COURS DE FORMATION

Configuration de BIG-IP LTM : Local Traffic Manager

Ce cours donne aux professionnels des réseaux une compréhension fonctionnelle de BIG-IP Local Traffic Manager, en présentant aux étudiants les caractéristiques et les fonctionnalités couramment utilisées et avancées de BIG-IP LTM. Le cours comprend des leçons, des laboratoires pratiques et des discussions en classe, et aide les étudiants à acquérir les compétences nécessaires pour gérer les systèmes BIG-IP LTM dans le cadre d’un réseau de distribution d’applications flexible et performant.

Objectifs du cours

  • Sauvegarder la configuration du système BIG-IP
  • Configurer les serveurs virtuels, les pools, les moniteurs, les profils et les objets de persistance
  • Tester et vérifier la livraison des applications par le système BIG-IP en utilisant les statistiques de trafic local
  • Configurer l’activation des groupes prioritaires sur un pool d’équilibrage de charge pour permettre aux serveurs d’être activés uniquement en fonction des besoins pour traiter le trafic
  • Comparer et contraster les méthodes d’équilibrage de charge dynamique basées sur les membres et les nœuds
  • Configurer les limites de connexion afin de fixer un seuil de volume de trafic pour des membres et des nœuds particuliers du pool
  • Distinguer entre cookie, SSL, SIP, universel et persistance d’affinité d’adresse de destination, et décrire les cas d’utilisation pour chacun
  • Décrire les trois options de persistance de Match Across Services et les cas d’utilisation pour chacune d’entre elles
  • Configurer les moniteurs de santé pour qu’ils surveillent de manière appropriée la livraison des applications par le biais d’un système BIG-IP
  • Configurer différents types de services virtuels pour prendre en charge différents types de traitement du trafic par un système BIG-IP
  • Configurer différents types de SNAT pour prendre en charge l’acheminement du trafic à travers un système BIG-IP
  • Configurer le balisage et le trunking VLAN
  • Restreindre le trafic administratif et applicatif à travers le système BIG-IP en utilisant des filtres de paquets, le verrouillage des ports et les paramètres des serveurs virtuels
  • Configurer les alertes et les pièges SNMP pour soutenir la surveillance à distance du système BIG-IP
  • Utiliser les iRules et les politiques de trafic local de manière appropriée pour personnaliser la fourniture d’applications par le biais du système BIG-IP
  • Configurer le BIG-IP pour détecter et atténuer certaines attaques courantes au niveau des couches réseau et application en utilisant les fonctionnalités de LTM telles que la vérification SYN, les politiques d’expulsion, les iRules et les politiques de trafic local

Sujets du cours

  • Configuration initiale de BIG-IP (licence, provisionnement et configuration du réseau)
  • Examen des objets de configuration du trafic local BIG-IP
  • Utiliser des méthodes d’équilibrage dynamique de la charge
  • Modification du comportement du trafic avec persistance (y compris SSL, SIP, universel, et persistance d’affinité d’adresse de destination)
  • Surveillance de la santé des applications à l’aide de moniteurs des couches 3, 4 et 7 (y compris les moniteurs transparents, scriptés et externes)
  • Traitement du trafic avec les serveurs virtuels (y compris le réseau, le transfert et le rejet des serveurs virtuels)
  • Traitement du trafic avec les SNAT (y compris les pools SNAT et les SNAT en tant qu’auditeurs)
  • Modifier le comportement du trafic à l’aide de profils (y compris les profils TCP, les options avancées des profils HTTP, la mise en cache, la compression et les profils OneConnect)
  • Options de configuration avancées du LTM BIG-IP (y compris le balisage et le trunking VLAN, les fonctions SNMP, les filtres de paquets et les domaines de routage)
  • Personnalisation de la livraison des applications avec iRules et les politiques de trafic locales
  • Sécurisation de la livraison des applications à l’aide de BIG-IP LTM

Public cible

Ce cours est destiné aux administrateurs système et réseau responsables de l’installation, de la configuration et de l’administration de systèmes BIG-IP LTM.

Connaissances requises

Les étudiants doivent remplir l’une des conditions préalables F5 suivantes avant de suivre ce cours :

Les cours en ligne gratuits suivants, bien qu’optionnels, seront très utiles pour tout étudiant ayant une expérience limitée de l’administration et de la configuration de BIG-IP.

