SCHULUNGSKURS

Konfiguration von BIG-IP LTM: Local Traffic Manager

Dieser Kurs vermittelt Netzwerk-Experten ein funktionelles Verständnis des BIG-IP Local Traffic Manager und führt die Teilnehmer sowohl in häufig verwendete als auch in fortgeschrittene BIG-IP LTM-Funktionen ein. Der Kurs umfasst Vorträge, umfangreiche praktische Übungen und Diskussionen im Unterrichtsraum, die den Teilnehmern helfen, die umfassenden Kenntnisse zu erwerben, die für die Verwaltung von BIG-IP LTM-Systemen als Teil eines flexiblen und leistungsstarken Anwendungsbereitstellungsnetzwerks erforderlich sind.

Ziel des Kurses

  • Sichern der BIG-IP-Systemkonfiguration als Backup
  • Konfiguration von virtuellen Servern, Pools, Monitoren, Profilen und Persistenzobjekten
  • Testen und Verifizieren der Anwendungsbereitstellung über das BIG-IP-System unter Verwendung lokaler Datenverkehrsstatistiken
  • Konfiguration der Aktivierung von Prioritätsgruppen in einem Lastenausgleichs-Pool, damit Server nur dann aktiviert werden, wenn sie zur Verarbeitung von Datenverkehr benötigt werden
  • Vergleich von mitgliederbasierten und knotenbasierten dynamischen Lastenausgleichsmethoden
  • Konfiguration von Verbindungsgrenzwerten, um einen Schwellenwert für das Datenverkehrsvolumen zu bestimmten Poolmitgliedern und Knoten festzulegen
  • Unterscheidung von Cookie-, SSL-, SIP-, Universal- und Zieladressen-Affinitätspersistenz und Beschreibung der einzelnen Anwendungsfälle
  • Beschreibung der drei Match Across Services-Persistenzoptionen und der einzelnen Anwendungsfälle
  • Konfiguration von Zustandsmonitoren zur angemessenen Überwachung der Anwendungsbereitstellung über ein BIG-IP-System
  • Konfiguration verschiedener Arten von virtuellen Diensten zur Unterstützung verschiedener Arten der Datenverkehrsverarbeitung über ein BIG-IP-System
  • Konfiguration verschiedener Arten von SNATs zur Unterstützung der Weiterleitung des Datenverkehrs über ein BIG-IP-System
  • Konfiguration von VLAN-Tagging und -Trunking
  • Einschränkung des Verwaltungs- und Anwendungsverkehrs durch das BIG-IP-System mithilfe von Paketfiltern, Portsperren und Einstellungen für virtuelle Server
  • Konfiguration von SNMP-Warnmeldungen und -Traps zur Unterstützung der Fernüberwachung des BIG-IP-Systems
  • Angemessene Verwendung von iRules und lokalen Datenverkehrsrichtlinien zur Anpassung der Anwendungsbereitstellung über das BIG-IP-System
  • Konfiguration von BIG-IP, sodass einige häufig auftretende Angriffe auf Netzwerk- und Anwendungsebene erkannt und abgewehrt werden, indem LTM-Funktionen wie SYN Check, Entfernungspolicies, iRules und lokale Datenverkehrspolicies verwendet werden

Themen des Kurses

  • Erstkonfiguration von BIG-IP (Lizenzierung, Bereitstellung und Netzwerkkonfiguration)
  • Eine Überprüfung der BIG-IP-Konfigurationsobjekte für den lokalen Datenverkehr
  • Verwenden dynamischer Load Balancing-Methoden
  • Anpassung des Datenverkehrsverhaltens mithilfe von Persistenz (einschließlich SSL-, SIP-, Universal- und Zieladressen-Affinitätspersistenz)
  • Überwachung des Anwendungszustands mithilfe von Layer-3-, Layer-4- und Layer-7-Monitoren (einschließlich transparenter, skriptgesteuerter und externer Monitore)
  • Verarbeitung von Datenverkehr mithilfe von virtuellen Servern (einschließlich Netzwerk, Weiterleitung und Ablehnung virtueller Server)
  • Verarbeitung von Datenverkehr mithilfe von SNATs (einschließlich SNAT-Pools und SNATs als Listener)
  • Anpassung des Datenverkehrsverhaltens mithilfe von Profilen (einschließlich TCP-Profile, erweiterte HTTP-Profiloptionen, Caching, Komprimierung und OneConnect-Profile)
  • Erweiterte BIG-IP LTM-Konfigurationsoptionen (einschließlich VLAN-Tagging und -Trunking, SNMP-Funktionen, Paketfilter und Routingdomänen)
  • Anpassung der Anwendungsbereitstellung mithilfe von iRules und lokalen Datenverkehrsrichtlinien
  • Sicherung der Anwendungsbereitstellung mit BIG-IP LTM

