トレーニング コース

BIG-IP Advanced Firewall Manager(AFM)の設定

このコースでは、講義と実習を使用して、BIG-IP AFMシステムのセットアップと設定をリアルタイムで体験します。BIG-IP AFMのユーザー インターフェイスを紹介し、さまざまなオプションを使ってBIG-IP AFMを設定してネットワーク ファイアウォールを構築し、DoS(サービス拒否)攻撃を検出して保護する方法を説明します。レポート機能とログ機能についても説明し、コース ラボで使用されています。DNSおよびSIPトラフィックに関するファイアウォール機能とその他のDoS機能についても説明します。

コースの目的

  • BIG-IP AFMシステムを設定して管理する
  • BIG-IP AFMネットワーク ファイアウォールをポジティブまたはネガティブ セキュリティ モデルで設定する
  • プロトコル、ソース、デスティネーション、地理、その他の述語の種類に基づくルールを使用して、ネットワーク トラフィックを許可または拒否するようにネットワーク ファイアウォールを設定する
  • リストとスケジュール コンポーネントを使用してファイアウォール ルールを事前に作成する
  • ファイアウォール ルールをすぐに適用するか、ポリシー ステージングを使用してそれらをテストする
  • Packet TesterおよびFlow Inspector機能を使用して、ネットワーク ファイアウォール、IP Intelligence、DoS機能のセキュリティ設定と照らし合わせてネットワーク接続をチェックする
  • IPアドレスによるアクセスを識別、記録、許可、または拒否するためのさまざまなIP Intelligence機能を設定する
  • デバイスのDoS検出および防止機能を設定して、BIG-IPデバイスとすべてのアプリケーションをさまざまな攻撃ベクターから保護する
  • 特定のアプリケーションを攻撃から保護するために、プロファイルごとに基本的なDoS検出と防止を設定する
  • DoS動的シグネチャを使用して、トラフィックやリソースの長期的な負荷パターンに基づくDoS攻撃からシステムを自動的に保護する
  • BIG-IP AFMのローカルおよびリモートログ機能を設定して使用する
  • さまざまなレポート機能でBIG-IP AFMの状態を設定し監視する
  • BIG-IP AFMシステムのレポートを外部監視システムに直接、または定期的なメールでエクスポートする
  • ホワイトリストを使用して、選択したトラフィックがDoSチェックをバイパスできるようにする
  • Sweep Flood機能を使用して、不正な可能性のあるクライアントを正常なクライアントから分ける
  • IP Intelligence Shun機能を使用して、不正な可能性のあるネットワーク トラフィックを分離し、さらに検査するために再ルーティングする
  • DNSファイアウォールを使用して特定の種類のDNSリクエストを制限し、レポートする
  • DNS DoS機能を使用してDNSベースのDoS攻撃を設定、防止、およびレポートする
  • SIP DoS機能を使用してSIPベースのDoS攻撃を設定、防止、およびレポートする
  • Port Misuse機能を使用して、システム サービスとポートの不正使用を設定、ブロック、およびレポートする
  • BIG-IP iRulesを使用して、ネットワーク ファイア ウォールのルールを構築および設定する
  • さまざまなBIG-IP AFM機能を監視し初期トラブルシューティングを行うことができる

コース トピック

  • BIG-IP AFMシステムの設定と管理
  • BIG-IP AFMネットワーク ファイアウォールの概念
  • ネットワーク ファイアウォールのオプションとモード
  • ネットワーク ファイアウォールのルール、ポリシー、アドレス/ポート リスト、ルール リスト、スケジュール
  • 動的ブラック&ホワイトリスト、IPレピュテーション データベース、動的IPシャニングのIP Intelligence機能
  • DoS攻撃の検知と緩和
  • ファイアウォール ルールとDoS攻撃のイベント ログ
  • レポートと通知機能
  • DoSホワイトリスト
  • DoS Sweep/Flood
  • DNSファイアウォールとDNS DoS
  • SIP DoS
  • Port Misuse
  • ネットワーク ファイアウォールiRules
  • BIG-IP AFMコンポーネントのさまざまなトラブルシューティング コマンド

