COURS DE FORMATION

Configuration de BIG-IP AFM : Application Firewall Manager

Ce cours utilise des leçons et des exercices pratiques pour donner aux participants une expérience en temps réel de la mise en place et de la configuration du système BIG-IP Advanced Firewall Manager (AFM). Les étudiants sont initiés à l’interface utilisateur d’AFM, en passant par différentes options qui montrent comment AFM est configuré pour construire un pare-feu réseau et pour détecter et protéger contre les attaques DoS (déni de service). Les fonctions de rapport et de journal sont également expliquées et utilisées dans les laboratoires du cours. D’autres fonctionnalités du pare-feu et des installations DoS supplémentaires pour le trafic DNS et SIP sont abordées.

Objectifs du cours

  • Configurer et gérer un système AFM
  • Configurer le pare-feu réseau AFM selon un modèle de sécurité positif ou négatif
  • Configurer le pare-feu réseau pour autoriser ou refuser le trafic réseau en utilisant des règles basées sur le protocole, la source, la destination, la géographie et d’autres types de prédicats
  • Préparer des règles de pare-feu à l’aide de listes et de composants de calendrier
  • Appliquer immédiatement les règles du pare-feu ou les tester en utilisant la mise en place de politiques
  • Utiliser les fonctions de testeur de paquets et d’inspecteur de flux pour vérifier les connexions réseau par rapport à vos configurations de sécurité pour les fonctions de pare-feu réseau, d’intelligence IP et de DoS
  • Configurer diverses fonctionnalités d’IP Intelligence pour identifier, enregistrer, autoriser ou refuser l’accès par adresse IP
  • Configurer la fonction de détection et d’atténuation des DoS du dispositif pour protéger le dispositif BIG-IP et toutes les applications contre de multiples types de vecteurs d’attaque
  • Configurer la détection et l’atténuation des DoS sur une base par profil pour protéger des applications spécifiques contre les attaques
  • Utiliser les signatures dynamiques de DoS pour protéger automatiquement le système contre les attaques DoS en fonction des modèles de trafic et de charge de ressources à long terme
  • Configurer et utiliser le journal de bord local et distant d’AFM
  • Configurer et surveiller l’état d’AFM grâce à diverses fonctions de reporting
  • Exporter les rapports du système AFM vers votre système de contrôle externe directement ou par courrier planifié
  • Permettre au trafic choisi de contourner les contrôles de DoS en utilisant les listes blanches
  • Isoler les clients potentiellement mauvais des bons en utilisant la fonction « Sweep Flood »
  • Isoler et réacheminer le trafic réseau potentiellement mauvais pour une inspection plus approfondie en utilisant la fonctionnalité IP Intelligence Shun
  • Restreindre et signaler certains types de requêtes DNS en utilisant le pare-feu DNS
  • Configurer, atténuer et signaler les attaques DoS basées sur le DNS grâce à la fonction DoS du DNS
  • Configurer, atténuer et signaler les attaques de DoS basées sur le SIP grâce à la fonction DoS du SIP
  • Configurer, bloquer et signaler l’utilisation abusive des services du système et des ports à l’aide de la fonction Port Misuse
  • Créer et configurer des règles de pare-feu réseau à l’aide de BIG-IP iRules
  • Être en mesure de surveiller et d’effectuer le dépannage initial des diverses fonctionnalités d’AFM

Sujets du cours

  • Configuration et gestion du système BIG-IP AFM
  • Concepts de pare-feu réseau AFM
  • Options et modes de pare-feu réseau
  • Règles de pare-feu réseau, politiques, listes d’adresses/de ports, listes de règles et calendriers
  • Les services d’IP Intelligence sont constitués de listes noires et blanches dynamiques, d’une base de données sur la réputation des IP et d’un système dynamique d’évitement d’IP.
  • Détection et atténuation des attaques DoS
  • Enregistrement des événements des règles de pare-feu et des attaques de déni de service (DoS)
  • Facilités de déclaration et de notification
  • Listes blanches de DoS
  • DoS Sweep/Flood
  • Pare-feu DNS et DoS DNS
  • SIP DoS
  • Utilisation abusive des ports
  • Pare-feu réseau iRules
  • Diverses commandes de dépannage des composants d’AFM

Public cible

Ce cours est destiné aux administrateurs système et réseau responsables de la configuration et de l’administration continue d’un système BIG-IP Advanced Firewall Manager (AFM).