Les connaissances générales suivantes et une expérience en matière de technologie des réseaux sont recommandées avant de participer à un cours dispensé par un instructeur de F5 Global Training Services :

  • Encapsulation du modèle OSI
  • Routage et commutation
  • Ethernet et ARP
  • Concepts TCP/IP
  • Adressage IP et sous-réseautage
  • NAT et adressage IP privé
  • Passerelle par défaut
  • Pare-feu de réseau
  • LAN vs. WAN

Les connaissances et l’expérience suivantes spécifiques au cours sont suggérées avant de participer à ce cours :

  • Fourniture d’applications web
  • Protocoles HTTP, HTTPS, FTP et SSH
  • TLS/SSL

Changements principaux du cours depuis la v14

Les mises à jour de la version v15.1 comprennent l’ajout de HTTP/2 dans le chapitre sur les profils. Le chapitre iApps a été supprimé en raison d’une dépréciation dans l’interface graphique. Les iRules ont été déplacées vers un chapitre dédié et du contenu supplémentaire et un laboratoire ont été ajouté pour une meilleure introduction au sujet. Cela place les politiques de trafic local dans un chapitre dédié à la suite des iRules. Tout le contenu restant a été revu et mis à jour pour être en adéquation avec la version v15.1 de BIG-IP.

Plans des cours

Voir le plan de cours v15

v15 COURSE OUTLINE

Chapter 1: Setting Up the BIG-IP System

  • Introducing the BIG-IP System
  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP Configuration
  • Leveraging F5 Support Resources and Tools

Chapter 2: Reviewing Local Traffic Configuration

  • Reviewing Nodes, Pools, and Virtual Servers
  • Reviewing Address Translation
  • Reviewing Routing Assumptions
  • Reviewing Application Health Monitoring
  • Reviewing Traffic Behavior Modification with Profiles
  • Reviewing the TMOS Shell (TMSH)
  • Reviewing Managing BIG-IP Configuration Data

Chapter 3: Load Balancing Traffic with LTM

  • Exploring Load Balancing Options
  • Using Priority Group Activation and Fallback Host
  • Comparing Member and Node Load Balancing

Chapter 4: Modifying Traffic Behavior with Persistence

  • Reviewing Persistence
  • Introducing Cookie Persistence
  • Specifying Default and Fallback Persistence
  • Introducing SSL Persistence
  • Introducing SIP Persistence
  • Introducing Universal Persistence
  • Introducing Destination Address Affinity Persistence
  • Using Match Across Options for Persistence

Chapter 5: Monitoring Application Health

  • Differentiating Monitor Types
  • Customizing the HTTP Monitor
  • Monitoring an Alias Address and Port
  • Monitoring a Path vs. Monitoring a Device
  • Managing Multiple Monitors
  • Using Application Check Monitors 
  • Using Manual Resume and Advanced Monitor Timer Settings

Chapter 6: Processing Traffic with Virtual Servers

  • Understanding the Need for Other Virtual Server Types
  • Forwarding Traffic with a Virtual Server
  • Understanding Virtual Server Order of Precedence
  • Path Load Balancing

Chapter 7: Processing Traffic with SNATs

  • Overview of SNATs
  • Using SNAT Pools
  • SNATs as Listeners
  • SNAT Specificity
  • VIP Bounceback
  • Additional SNAT Options
  • Network Packet Processing Review

Chapter 8: Modifying Traffic Behavior with Profiles

  • Profiles Overview
  • TCP Express Optimization
  • TCP Profiles Overview
  • HTTP Profile Options
  • HTTP/2 Profile Options
  • OneConnect
  • Offloading HTTP Compression to BIG-IP
  • Web Acceleration Profile and HTTP Caching
  • Stream Profiles
  • F5 Acceleration Technologies

Chapter 9: Selected Topics

  • VLAN, VLAN Tagging, and Trunking 
  • Restricting Network Access
  • SNMP Features
  • Segmenting Network Traffic with Route Domains

Chapter 10: Customizing Application Delivery with iRules

  • Getting Started with iRules
  • Understanding When iRules are Triggered
  • Deploying iRules
  • Constructing an iRule
  • Testing and Debugging iRules
  • Exploring iRules Documentation

Chapter 11: Customizing Application Delivery with Local Traffic Policies

  • Getting Started with Local Traffic Policies
  • Configuring and Managing Policy Rules

