SCHULUNGSKURS

Konfiguration des F5 SSL Orchestrator

In diesem zweitägigen Kurs wird den Teilnehmer ein funktionelles Verständnis über die Bereitstellung, das Testen und die Verwaltung des F5 SSL Orchestrator vermittelt, um die SSL-Infrastruktur zu optimieren, den Sicherheitsvorrichtungen die Transparenz des SSL/TLS-verschlüsselten Datenverkehrs zu verleihen und den Nutzen der vorhandenen Sicherheitsinvestitionen zu maximieren.

Der Kurs umfasst Vorträge, praktische Übungen und Diskussionen über die Bedeutung der SSL-Transparenz sowie darüber, wie der F5 SSL Orchestrator die richtlinienbasierte Verwaltung unterstützt, den Datenverkehr in Richtung der vorhandenen Sicherheitsvorrichtungen steuert und die SSL-Entschlüsselungs-/Verschlüsselungsfunktion durch mehrschichtige Sicherheitsfunktionen, dynamische Serviceketten, Topologieauswahl und Sicherheitsrichtlinien zentralisiert.

Ziele des Kurses

  • Verstehen von grundlegenden Anwendungsfällen bezüglich der Entschlüsselung und erneuten Verschlüsselung von ein- und ausgehendem SSL/TLS-Datenverkehrs im Netzwerk
  • Erstellen dynamischer Serviceketten aus mehreren Sicherheitsdiensten
  • Konfiguration von Sicherheitsrichtlinien, um eine richtlinienbasierte Datenverkehrssteuerung zu ermöglichen
  • Hinzufügen von SSL-Transparenz zu bestehenden Anwendungen
  • Bereitstellung von SSL Orchestrator-Konfigurationen auf der Grundlage von Topologievorlagen
  • Fehlerbehebung einer SSL Orchestrator-Bereitstellung

Themen des Kurses

  • Vergleich des F5 SSL Orchestrator mit der manuellen Verkettung von Sicherheitsdiensten
  • Erlernen der Grundlagen von PKI und Zertifikaten, Erstellen einer Zertifikatsignierungsanforderung und Import von Zertifikaten und privaten Schlüsseln in BIG-IP
  • Implementieren von erzwungenen Zertifikaten in einer SSL-Weiterleitungsproxy-Bereitstellung
  • Verständnis von HTTP-, ICAP-, Layer-2-/Layer-3- und TAP-Sicherheitsdiensten
  • Konfiguration der Datenverkehrsklassifizierung und URL-Umgehung innerhalb einer Sicherheitsrichtlinie
  • Definition der Sicherheitsdienste, die in eine dynamische Servicekette einbezogen werden sollen
  • Verwenden der geführten Konfiguration, um einen transparenten, ausgehenden Layer-3-Weiterleitungsproxy bereitzustellen
  • Verwenden der geführten Konfiguration, um einen expliziten, ausgehenden Layer-3-Weiterleitungsproxy bereitzustellen
  • Verwenden der geführten Konfiguration, um einen eingehenden Layer-3-Reverse-Proxy bereitzustellen
  • Verwenden der geführten Konfiguration, um eine SSL-Orchestrierung für eine bestehende Anwendung bereitzustellen
  • Konfiguration der hohen Verfügbarkeit für SSLO-Geräte
  • Fehlerbehebung bei SSLO- und Datenverkehrsproblemen

Kursdauer: 2 Tage

Dieser Kurs richtet sich an Netzwerkadministratoren und Sicherheitsteams, die für die Installation, Einrichtung, Konfiguration und Verwaltung des F5 SSL Orchestrator-Systems verantwortlich sind.

Voraussetzungen

Die folgenden kostenlosen, webbasierten Kurse sind zwar freiwillig, aber sehr hilfreich für alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.

Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Präsenzkurs von F5 Global Training Services empfohlen:

  • OSI-Modell-Kapselung
  • Routing und Switching
  • Ethernet und ARP
  • TCP/IP-Konzepte
  • IP-Adressen und Subnetze
  • NAT und private IP-Adressen
  • Standard-Gateway

Die folgenden kursspezifischen Kenntnisse und Erfahrungen werden vor der Teilnahme an diesem Kurs empfohlen:

  • HTTP- und HTTPS-Protokolle
  • TLS/SSL
  • Sicherheitsdienste wie Malware-Erkennung, Verhinderung von Datenverlust/Datenlücken (DLP), Firewalls der nächsten Generation (NGFW), Intrusion-Prevention-Systeme (IPS) und Internet Content Adaptation Protocol (ICAP)
Überblick über den Kurs

Kapitel 1: Einführung des SSL Orchestrator      

  • Warum ist die SSL-Transparenz erforderlich?
  • SSL-Transparenz ohne den SSL Orchestrator
  • Die SSL Orchestrator-Lösung
  • SSLO-Platzierung im Netzwerk
  • Plattform- und Lizenzierungsanforderungen
  • Nutzung der F5-Hilfsressourcen und -Tools

Kapitel 2: Überprüfung der Konfiguration des lokalen Datenverkehrs

  • Überprüfung von Knoten, Pools und virtuellen Servern
  • Überprüfung der Adressen- und Portübersetzung
  • Überprüfung von Routing-Annahmen
  • Überprüfung der Anwendungsintegritätsüberwachung
  • Überprüfung der Änderung des Datenverkehrsverhaltens mithilfe von Profilen
  • Überprüfung der TMOS Shell (TMSH)
  • Überprüfung der Verwaltung von BIG-IP-Konfigurationsdaten

Kapitel 3: Grundlagen von Zertifikaten

  • Überblick über das Internetsicherheitsmodell
  • Informationen zur Nutzung von Zertifikaten
  • Nutzung eines Zertifikats in Profilen
  • SSL-Weiterleitungsproxy
  • SSLdump

Kapitel 4: SSLO-Datenverkehrsfluss

  • SSL-Orchestrierung ist nicht bloß Transparenz
  • Prüfung des eingehenden/ausgehenden Datenverkehrs
  • Unterstützung des Datenflusses und Chiffriervielfalt
  • Breite Topologie und Geräteunterstützung
  • Dynamische Dienstverkettung und richtlinienbasierte Datenverkehrssteuerung
  • Erweiterte Überwachung
  • Dynamische Skalierung
  • Dynamische Auswertung
  • Auswahl der geeigneten Topologie

Kapitel 5: Nutzung der geführten SSLO-Konfiguration

  • Einführung der geführten Konfiguration
  • Überprüfung der Landing Page
  • Unterscheidung der Topologien
  • SSL-Konfiguration
  • Dienste und Dienstabwicklung
  • Erstellen von Dienstverkettungen
  • Erstellen einer Security Policy
  • Definition einer Überwachungsvorschrift
  • Prüfung des ausgehenden Datenverkehrs
  • Anwendung von Protokolleinstellungen
  • Zusammenfassungsseite und Bereitstellung
  • Informationen zum Dashboard

Kapitel 6: SSLO-Bereitstellungsszenarien

  • Transparenter Weiterleitungsproxy
  • Expliziter Weiterleitungsproxy
  • Anfängliche Laborumgebung
  • Gateway-Reverse-Proxy (Layer 3, eingehend)
  • Vorhandene Anwendung

Kapitel 7: Verwaltung der SSLO-Sicherheitsrichtlinie

  • Informationen zur Erstellung von Sicherheitsrichtlinien
  • Anzeigen von Sicherheitsrichtlinien
  • Anzeigen von Richtlinien pro Anfrage

Kapitel 8: SSLO-Fehlerbehebung

  • Lösen von Problemen mit dem Datenverkehrsfluss
  • Lösen von Problemen mit der geführten Konfiguration (UI) und iAppLX
  • Bestimmung der SSLO-Version
  • Fehlerbehebung mit cURL
  • Anzeigen von Protokolldateien
  • Erfassung von Datenverkehr mit tcpdump
  • SSLO-Sicherung
  • Löschen einer SSLO-Konfiguration

Kapitel 9: Hohe Verfügbarkeit von SSLO

  • Bereitstellung von BIG-IP-Systemen zur Erzielung einer hohen Verfügbarkeit
  • Einrichtung des Gerätevertrauens
  • Einrichtung einer Sync-Failover-Gerätegruppe
  • Synchronisierung von Konfigurationsdaten
  • Anforderungen an die hohe Verfügbarkeit (HA) von SSLO
  • Vorsichtsmaßnahmen bei Installation und Upgrades
  • HA-Fehlerbehebung

Kosten: 2.000 $ (USD)

Kursdauer: 2 Tage