Connaissances requises

Les étudiants doivent remplir l’une des conditions préalables F5 suivantes avant de suivre ce cours :

Les cours en ligne gratuits suivants, bien qu’optionnels, seront très utiles pour tout étudiant ayant une expérience limitée de l’administration et de la configuration de BIG-IP.

Les connaissances générales suivantes et une expérience en matière de technologie des réseaux sont recommandées avant de participer à un cours dispensé par un instructeur de F5 Global Training Services :

  • Encapsulation du modèle OSI
  • Routage et commutation
  • Ethernet et ARP
  • Concepts TCP/IP
  • Adressage IP et sous-réseautage
  • NAT et adressage IP privé
  • Passerelle par défaut
  • Pare-feu de réseau
  • LAN vs. WAN

Les connaissances et l’expérience suivantes spécifiques au cours sont suggérées avant de participer à ce cours :

  • Protocoles HTTP et DNS

Changements de cours importants depuis la version v14.0

Les mises à jour de la version v15.1 comprennent un nouveau chapitre couvrant les fonctionnalités d’AFM et le flux de données associé, de nouvelles étapes pour créer des politiques d’IP Intelligence et des listes de flux, les détails d’une nouvelle option d’atténuation des DoS, et le suivi statistique des règles de pare-feu en ligne de commande tmsh. Les supports de cours, y compris le guide de l’étudiant et les étapes de laboratoire, ont été mis à jour pour tenir compte de certains changements apportés à l’apparence de l’interface graphique et aux options d’écran du produit.

Il n’y a pas eu de publication de ce cours pour les versions 14.1 ou 15.0 d’AFM ; la version précédente était la version 14.0.

Plan de cours

Voir le plan de cours v15

Chapter 1: Setting up the BIG-IP System 

  • Introducing the BIG-IP System 
  • Initially Setting Up the BIG-IP System 
  • Archiving the BIG-IP System Configuration 
  • Leveraging F5 Support Resources and Tools 

Chapter 2: AFM Overview 

  • AFM Overview 
  • AFM Availability 
  • AFM and the BIG-IP Security Menu 

Chapter 3: Network Firewall 

  • AFM Firewalls 
  • Contexts 
  • Modes 
  • Packet Processing 
  • Rules and Direction 
  • Rules Contexts and Processing 
  • Inline Rule Editor 
  • Configuring Network Firewall 
  • Network Firewall Rules and Policies 
  • Network Firewall Rule Creation 
  • Identifying Traffic by Region with Geolocation 
  • Identifying Redundant and Conflicting Rules 
  • Identifying Stale Rules 
  • Prebuilding Firewall Rules with Lists and Schedules 
  • Rule Lists 
  • Address Lists 
  • Port Lists 
  • Schedules 
  • Network Firewall Policies 
  • Policy Status and Management 
  • Other Rule Actions 
  • Redirecting Traffic with Send to Virtual 
  • Checking Rule Processing with Packet Tester 
  • Examining Connections with Flow Inspector 

Chapter 4: Logs 

  • Event Logs 
  • Logging Profiles 
  • Limiting Log Messages with Log Throttling 
  • Enabling Logging in Firewall Rules 
  • BIG-IP Logging Mechanisms 
  • Log Publisher 
  • Log Destination 
  • Filtering Logs with the Custom Search Facility 
  • Logging Global Rule Events 
  • Log Configuration Changes 
  • QKView and Log Files 
  • SNMP MIB 
  • SNMP Traps 

