webanwendungen

  • Überblick über BIG-IP LTM
  • Einführung der Zugriffsrichtlinie
  • Überblick über die Konfiguration des Web-Anwendungszugriffs
  • Konfiguration des Web-Anwendungszugriffs im Detail

Kapitel 3: Untersuchung der Zugriffsrichtlinie

  • Navigation der Zugriffsrichtlinie

Kapitel 4: Verwaltung von BIG-IP APM

  • Sitzungen und Zugriffslizenzen von BIG-IP APM
  • Sitzungsvariablen und Sitzungssicherung
  • Sitzungs-Cookies
  • Liste der Access Policy-Universal-Agents

Kapitel 5: Nutzung der Authentifizierung

  • Einführung der Authentifizierung von Access Policy
  • Active Directory-AAA-Server
  • RADIUS
  • Einmal-Passwort
  • Lokale Benutzerdatenbank

Kapitel 6: Informationen zu Zuweisungs-Agents

  • Liste der Zuweisungs-Agents

Kapitel 7: Konfiguration des Portalzugriffs

  • Einführung des Portalzugriffs
  • Übersicht über die Konfiguration des Portalzugriffs
  • Konfiguration des Portalzugriffs
  • Portalzugriff in Aktion

Kapitel 8: Konfiguration des Netzwerkzugriffs

  • Mehrbenutzerlizenzierung
  • VPN-Konzepte
  • Übersicht über die Konfiguration des Netzwerkzugriffs
  • Konfiguration des Netzwerkzugriffs
  • Netzwerkzugriff in Aktion

Kapitel 9: Bereitstellung von Makros

  • Access Policy-Makros
  • Konfiguration von Makros
  • Eine Access Policy ist ein Flowchart
  • Access Policy-Anmelde-Agents
  • Konfiguration von Anmelde-Agents

Kapitel 10: Untersuchung von clientseitigen Prüfungen

  • Clientseitige Endpunktsicherheit

Kapitel 11: Untersuchung von serverseitigen Prüfungen

  • Liste der serverseitigen Endpunktsicherheits-Agents
  • Unterschiede der server- und clientseitigen Prüfungen

Kapitel 12: Nutzung der Authentifizierung

  • Active Directory-Anfrage
  • Verschachtelte Active Directory-Gruppen
  • Konfiguration im Detail

Kapitel 13: Konfiguration von Anwendungstunneln

  • Anwendungszugriff
  • Remote-Desktop
  • Optimierte Tunnel für den Netzwerkzugriff
  • Zielseiten-Lesezeichen

Kapitel 14: Bereitstellung von Zugriffskontrolllisten

  • Einführung von Zugriffskontrolllisten
  • Konfigurationsüberblick
  • Dynamische ACLs
  • Portalzugriff-ACLs

Kapitel 15: Anmeldung über SSO

  • Remote-Desktop-Single-Sign-On
  • Portalzugriff-Single-Sign-On

Kapitel 16: Nutzung von iRules

  • Einführung von iRules
  • Grundlegende TCL-Syntax
  • iRules und erweiterte Regeln für Zugriffsrichtlinien

Kapitel 17: Anpassung von BIG-IP APM

  • Überblick über die Anpassung
  • BIG-IP Edge Client
  • Anpassung über den erweiterten Bearbeitungsmodus
  • Landing Page-Abschnitte

Kapitel 18: Bereitstellung von SAML

  • SAML-Konzeptüberblick
  • SAML-Konfigurationsüberblick

Kapitel 19: Untersuchung von Webtops und Assistenten

  • Webtops
  • Assistenten

Kapitel 20: Nutzung des BIG-IP Edge Client

  • BIG-IP Edge Client für Windows-Installationen
  • BIG-IP Edge Client in Aktion

Kapitel 21: Konfigurationsprojekt

SKU: F5-TRG-BIG-EGW-APM

Art des Kurses: Präsenzschulung

Kosten: 2.995 $ (USD)

Kursdauer: 3 Tage

Konzipiert für:
    Netzwerkadministratoren
    Netzwerkarchitekten