Chapter 12: Securing Application Delivery with LTM

  • Understanding Today’s Threat Landscape
  • Integrating LTM Into Your Security Strategy
  • Defending Your Environment Against SYN Flood Attacks
  • Defending Your Environment Against Other Volumetric Attacks
  • Addressing Application Vulnerabilities with iRules and Local Traffic Policies
  • Detecting and Mitigating Other Common HTTP Threats

Chapter 13: Final Lab Project

  • About the Final Lab Project
Voir le plan de cours v14

v14 COURSE OUTLINE

Chapter 1: Setting Up the BIG-IP System

  • Introducing the BIG-IP System
  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP Configuration
  • Leveraging F5 Support Resources and Tools

Chapter 2: Reviewing Local Traffic Configuration

  • Reviewing Nodes, Pools, and Virtual Servers
  • Reviewing Address Translation
  • Reviewing Routing Assumptions
  • Reviewing Application Health Monitoring
  • Reviewing Traffic Behavior Modification with Profiles
  • Reviewing the TMOS Shell (TMSH)
  • Reviewing Managing BIG-IP Configuration Data

Chapter 3: Load Balancing Traffic with LTM

  • Exploring Load Balancing Options
  • Using Priority Group Activation and Fallback Host
  • Comparing Member and Node Load Balancing

Chapter 4: Modifying Traffic Behavior with Persistence

  • Reviewing Persistence
  • Introducing Cookie Persistence
  • Introducing SSL Persistence
  • Introducing SIP Persistence
  • Introducing Universal Persistence
  • Introducing Destination Address Affinity Persistence
  • Using Match Across Options for Persistence

Chapter 5: Monitoring Application Health

  • Differentiating Monitor Types
  • Customizing the HTTP Monitor
  • Monitoring an Alias Address and Port
  • Monitoring a Path vs. Monitoring a Device
  • Managing Multiple Monitors
  • Using Application Check Monitors
  • Using Manual Resume and Advanced Monitor Timer Settings

Chapter 6: Processing Traffic with Virtual Servers

  • Understanding the Need for Other Virtual Server Types
  • Forwarding Traffic with a Virtual Server
  • Understanding Virtual Server Order of Precedence
  • Path Load Balancing

Chapter 7: Processing Traffic with SNATs

  • Overview of SNATs
  • Using SNAT Pools
  • SNATs as Listeners
  • SNAT Specificity
  • VIP Bounceback
  • Additional SNAT Options
  • Network Packet Processing Review

Chapter 8: Modifying Traffic Behavior with Profiles

  • Profiles Overview
  • TCP Express Optimization
  • TCP Profiles Overview
  • HTTP Profile Options
  • OneConnect
  • Offloading HTTP Compression to BIG-IP
  • HTTP Caching
  • Stream Profiles
  • F5 Acceleration Technologies

Chapter 9: Selected Topics

  • VLAN, VLAN Tagging, and Trunking
  • Restricting Network Access
  • SNMP Features
  • Segmenting Network Traffic with Route Domains

Chapter 10: Deploying Application Services with iApps

  • Simplifying Application Deployment with iApps
  • Using iApps Templates
  • Deploying an Application Service
  • Leveraging the iApps Ecosystem on DevCentral

Chapter 11: Customizing Application Delivery with iRules and Local Traffic Policies

  • Getting Started with iRules
  • Triggering an iRule
  • Introducing iRule Constructs
  • Leveraging the DevCentral Ecosystem
  • Deploying and Testing iRules
  • Getting Started with Local Traffic Policies
  • What Can You Do with a Local Traffic Policy?
  • How Does a Local Traffic Policy Work?
  • Understanding Local Traffic Policy Workflow
  • Introducing the Elements of a Local Traffic Policy
  • Specifying the Matching Strategy
  • What Are Rules?
  • Understanding Requires and Controls
  • Configuring and Managing Policy Rules
  • Configuring a New Rule
  • Including Tcl in Certain Rule Settings

Chapter 12: Securing Application Delivery with LTM

  • Understanding Today’s Threat Landscape         
  • Integrating LTM Into Your Security Strategy
  • Defending Your Environment Against SYN Flood Attacks        
  • Defending Your Environment Against Other Volumetric Attacks
  • Addressing Application Vulnerabilities with iRules and Local Traffic Policies

Chapter 13: Final Lab Project

  • About the Final Lab Project
  • Possible Solution to Lab 13.1

SKU : F5-TRG-BIG-LTM-CFG-3

Prix : 2 995 dollars (USD)

Durée du cours : 3 jours

Conçu pour :
    Administrateur réseau
.    Architecte