Chapter 5: IP Intelligence 

  • Overview 
  • IP Intelligence Policy 
  • Feature 1 Dynamic White and Blacklists 
  • Black List Categories 
  • Feed Lists 
  • Applying an IP Intelligence Policy 
  • IP Intelligence Log Profile 
  • IP Intelligence Reporting 
  • Troubleshooting IP Intelligence Lists 
  • Feature 2 IP Intelligence Database 
  • Licensing 
  • Installation 
  • Linking the Database to the P Intelligence Policy 
  • Troubleshooting 
  • IP Intelligence iRule 

Chapter 6: DoS Protection 

  • Denial of Service and DoS Protection Overview 
  • Device DoS Protection 
  • Configuring Device DoS Protection 
  • Variant 1 DoS Vectors 
  • Variant 2 DoS Vectors 
  • Automatic Configuration or Automatic Thresholds 
  • Variant 3 DoS Vectors 
  • Device DoS Profiles 
  • DoS Protection Profile 
  • Dynamic Signatures 
  • Dynamic Signatures Configuration 
  • DoS iRules 

Chapter 7: Reports 

  • AFM Reporting Facilities Overview 
  • Examining the Status of Particular AFM Features 
  • Exporting the Data 
  • Managing the Reporting Settings 
  • Scheduling Reports 
  • Troubleshooting Scheduled Reports 
  • Examining AFM Status at High Level 
  • Mini Reporting Windows (Widgets) 
  • Building Custom Widgets 
  • Deleting and Restoring Widgets 
  • Dashboards 

Chapter 8: DoS White Lists 

  • Bypassing DoS Checks with White Lists 
  • Configuring DoS White Lists 
  • tmsh options 
  • Per Profile Whitelist Address List 

Chapter 9: DoS Sweep Flood Protection 

  • Isolating Bad Clients with Sweep Flood 
  • Configuring Sweep Flood 

Chapter 10: IP Intelligence Shun 

  • Overview 
  • Manual Configuration 
  • Dynamic Configuration 
  • IP Intelligence Policy 
  • tmsh options 
  • Troubleshooting 
  • Extending the Shun Feature 
  • Route this Traffic to Nowhere - Remotely Triggered Black Hole 
  • Route this Traffic for Further Processing - Scrubber 

Chapter 11: DNS Firewall 

  • Filtering DNS Traffic with DNS Firewall 
  • Configuring DNS Firewall 
  • DNS Query Types 
  • DNS Opcode Types 
  • Logging DNS Firewall Events 
  • Troubleshooting 

Chapter 12: DNS DoS 

  • Overview 
  • DNS DoS 
  • Configuring DNS DoS 
  • DoS Protection Profile 
  • Device DoS and DNS 

Chapter 13: SIP DoS 

  • Session Initiation Protocol (SIP) 
  • Transactions and Dialogs 
  • SIP DoS Configuration 
  • DoS Protection Profile 
  • Device DoS and SIP 

Chapter 14: Port Misuse 

  • Overview 
  • Port Misuse and Service Policies 
  • Building a Port Misuse Policy 
  • Attaching a Service Policy 
  • Creating a Log Profile 

Chapter 15: Network Firewall iRules 

  • Overview 
  • iRule Events 
  • Configuration 
  • When to use iRules 
  • More Information 

Chapter 16: Recap 

  • BIG-IP Architecture and Traffic Flow 
  • AFM Packet Processing Overview 

Chapter 17: Additional Training and Certification 

  • Getting Started Series Web-Based Training 
  • F5 Instructor Led Training Curriculum 
  • F5 Professional Certification Program
Voir le plan de cours v14

Chapter 1: Setting up the BIG-IP System

  • Introducing the BIG-IP System
  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP System Configuration
  • Leveraging F5 Support Resources and Tools