受講対象者

このコースは、BIG-IP AFMシステムの設定と継続的な管理を担当するシステム管理者およびネットワーク管理者を対象としています。

前提条件

このコースを受講する前に、以下のF5の必修コースのいずれかを修了している必要があります。

BIG-IPシステムの管理と設定に慣れていない受講者には、オプションで利用できる以下の無料のWebベースのコースをお勧めします。

F5 Global Training Servicesのインストラクタ主導型コースを受講する前に、以下の一般的なネットワーク技術の知識と経験を身につけておくことをお勧めします。

  • OSIモデル カプセル化
  • ルーティングと切り替え
  • イーサネットとARP
  • TCP/IPの概念
  • IPアドレスとサブネット
  • NATとプライベートIPアドレス
  • デフォルト ゲートウェイ
  • ネットワーク ファイアウォール
  • LANとWAN

このコースを受講する前に、コース固有の以下の知識や経験を身につけておくことをお勧めします。

  • HTTPおよびDNSプロトコル

v14.0からの主なコースの変更点

v15.1リリースのアップデートには、BIG-IP AFM機能および関連するデータ フロー、IP Intelligenceポリシーとフィード リストを作成するための新しい手順、新しいDoS緩和オプションの詳細、tmshコマンド ラインのファイアウォール ルールの統計情報の監視に関する新しい章が含まれています。受講者用ガイドやラボの手順を含むコース教材は、GUIの外観や画面オプションの一部の製品変更に対応して更新されました。

BIG-IP AFMのバージョン14.1または15.0では、このコースのリリースはありませんでした。前のリリースはバージョン14.0でした。

コース概要

コース概要v15を見る

Chapter 1: Setting up the BIG-IP System 

  • Introducing the BIG-IP System 
  • Initially Setting Up the BIG-IP System 
  • Archiving the BIG-IP System Configuration 
  • Leveraging F5 Support Resources and Tools 

Chapter 2: AFM Overview 

  • AFM Overview 
  • AFM Availability 
  • AFM and the BIG-IP Security Menu 

Chapter 3: Network Firewall 

  • AFM Firewalls 
  • Contexts 
  • Modes 
  • Packet Processing 
  • Rules and Direction 
  • Rules Contexts and Processing 
  • Inline Rule Editor 
  • Configuring Network Firewall 
  • Network Firewall Rules and Policies 
  • Network Firewall Rule Creation 
  • Identifying Traffic by Region with Geolocation 
  • Identifying Redundant and Conflicting Rules 
  • Identifying Stale Rules 
  • Prebuilding Firewall Rules with Lists and Schedules 
  • Rule Lists 
  • Address Lists 
  • Port Lists 
  • Schedules 
  • Network Firewall Policies 
  • Policy Status and Management 
  • Other Rule Actions 
  • Redirecting Traffic with Send to Virtual 
  • Checking Rule Processing with Packet Tester 
  • Examining Connections with Flow Inspector 

Chapter 4: Logs 

  • Event Logs 
  • Logging Profiles 
  • Limiting Log Messages with Log Throttling 
  • Enabling Logging in Firewall Rules 
  • BIG-IP Logging Mechanisms 
  • Log Publisher 
  • Log Destination 
  • Filtering Logs with the Custom Search Facility 
  • Logging Global Rule Events 
  • Log Configuration Changes 
  • QKView and Log Files 
  • SNMP MIB 
  • SNMP Traps 

Chapter 5: IP Intelligence 

  • Overview 
  • IP Intelligence Policy 
  • Feature 1 Dynamic White and Blacklists 
  • Black List Categories 
  • Feed Lists 
  • Applying an IP Intelligence Policy 
  • IP Intelligence Log Profile 
  • IP Intelligence Reporting 
  • Troubleshooting IP Intelligence Lists 
  • Feature 2 IP Intelligence Database 
  • Licensing 
  • Installation 
  • Linking the Database to the P Intelligence Policy 
  • Troubleshooting 
  • IP Intelligence iRule 