Teilnehmer

Dieser Kurs richtet sich an System- und Netzwerkadministratoren, die für die Installation, Einrichtung, Konfiguration und Verwaltung des BIG-IP LTM-Systems verantwortlich sind.

Voraussetzungen

Die Teilnehmer müssen vor diesem Kurs einen der folgenden F5-Kurse absolvieren:

Die folgenden kostenlosen, webbasierten Kurse sind zwar freiwillig, aber sehr hilfreich für alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.

Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Präsenzkurs von F5 Global Training Services empfohlen:

  • OSI-Modell-Kapselung
  • Routing und Switching
  • Ethernet und ARP
  • TCP/IP-Konzepte
  • IP-Adressen und Subnetze
  • NAT und private IP-Adressen
  • Standard-Gateway
  • Netzwerk-Firewalls
  • LAN vs. WAN

Die folgenden kursspezifischen Kenntnisse und Erfahrungen werden vor der Teilnahme an diesem Kurs empfohlen:

  • Bereitstellung von Webanwendungen
  • HTTP-, HTTPS-, FTP- und SSH-Protokolle
  • TLS/SSL

Wichtige Kursänderungen seit v14

Die Aktualisierungen in Version v15.1 umfassen das Hinzufügen von HTTP/2 im Kapitel „Profile“. Das iApps-Kapitel wurde aufgrund der Neugestaltung der GUI entfernt. iRules wurde in ein eigenes Kapitel verschoben und es wurden zusätzliche Inhalte sowie 1 Labor für eine bessere Einführung in das Thema hinzugefügt. Dadurch wurden die lokalen Datenverkehrsrichtlinien hinter iRules in ein eigenes Kapitel verschoben. Der gesamte restliche Inhalt wurde überprüft und zum Zwecke der Relevanz für die Veröffentlichung von BIG-IP v15.1 aktualisiert.

Überblick über den Kurs

Überblick über den Kurs v15 anzeigen

ÜBERBLICK ÜBER DEN KURS v15

Kapitel 1: Einrichtung des BIG-IP-Systems

  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Konfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools

Kapitel 2: Überprüfung der Konfiguration des lokalen Datenverkehrs

  • Überprüfung von Knoten, Pools und virtuellen Servern
  • Überprüfung der Adressenübersetzung
  • Überprüfung von Routing-Annahmen
  • Überprüfung der Anwendungsintegritätsüberwachung
  • Überprüfung der Änderung des Datenverkehrsverhaltens mithilfe von Profilen
  • Überprüfung der TMOS Shell (TMSH)
  • Überprüfung der Verwaltung von BIG-IP-Konfigurationsdaten

Kapitel3: Load Balancing des Datenverkehrs mit LTM

  • Untersuchung von Load Balancing-Optionen
  • Nutzung der Aktivierung von Prioritätsgruppen und des Fallback-Hosts
  • Vergleich des Load Balancing zwischen Mitgliedern und Knoten

Kapitel 4: Änderung des Datenverkehrsverhaltens mithilfe von Persistenz

  • Überprüfung der Persistenz
  • Einführung der Cookie-Persistenz
  • Festlegung von Standard- und Fallback-Persistenz
  • Einführung der SSL-Persistenz
  • Einführung der SIP-Persistenz
  • Einführung der universellen Persistenz
  • Einführung der Zieladressen-Affinitätspersistenz
  • Nutzung von Match Across-Optionen für Persistenz

Kapitel 5: Überwachung der Anwendungsintegrität

  • Unterscheidung der Prüfungslösungstypen
  • Anpassung der HTTP-Prüfungslösung
  • Überwachung von Alias-Adresse und -Port
  • Überwachung eines Pfades vs. Überwachung eines Geräts
  • Verwaltung mehrerer Prüfungslösungen
  • Nutzung von Anwendungsprüfungslösungen
  • Nutzung der manuellen Wiederaufnahme und der erweiterten Timer-Einstellungen der Prüfungslösung

