CURSO DE FORMACIÓN

Configurar F5 SSL Orchestrator

En este curso de 2 días, los estudiantes obtienen una comprensión funcional de cómo implementar, probar y mantener F5 SSL Orchestrator para optimizar la infraestructura SSL, proporcionar a los dispositivos de seguridad visibilidad del tráfico cifrado SSL/TLS y maximizar el uso eficiente de esa inversión en seguridad existente.

El curso incluye una conferencia, laboratorios prácticos y un debate sobre la importancia de la visibilidad del SSL, cómo F5 SSL Orchestrator apoya la gestión basada en políticas, la dirección de los flujos de tráfico hacia los dispositivos de seguridad existentes y centraliza la función de desencriptación/encriptación del SSL a través de la seguridad de múltiples capas, el encadenamiento dinámico de servicios, las selecciones de topología y las políticas de seguridad.

Objetivos del curso

  • Comprender los casos de uso básico para descifrar y volver a cifrar el tráfico de red SSL/TLS entrante y saliente
  • Crear cadenas de servicios dinámicas de múltiples servicios de seguridad
  • Configurar las políticas de seguridad para permitir la dirección del tráfico basada en políticas
  • Añadir visibilidad SSL a las aplicaciones existentes
  • Desplegar configuraciones de SSL Orchestrator basadas en plantillas de topología
  • Solución de problemas en la implementación de SSL Orchestrator

Temas del curso

  • Comparar F5 SSL Orchestration con el encadenamiento manual de los servicios de seguridad
  • Aprender lo esencial sobre PKI y los certificados, cómo crear una solicitud de firma de certificado, y cómo importar certificados y claves privadas en BIG-IP
  • Implementar la falsificación de certificados en una implementación de SSL Forward Proxy
  • Comprender los servicios de seguridad HTTP, ICAP, L3/L2 y TAP
  • Configurar la clasificación del tráfico y el desvío de URL dentro de una política de seguridad
  • Definir los servicios de seguridad para incluirlos en una cadena de servicios dinámica
  • Utilizar la Configuración guiada para implementar un proxy de salida transparente de Capa 3
  • Utilizar la Configuración para implementar un proxy de salida explícito de Capa 3
  • Utilizar la Configuración guiada para implementar un proxy de entrada inverso de Capa 3
  • Utilizar la Configuración guiada para implementar SSL Orchestration en una aplicación existente
  • Configurar la alta disponibilidad en dispositivos SSLO
  • Solucionar problemas de SSLO y de flujo de tráfico

Duración del curso: 2 días

Este curso está dirigido a los administradores de redes y operaciones de seguridad responsables de la instalación, configuración y administración del sistema F5 SSL Orchestrator.

Requisitos previos

Los siguientes cursos gratuitos de formación en la web, aunque son opcionales, serán muy útiles para cualquier estudiante con experiencia limitada en la administración y configuración de BIG-IP.

Se recomienda tener los siguientes conocimientos y experiencia generales en tecnología de redes antes de asistir a cualquier curso dirigido por un instructor de F5 Global Training Services:

  • Encapsulado del modelo OSI
  • Enrutamiento y conmutación
  • Ethernet y ARP
  • Conceptos de TCP/IP
  • Direcciones IP y subredes
  • NAT y direccionamiento privado de la IP
  • Pasarela predeterminada

Antes de asistir a este curso se sugiere el siguiente conocimiento y experiencia específicos:

  • Protocolos HTTP, HTTPS
  • TLS/SSL
  • Servicios de seguridad como la detección de malware, la prevención de pérdidas y fugas de datos (DLP), los firewall de última generación (NGFW), los sistemas de prevención de intrusiones (IPS) y el protocolo de adaptación de contenidos de Internet (ICAP)
Esquema del curso

Capítulo 1: Presentación de SSL Orchestrator      

  • ¿Por qué es necesaria la visibilidad de SSL?
  • Visibilidad de SSL sin SSL Orchestrator
  • La solución SSL Orchestrator
  • Colocación de SSLO en la red
  • Requisitos de plataforma y licencia
  • Aprovechamiento de los recursos y herramientas de apoyo del F5

Capítulo 2: Revisión de la configuración del tráfico local

  • Revisar nodos, grupos y servidores virtuales
  • Revisión de la dirección y la traducción del puerto
  • Revisión de las suposiciones de enrutamiento
  • Revisión de la aplicación vigilancia
  • Revisión de la modificación del comportamiento del tráfico con los perfiles
  • Revisión del casco de TMOS (TMSH)
  • Revisión de la gestión de los datos de configuración de BIG-IP

Capítulo 3: Fundamentos del certificado

  • Visión general del modelo de seguridad en Internet
  • Comprensión del uso de los certificados
  • Uso de un certificado en los perfiles
  • Proxy de reenvío de SSL
  • SSLdump

Capítulo 4: Flujo de tráfico SSLO

  • La orquestación de SSL es más que visibilidad
  • Inspección de entrada y salida
  • Soporte de flujo y diversidad de cifrado
  • Amplio soporte de topología y dispositivos
  • Encadenamiento dinámico de servicios y dirección del tráfico basada en políticas
  • Seguimiento avanzado
  • Escala dinámica
  • Evaluación dinámica
  • Selección de la topología apropiada

Capítulo 5: Uso de la configuración guiada de SSLO

  • Introducción a la configuración guiada
  • Revisión de la página de aterrizaje
  • Topologías diferenciadas
  • Configuración SSL
  • Servicios y manejo de servicios
  • Cadenas de servicio de construcción
  • Creación de una política de seguridad
  • Definición de una regla de interceptación
  • Examinar la salida
  • Aplicación de la configuración del registro
  • Página de resumen y despliegue
  • Explorar el tablero de mandos

Capítulo 6: Escenarios de despliegue de SSLO

  • Proxy de reenvío transparente
  • Proxy de reenvío de explícito
  • Entorno de laboratorio en el aula
  • Gateway Reverse Proxy (L3 de entrada)
  • Aplicación existente

Capítulo 7: Manejo de la política de seguridad de la SSLO

  • Revisión de la creación de políticas de seguridad
  • Ver políticas de seguridad
  • Ver las políticas por solicitud

Capítulo 8: Solución de problemas de SSLO

  • Resolver los problemas de flujo de tráfico
  • Resolución de los problemas de la Configuración Guiada (UI) y problemas de iAppLX
  • Determinar la versión SSLO
  • Solución de problemas con cURL
  • Visualización de los archivos de registro
  • Captura de tráfico con tcpdump
  • Apoyo a SSLO
  • Borrar una configuración SSLO

Capítulo 9: SSLO de la alta disponibilidad

  • Mostrar sistemas BIG-IP para lograr una alta disponibilidad
  • Establecer la confianza en el dispositivo
  • Establecer un grupo de dispositivos de sincronización y fallo
  • Sincronización de los datos de configuración
  • Requisitos de alta disponibilidad de SSLO (HA)
  • Precauciones de instalación y actualización
  • Solución de problemas de HA

Precio: $2000 (USD)

Duración del curso: 2 días