Chapter 6: DoS Protection 

  • Denial of Service and DoS Protection Overview 
  • Device DoS Protection 
  • Configuring Device DoS Protection 
  • Variant 1 DoS Vectors 
  • Variant 2 DoS Vectors 
  • Automatic Configuration or Automatic Thresholds 
  • Variant 3 DoS Vectors 
  • Device DoS Profiles 
  • DoS Protection Profile 
  • Dynamic Signatures 
  • Dynamic Signatures Configuration 
  • DoS iRules 

Chapter 7: Reports 

  • AFM Reporting Facilities Overview 
  • Examining the Status of Particular AFM Features 
  • Exporting the Data 
  • Managing the Reporting Settings 
  • Scheduling Reports 
  • Troubleshooting Scheduled Reports 
  • Examining AFM Status at High Level 
  • Mini Reporting Windows (Widgets) 
  • Building Custom Widgets 
  • Deleting and Restoring Widgets 
  • Dashboards 

Chapter 8: DoS White Lists 

  • Bypassing DoS Checks with White Lists 
  • Configuring DoS White Lists 
  • tmsh options 
  • Per Profile Whitelist Address List 

Chapter 9: DoS Sweep Flood Protection 

  • Isolating Bad Clients with Sweep Flood 
  • Configuring Sweep Flood 

Chapter 10: IP Intelligence Shun 

  • Overview 
  • Manual Configuration 
  • Dynamic Configuration 
  • IP Intelligence Policy 
  • tmsh options 
  • Troubleshooting 
  • Extending the Shun Feature 
  • Route this Traffic to Nowhere - Remotely Triggered Black Hole 
  • Route this Traffic for Further Processing - Scrubber 

Chapter 11: DNS Firewall 

  • Filtering DNS Traffic with DNS Firewall 
  • Configuring DNS Firewall 
  • DNS Query Types 
  • DNS Opcode Types 
  • Logging DNS Firewall Events 
  • Troubleshooting 

Chapter 12: DNS DoS 

  • Overview 
  • DNS DoS 
  • Configuring DNS DoS 
  • DoS Protection Profile 
  • Device DoS and DNS 

Chapter 13: SIP DoS 

  • Session Initiation Protocol (SIP) 
  • Transactions and Dialogs 
  • SIP DoS Configuration 
  • DoS Protection Profile 
  • Device DoS and SIP 

Chapter 14: Port Misuse 

  • Overview 
  • Port Misuse and Service Policies 
  • Building a Port Misuse Policy 
  • Attaching a Service Policy 
  • Creating a Log Profile 

Chapter 15: Network Firewall iRules 

  • Overview 
  • iRule Events 
  • Configuration 
  • When to use iRules 
  • More Information 

Chapter 16: Recap 

  • BIG-IP Architecture and Traffic Flow 
  • AFM Packet Processing Overview 

Chapter 17: Additional Training and Certification 

  • Getting Started Series Web-Based Training 
  • F5 Instructor Led Training Curriculum 
  • F5 Professional Certification Program
コース概要v14を見る

Chapter 1: Setting up the BIG-IP System

  • Introducing the BIG-IP System
  • Initially Setting Up the BIG-IP System
  • Archiving the BIG-IP System Configuration
  • Leveraging F5 Support Resources and Tools

Chapter 2: AFM Overview and Network Firewall

  • AFM Overview
  • AFM Availability 
  • AFM and the BIG-IP Security Menu
  • Explaining F5 Terminology
  • Network Firewall
  • Contexts
  • Modes
  • Packet Processing 
  • Rules and Direction 
  • Rules Contexts and Processing 
  • Inline Rule Editor
  • Configuring Network Firewall
  • Network Firewall Rules and Policies
  • Network Firewall Rule Creation
  • Identifying Traffic by Region with Geolocation
  • Identifying Redundant and Conflicting Rules 
  • Identifying Stale Rules 
  • Prebuilding Firewall Rules with Lists and Schedules
  • Rule Lists
  • Address Lists
  • Port Lists
  • Schedules
  • Network Firewall Policies
  • Policy Status and Management
  • Other Rule Actions
  • Redirecting Traffic with Send to Virtual
  • Checking Rule Processing with Packet Tester
  • Examining Connections with Flow Inspector