Kapitel 6: Verarbeitung des Datenverkehrs mit virtuellen Servern

  • Informationen zum Bedarf an weiteren virtuellen Servertypen
  • Weiterleitung von Datenverkehr mithilfe eines virtuellen Servers
  • Informationen zur Reihenfolge von virtuellen Servern
  • Pfadbasiertes Load Balancing

Kapitel 7: Verarbeitung des Datenverkehrs mit SNATs

  • Übersicht der SNATs
  • Nutzung von SNAT-Pools
  • SNATs als Listener
  • SNAT-Spezifität
  • VIP-Bounceback
  • Zusätzliche SNAT-Optionen
  • Überprüfung der Verarbeitung von Netzwerkpaketen

Kapitel 8: Änderung des Datenverkehrsverhaltens mithilfe von Profilen

  • Übersicht der Profile
  • TCP-Express-Optimierung
  • Übersicht der TCP-Profile
  • HTTP-Profiloptionen
  • HTTP/2-Profiloptionen
  • OneConnect
  • Auslagerung der HTTP-Komprimierung auf BIG-IP
  • Webbeschleunigungsprofil und HTTP-Caching
  • Streaming-Profile
  • Beschleunigungstechnologien von F5

Kapitel 9: Ausgewählte Themen

  • VLAN, VLAN-Tagging und -Trunking
  • Einschränkung des Netzwerkzugriffs
  • SNMP-Funktionen
  • Segmentierung des Netzwerkdatenverkehrs mit Routingdomänen

Kapitel 10: Bereitstellung von Anwendungsdiensten mit iApps

  • Erste Schritte mit iRules
  • Zeitpunkt der Auslösung von iRules
  • Bereitstellung von iRules
  • Erstellen einer iRule
  • Testen von iRules und Fehlerbehebung
  • Informationen zur iRules-Dokumentation

Kapitel 11: Anpassung der Anwendungsbereitstellung mithilfe von iRules und lokalen Datenverkehrsrichtlinien

  • Erste Schritte mit lokalen Datenverkehrs-Policies
  • Konfiguration und Verwaltung von Policy-Regeln

Kapitel 12: Sicherung der Anwendungsbereitstellung mit LTM

  • Informationen zur heutigen Bedrohungslandschaft
  • Integration von LTM in Ihre Sicherheitsstrategie
  • Verteidigung Ihrer Umgebung gegen SYN-Flutangriffe
  • Verteidigung Ihrer Umgebung gegen andere volumetrische Angriffe
  • Beseitigung von Anwendungsschwachstellen mithilfe von iRules und lokalen Datenverkehrsrichtlinien
  • Erkennung und Abwehr anderer gängiger HTTP-Bedrohungen

Kapitel 13: Abschließendes Laborprojekt

  • Informationen zum abschließenden Laborprojekt
Überblick über den Kurs v14 anzeigen

ÜBERBLICK ÜBER DEN KURS v14

Kapitel 1: Einrichtung des BIG-IP-Systems

  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Konfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools

Kapitel 2: Überprüfung der Konfiguration des lokalen Datenverkehrs

  • Überprüfung von Knoten, Pools und virtuellen Servern
  • Überprüfung der Adressenübersetzung
  • Überprüfung von Routing-Annahmen
  • Überprüfung der Anwendungsintegritätsüberwachung
  • Überprüfung der Änderung des Datenverkehrsverhaltens mithilfe von Profilen
  • Überprüfung der TMOS Shell (TMSH)
  • Überprüfung der Verwaltung von BIG-IP-Konfigurationsdaten

Kapitel 3: Load Balancing des Datenverkehrs mit LTM

  • Untersuchung von Load Balancing-Optionen
  • Nutzung der Aktivierung von Prioritätsgruppen und des Fallback-Hosts
  • Vergleich des Load Balancing zwischen Mitgliedern und Knoten

Kapitel 4: Änderung des Datenverkehrsverhaltens mithilfe von Persistenz

  • Überprüfung der Persistenz
  • Einführung der Cookie-Persistenz
  • Einführung der SSL-Persistenz
  • Einführung der SIP-Persistenz
  • Einführung der universellen Persistenz
  • Einführung der Zieladressen-Affinitätspersistenz
  • Nutzung von Match Across-Optionen für Persistenz

