F5 Access Policy Manager (APM) Schulung und Zertifizierung

F5 Access Policy Manager (APM) Schulung und Zertifizierung

Beschreibung

Zielgruppe und Voraussetzungen

Zertifizierung

F5 Access Policy Manager-Kurs

Dieser Kurs vermittelt Netzwerkadministratoren, Netzwerkbetreibern und Ingenieuren ein funktionales Verständnis für BIG-IP Access Policy Manager, da dieser häufig sowohl in den Anwendungsbereitstellungsnetzwerken als auch in den Remotezugriffseinstellungen eingesetzt wird. Der Kurs führt Studenten zu BIG-IP Zugriffsrichtlinien-Manager ich. e APM, seine Konfigurationsobjekte, wie sie häufig bereitgestellt werden und wie typische administrative und operative Aktivitäten ausgeführt werden.

Ziele des F5 Access Policy Managers (APM) Training

  • Ermöglichen Sie einen einheitlichen globalen Zugriff
  • Konsolidieren Sie Ihre Infrastruktur und vereinfachen Sie die Zugriffsverwaltung und -kontrolle
  • Erzielen Sie eine dynamische, zentralisierte kontextbezogene Zugriffskontrolle
  • Gewährleisten Sie überlegenen Zugang und Sicherheit
  • Erhalten Sie Flexibilität, überlegene Leistung und Skalierbarkeit
  • Profitieren Sie von URL-Filterung sowie Web-Zugriff und Malware-Schutz

Zielgruppe des F5 (APM) Kurses

Dieser Kurs richtet sich an System - und Netzwerkadministratoren, die für die Installation, Einrichtung, Konfiguration und Administration der BIG-IP Zugriffsrichtlinien-Manager.

Voraussetzungen für die APM-Zertifizierung

Die Teilnehmer sollten mit der F5 BIG-IP Product Suite vertraut sein und insbesondere wissen, wie ein BIG-IP LTM-System eingerichtet und konfiguriert wird, einschließlich virtueller Server, Pools, Profile, VLANs und Self-IPs.

Es gibt keine erforderlichen F5-Voraussetzungen für diesen Kurs, aber das Absolvieren eines der folgenden Punkte vor der Teilnahme wäre für Studenten, die mit BIG-IP nicht vertraut sind, sehr hilfreich:

  • BIG-IP V11 Ausbilderkurs leiten
  • F5 Certified BIG-IP-Administrator

Darüber hinaus sind die folgenden webbasierten Kurse für jeden Schüler mit begrenzter BIG-IP-Verwaltung und -Konfiguration sehr hilfreich:

  • Erste Schritte mit dem webbasierten BIG-IP-Training
  • Erste Schritte mit dem webbasierten BIG-IP Access Policy Manager (APM) -Training

Studenten sollten verstehen:

  • Netzwerkkonzepte und Konfiguration
  • Programmierkonzepte
  • Sicherheitskonzepte und Terminologie
  • DNS-Konfiguration und -Auflösung
  • Bereitstellung von Webanwendungen

Für weitere Informationen kontaktieren Sie uns bitte.