Chapter 3: Logs

  • Event Logs
  • Logging Profiles
  • Limiting Log Messages with Log Throttling
  • Enabling Logging in Firewall Rules
  • BIG-IP Logging Mechanisms
  • Log Publisher
  • Log Destination
  • Filtering Logs with the Custom Search Facility
  • Logging Global Rule Events
  • Log Configuration Changes
  • QKView and Log Files
  • SNMP MIB
  • SNMP Traps

Chapter 4: IP Intelligence

  • Overview
  • Feature 1 Dynamic White and Black Lists
  • Black List Categories
  • Feed Lists
  • IP Intelligence Policies 
  • IP Intelligence Log Profile
  • IP Intelligence Reporting
  • Troubleshooting IP Intelligence Lists
  • Feature 2 IP Intelligence Database
  • Licensing
  • Installation 
  • Configuration
  • Troubleshooting
  • IP Intelligence iRule

Chapter 5: DoS Protection

  • Denial of Service and DoS Protection Overview
  • Device DoS Protection
  • Configuring Device DoS Protection
  • Variant 1 DoS Vectors
  • Variant 2 DoS Vectors
  • Automatic Threshold Configuration
  • Variant 3 DoS Vectors
  • Device DoS Profiles
  • DoS Protection Profile
  • Dynamic Signatures
  • Dynamic Signatures Configuration
  • DoS iRules

Chapter 6: Reports

  • AFM Reporting Facilities Overview
  • Examining the Status of Particular AFM Features  
  • Exporting the Data
  • Managing the Reporting Settings
  • Scheduling Reports
  • Examining AFM Status at High Level
  • Mini Reporting Windows (Widgets)
  • Building Custom Widgets
  • Deleting and Restoring Widgets
  • Dashboards

Chapter 7: DoS White Lists

  • Bypassing DoS Checks with White Lists
  • Configuring DoS White Lists
  • tmsh options
  • Per Profile Whitelist Address List

Chapter 8: DoS Sweep Flood Protection

  • Isolating Bad Clients with Sweep Flood
  • Configuring Sweep Flood

Chapter 9: IP Intelligence Shun

  • Overview
  • Manual Configuration
  • Dynamic Configuration
  • IP Intelligence Policy
  • tmsh options
  • Extending the Shun Feature
  • Route this Traffic to Nowhere - Remotely Triggered Black Hole
  • Route this Traffic for Further Processing - Scrubber

Chapter 10: DNS Firewall

  • Filtering DNS Traffic with DNS Firewall
  • Configuring DNS Firewall  
  • DNS Query Types
  • DNS Opcode Types
  • Logging DNS Firewall Events
  • Troubleshooting

Chapter 11: DNS DoS

  • Overview
  • DNS DoS
  • Configuring DNS DoS
  • DoS Protection Profile
  • Device DoS and DNS

Chapter 12: SIP DoS

  • Session Initiation Protocol (SIP)
  • Transactions and Dialogs
  • SIP DoS Configuration
  • DoS Protection Profile
  • Device DoS and SIP

Chapter 13: Port Misuse

  • Overview
  • Port Misuse and Service Policies
  • Building a Port Misuse Policy
  • Attaching a Service Policy 
  • Creating a Log Profile

Chapter 14: Network Firewall iRules

  • Overview
  • iRule Events
  • Configuration
  • When to use iRules
  • More Information

SKU: F5-TRG-BIG-AFM-CFG

価格:1,995米ドル

コース所要時間:2日間

対象受講者:
ネットワーク管理者
設計者