Chapter 2: AFM Overview and Network Firewall

  • AFM Overview
  • AFM Availability 
  • AFM and the BIG-IP Security Menu
  • Explaining F5 Terminology
  • Network Firewall
  • Contexts
  • Modes
  • Packet Processing 
  • Rules and Direction 
  • Rules Contexts and Processing 
  • Inline Rule Editor
  • Configuring Network Firewall
  • Network Firewall Rules and Policies
  • Network Firewall Rule Creation
  • Identifying Traffic by Region with Geolocation
  • Identifying Redundant and Conflicting Rules 
  • Identifying Stale Rules 
  • Prebuilding Firewall Rules with Lists and Schedules
  • Rule Lists
  • Address Lists
  • Port Lists
  • Schedules
  • Network Firewall Policies
  • Policy Status and Management
  • Other Rule Actions
  • Redirecting Traffic with Send to Virtual
  • Checking Rule Processing with Packet Tester
  • Examining Connections with Flow Inspector

Chapter 3: Logs

  • Event Logs
  • Logging Profiles
  • Limiting Log Messages with Log Throttling
  • Enabling Logging in Firewall Rules
  • BIG-IP Logging Mechanisms
  • Log Publisher
  • Log Destination
  • Filtering Logs with the Custom Search Facility
  • Logging Global Rule Events
  • Log Configuration Changes
  • QKView and Log Files
  • SNMP MIB
  • SNMP Traps

Chapter 4: IP Intelligence

  • Overview
  • Feature 1 Dynamic White and Black Lists
  • Black List Categories
  • Feed Lists
  • IP Intelligence Policies 
  • IP Intelligence Log Profile
  • IP Intelligence Reporting
  • Troubleshooting IP Intelligence Lists
  • Feature 2 IP Intelligence Database
  • Licensing
  • Installation 
  • Configuration
  • Troubleshooting
  • IP Intelligence iRule

Chapter 5: DoS Protection

  • Denial of Service and DoS Protection Overview
  • Device DoS Protection
  • Configuring Device DoS Protection
  • Variant 1 DoS Vectors
  • Variant 2 DoS Vectors
  • Automatic Threshold Configuration
  • Variant 3 DoS Vectors
  • Device DoS Profiles
  • DoS Protection Profile
  • Dynamic Signatures
  • Dynamic Signatures Configuration
  • DoS iRules

Chapter 6: Reports

  • AFM Reporting Facilities Overview
  • Examining the Status of Particular AFM Features  
  • Exporting the Data
  • Managing the Reporting Settings
  • Scheduling Reports
  • Examining AFM Status at High Level
  • Mini Reporting Windows (Widgets)
  • Building Custom Widgets
  • Deleting and Restoring Widgets
  • Dashboards

Chapter 7: DoS White Lists

  • Bypassing DoS Checks with White Lists
  • Configuring DoS White Lists
  • tmsh options
  • Per Profile Whitelist Address List

Chapter 8: DoS Sweep Flood Protection

  • Isolating Bad Clients with Sweep Flood
  • Configuring Sweep Flood

Chapter 9: IP Intelligence Shun

  • Overview
  • Manual Configuration
  • Dynamic Configuration
  • IP Intelligence Policy
  • tmsh options
  • Extending the Shun Feature
  • Route this Traffic to Nowhere - Remotely Triggered Black Hole
  • Route this Traffic for Further Processing - Scrubber

Chapter 10: DNS Firewall

  • Filtering DNS Traffic with DNS Firewall
  • Configuring DNS Firewall  
  • DNS Query Types
  • DNS Opcode Types
  • Logging DNS Firewall Events
  • Troubleshooting

Chapter 11: DNS DoS

  • Overview
  • DNS DoS
  • Configuring DNS DoS
  • DoS Protection Profile
  • Device DoS and DNS

Chapter 12: SIP DoS

  • Session Initiation Protocol (SIP)
  • Transactions and Dialogs
  • SIP DoS Configuration
  • DoS Protection Profile
  • Device DoS and SIP

Chapter 13: Port Misuse

  • Overview
  • Port Misuse and Service Policies
  • Building a Port Misuse Policy
  • Attaching a Service Policy 
  • Creating a Log Profile

Chapter 14: Network Firewall iRules

  • Overview
  • iRule Events
  • Configuration
  • When to use iRules
  • More Information

SKU : F5-TRG-BIG-AFM-CFG

Prix : 1 995 dollars (USD)

Durée du cours : 2 jours

Conçu pour :
    Administrateur réseau
.    Architecte