Bewertungen




Abschnitt 1Einrichten des BIG-IP-Systems
Vorlesung 1Einführung des BIG-IP-Systems
Vorlesung 2Erstes Einrichten des BIG-IP-Systems
Vorlesung 3Erstellen eines Archivs des BIG-IP-Systems
Vorlesung 4Nutzung von F5 Support Ressourcen und Tools
Vorlesung 5BIG-IP Systemeinstellungen Labs
Abschnitt 2APM-Verkehrsabwicklung
Vorlesung 6Virtuelle Server und Zugriffsprofile
Vorlesung 7APM Konfigurationsassistenten
Vorlesung 8Protokollierung, Sitzungen
Abschnitt 3APM-Zugriffsrichtlinien und -Profile
Vorlesung 9Übersicht über Zugriffsrichtlinien, Zweige der Zugriffsrichtlinie
Vorlesung 10Zugriff auf Richtlinienendigungen
Vorlesung 11Konfigurieren von Zugriffsrichtlinien und Profilen
Vorlesung 12Verwenden von Webtools
Vorlesung 13Exportieren und Importieren von Zugriffsprofilen
Abschnitt 4APM-Portalzugriff
Vorlesung 14Portalzugriffsübersicht
Vorlesung 15Konfigurieren des Portalzugriffs
Vorlesung 16Profile neu schreiben
Vorlesung 17SSO und Credential Caching
Abschnitt 5APM Netzwerkzugriff
Vorlesung 18Netzwerkzugriffsübersicht
Vorlesung 19Konfigurieren des Netzwerkzugriffs
Vorlesung 20BIG-IP-Edge-Client
Abschnitt 6APM-Zugriffssteuerungslisten
Vorlesung 21Zugriffssteuerung von Ressourcen Übersicht
Vorlesung 22Zugriffssteuerungslisten
Abschnitt 7APM-Anwendungszugriff und Webtops
Vorlesung 23Anwendungszugriff und Webtops Übersicht
Vorlesung 24Anwendungszugriff
Vorlesung 25Konfigurieren des Remotedesktopzugriffs
Vorlesung 26Konfigurieren von Webtops
Abschnitt 8BIG-IP LTM Konzepte
Vorlesung 27LTM-Pools und virtuelle Server
Vorlesung 28Überwachen Sie Konzepte und Konfiguration
Vorlesung 29Sichere Netzwerkadressübersetzung (SNAT)
Abschnitt 9Web Application Access für LTM
Vorlesung 30Zugriff auf Webanwendungen für LTM
Vorlesung 31Konfigurieren von APM und LTM zusammen
Vorlesung 32Profile
Vorlesung 33Profiltypen und Abhängigkeiten
Vorlesung 34Konfigurieren und Verwenden von Profilen
Vorlesung 35SSL-Beendigung / Initiierung
Vorlesung 36SSL-Profilkonfiguration
Abschnitt 10APM-Makros und Authentifizierungsserver
Vorlesung 37Zugriff auf Richtlinienmakros
Vorlesung 38Konfigurieren von Zugriffsrichtlinienmakros
Vorlesung 39Authentifizierung mit dem Zugriffsrichtlinien-Manager
Vorlesung 40Radius Server Authentifizierung
Vorlesung 41LDAP-Server-Authentifizierung
Vorlesung 42Active Directory Server-Authentifizierung
Abschnitt 11Clientseitige Endpunktsicherheit
Vorlesung 43Überblick über die clientseitige Endpunktsicherheit
Vorlesung 44Client-seitiger Endpunktsicherheitsteil 1
Vorlesung 45Client-seitiger Endpunktsicherheitsteil 2
Abschnitt 12Sitzungsvariablen und iRules
Vorlesung 46Sitzungsvariablen
Vorlesung 47Einführung von Tcl
Vorlesung 48Zugriff auf iRules-Ereignisse
Vorlesung 49Typischer APM iRule-Anwendungsfall
Vorlesung 50Konfigurieren von Access iRules
Abschnitt 13APM Fortgeschrittene Themen
Vorlesung 51Serverseitige Prüfungen
Vorlesung 52Allgemeine Aktionen
Vorlesung 53Dynamische ACLs
Vorlesung 54Einmalige Passwörter
Abschnitt 14Anpassung
Vorlesung 55Anpassungsübersicht
Vorlesung 56BIG-IP-Edge-Client
Vorlesung 57Erweiterte Anpassung des Bearbeitungsmodus
Abschnitt 15SAML
Vorlesung 58SAML konzeptionelle Übersicht
Vorlesung 59SAML-Konfigurationsübersicht
Abschnitt 16APM-Konfigurationsprojekt