typŠkolení v učebně
Čas3 dny
REGISTRACE

F5 Training Policy Manager (APM) Školení a certifikace

F5 Training Policy Manager (APM) Školení a certifikace

Popis

Publikum a předpoklady

Osvědčení

F5 Course Policy Manager Course

Tento kurz dává správcům sítí, provozovatelům sítí a inženýrům funkční chápání nástroje BIG-IP Access Policy Manager, protože je běžně nasazen jak v síti pro doručování aplikací, tak v nastavení vzdáleného přístupu. Kurz zavádí studenty do BIG-IP Správce zásad přístupu i. e APM, jejích konfiguračních objektů, jak je běžně nasazeno a jak jsou prováděny typické administrativní a provozní činnosti.

Cíle školení F5 Access Policy Manager (APM)

  • Povolit jednotný globální přístup
  • Konsolidace vaší infrastruktury a zjednodušení řízení přístupu a kontroly
  • Dosáhnout dynamické, centralizované, kontextové řízení přístupu
  • Zajistěte lepší přístup a bezpečnost
  • Získejte flexibilitu, vynikající výkon a škálovatelnost
  • Získání filtrování adresy URL a zabezpečení přístupu na web a malwaru

Zamýšlené publikum kurzu F5 (APM)

Tento kurz je určen pro administrátory systémů a sítí odpovědných za instalaci, nastavení, konfiguraci a správu BIG-IP Správce zásad přístupu.

Předpoklady pro certifikaci APM

Studenti by měli být obeznámeni s produktovou sadou F5 BIG-IP a zejména jak nastavit a konfigurovat systém BIG-IP LTM, včetně virtuálních serverů, bazénů, profilů, VLAN a self-IP.

Neexistují žádné požadované předpoklady F5 pro tento předmět, ale dokončení jednoho z následujících úkonů před nástupem by bylo velmi užitečné pro studenty, kteří nejsou s BIG-IP obeznámeni:

  • Správa kurzu vedeného instruktorem BIG-IP V11
  • Certifikovaný administrátor BIG-IP F5

Kromě toho budou pro studenty s omezenou správou a konfigurací BIG-IP velmi užitečné následující internetové kurzy:

  • Začínáme s webovým školením BIG-IP
  • Začínáme s webovým školením BIG-IP Access Policy Manager (APM)

Studenti by měli rozumět:

  • Koncepce a konfigurace sítě
  • Programovací koncepce
  • Bezpečnostní pojmy a terminologie
  • Konfigurace a rozlišení DNS
  • Doručení webových aplikací

Pro více informací prosím kontaktujte nás.


recenze




Oddíl 1Nastavení systému BIG-IP
Čtení 1Představujeme systém BIG-IP
Čtení 2Původní nastavení systému BIG-IP
Čtení 3Vytvoření archivu systému BIG-IP
Čtení 4Využití prostředků a nástrojů podpory F5
Čtení 5BIG-IP System Setup Labs
Oddíl 2Zpracování provozu APM
Čtení 6Virtuální servery a přístupové profily
Čtení 7APM konfigurační průvodci
Čtení 8Protokolování, relace
Oddíl 3APM přístupové zásady a profily
Čtení 9Přehled přístupových politik, odvětvové politiky přístupu
Čtení 10Koncové zásady přístupu
Čtení 11Konfigurace přístupových zásad a profilů
Čtení 12Používání Webtops
Čtení 13Export a import profilů přístupu
Oddíl 4Přístup portálu APM
Čtení 14Přehled přístupu k portálu
Čtení 15Konfigurace přístupu portálu
Čtení 16Přepsat profily
Čtení 17SSO a Credential Caching
Oddíl 5APM přístup k síti
Čtení 18Přehled přístupu k síti
Čtení 19Konfigurace přístupu k síti
Čtení 20Klient BIG-IP Edge
Oddíl 6APM přístupové seznamy
Čtení 21Kontrola přístupu k přehledům zdrojů
Čtení 22Seznamy řízení přístupu
Oddíl 7Přístup k APM aplikacím a Webtops
Čtení 23Přístup k aplikacím a Přehledům webových stránek
Čtení 24Přístup k aplikacím
Čtení 25Konfigurace přístupu ke vzdálené ploše
Čtení 26Konfigurace Webtopů
Oddíl 8Koncepty BIG-IP LTM
Čtení 27LTM bazény a virtuální servery
Čtení 28Koncepty a konfigurace monitoru
Čtení 29Zabezpečený překlad síťové adresy (SNAT)
Oddíl 9Přístup k webovým aplikacím pro LTM
Čtení 30Přístup k webovým aplikacím pro LTM
Čtení 31Konfigurace APM a LTM společně
Čtení 32Profily
Čtení 33Typy profilů a závislostí
Čtení 34Konfigurace a používání profilů
Čtení 35Zakončení / inicializace protokolu SSL
Čtení 36Konfigurace profilu SSL
Oddíl 10APM makra a ověřovací servery
Čtení 37Makra maker přístupu
Čtení 38Konfigurace maker přístupové politiky
Čtení 39Ověření pomocí Správce zásad přístupu
Čtení 40Ověření serveru Radius
Čtení 41Ověření serveru LDAP
Čtení 42Ověření služby Active Directory Server
Oddíl 11Zabezpečení koncového bodu na straně klienta
Čtení 43Přehled zabezpečení koncového bodu na straně klienta
Čtení 44Zabezpečení koncového bodu na straně klienta část 1
Čtení 45Zabezpečení koncového bodu na straně klienta část 2
Oddíl 12Proměnné relace a iRule
Čtení 46Proměnné relace
Čtení 47Představujeme Tcl
Čtení 48Přístup k událostem iRules
Čtení 49Typické použití pouzdra APM iRule
Čtení 50Konfigurace přístupu iRules
Oddíl 13APM Advanced Topics
Čtení 51Kontroly na straně serveru
Čtení 52Akce s obecným účelem
Čtení 53Dynamické ACL
Čtení 54Jednorázová hesla
Oddíl 14Přizpůsobení
Čtení 55Přehled přizpůsobení
Čtení 56Klient BIG-IP Edge
Čtení 57Pokročilá úprava režimu přizpůsobení
Oddíl 15SAML
Čtení 58Koncepční přehled SAML
Čtení 59Přehled konfigurace SAML
Oddíl 16Konfigurační projekt APM