Kapitel 5: Überwachung der Anwendungsintegrität

  • Unterscheidung der Prüfungslösungstypen
  • Anpassung der HTTP-Prüfungslösung
  • Überwachung von Alias-Adresse und -Port
  • Überwachung eines Pfades vs. Überwachung eines Geräts
  • Verwaltung mehrerer Prüfungslösungen
  • Nutzung von Anwendungsprüfungslösungen
  • Nutzung der manuellen Wiederaufnahme und der erweiterten Timer-Einstellungen der Prüfungslösung

Kapitel 6: Verarbeitung des Datenverkehrs mit virtuellen Servern

  • Informationen zum Bedarf an weiteren virtuellen Servertypen
  • Weiterleitung von Datenverkehr mithilfe eines virtuellen Servers
  • Informationen zur Reihenfolge von virtuellen Servern
  • Pfadbasiertes Load Balancing

Kapitel 7: Verarbeitung des Datenverkehrs mit SNATs

  • Übersicht der SNATs
  • Nutzung von SNAT-Pools
  • SNATs als Listener
  • SNAT-Spezifität
  • VIP-Bounceback
  • Zusätzliche SNAT-Optionen
  • Überprüfung der Verarbeitung von Netzwerkpaketen

Kapitel 8: Änderung des Datenverkehrsverhaltens mithilfe von Profilen

  • Übersicht der Profile
  • TCP-Express-Optimierung
  • Übersicht der TCP-Profile
  • HTTP-Profiloptionen
  • OneConnect
  • Auslagerung der HTTP-Komprimierung auf BIG-IP
  • HTTP-Caching
  • Streaming-Profile
  • Beschleunigungstechnologien von F5

Kapitel 9: Ausgewählte Themen

  • VLAN, VLAN-Tagging und -Trunking
  • Einschränkung des Netzwerkzugriffs
  • SNMP-Funktionen
  • Segmentierung des Netzwerkdatenverkehrs mit Routingdomänen

Kapitel 10: Bereitstellung von Anwendungsdiensten mit iApps

  • Vereinfachung der Anwendungsbereitstellung mit iApps
  • Nutzung der iApps-Vorlagen
  • Bereitstellung eines Anwendungsdienstes
  • Nutzung des iApps-Systems auf DevCentral

Kapitel 11: Anpassung der Anwendungsbereitstellung mithilfe von iRules und lokalen Datenverkehrsrichtlinien

  • Erste Schritte mit iRules
  • Auslösen einer iRule
  • Einführung von iRule-Konstrukten
  • Nutzung des DevCentral-Systems
  • Bereitstellung und Prüfung von iRules
  • Erste Schritte mit lokalen Datenverkehrsrichtlinien
  • Welche Möglichkeiten bietet eine lokale Datenverkehrs-Policy?
  • Wie funktioniert eine lokale Datenverkehrs-Policy?
  • Informationen zum Workflow von lokalen Datenverkehrs-Policies
  • Einführung der Elemente einer lokalen Datenverkehrs-Policy
  • Festlegung der Anpassungsstrategie
  • Was sind Regeln?
  • Informationen zu Voraussetzungen und Kontrollen
  • Konfiguration und Verwaltung von Policy-Regeln
  • Konfiguration einer neuen Regel
  • Implementation von Tcl in bestimmten Regeleinstellungen

Kapitel 12: Sicherung der Anwendungsbereitstellung mit LTM

  • Informationen zur heutigen Bedrohungslandschaft
  • Integration von LTM in Ihre Sicherheitsstrategie
  • Verteidigung Ihrer Umgebung gegen SYN-Flutangriffe
  • Verteidigung Ihrer Umgebung gegen andere volumetrische Angriffe
  • Beseitigung von Anwendungsschwachstellen mithilfe von iRules und lokalen Datenverkehrsrichtlinien

Kapitel 13: Abschließendes Laborprojekt

  • Informationen zum abschließenden Laborprojekt
  • Mögliche Lösung für Labor 13.1

SKU: F5-TRG-BIG-LTM-CFG-3

Kosten: 2.995 $ (USD)

Kursdauer: 3 Tage

Konzipiert für:
    Netzwerkadministratoren
    Netzwerkarchitekten