tyyppiLuokkahuoneen koulutus
Aika3 Days
REKISTERÖIDY

F5 Access Policy Manager (APM) -kurssi ja sertifiointi

F5 Access Policy Manager (APM) -kurssi ja sertifiointi

Kuvaus

Yleisö ja edellytykset

Certification

F5 Access Policy Manager -kurssi

Tämä kurssi antaa verkon ylläpitäjille, verkko-operaattoreille ja insinööreille toiminnallisen käsityksen BIG-IP Access Policy Managerista, koska se on yleisesti käytössä sekä sovellusten jakeluverkossa että etäyhteysasetuksissa. Kurssi esittelee opiskelijat BIG-IP: lle Access Policy Manager i. e APM, sen määritysobjektit, sen yleiset käytännöt ja tyypilliset hallinnolliset ja toiminnalliset toiminnot.

F5 Access Policy Managerin (APM) koulutuksen tavoitteet

  • Ota käyttöön yhtenäinen maailmanlaajuinen käyttöoikeus
  • Yhdistämällä infrastruktuuriasi ja yksinkertaistamalla käyttöoikeuksien hallintaa ja valvontaa
  • Dynaamisen, keskitetyn, kontekstuaalisen pääsyn valvonnan aikaansaaminen
  • Varmista erinomainen käyttö ja turvallisuus
  • Hanki joustavuutta, suorituskykyä ja skaalautuvuutta
  • Saada URL-suodatus sekä verkkoyhteyden ja haittaohjelmien suojaus

F5 (APM) -kurssin suunniteltu yleisö

Tämä kurssi on tarkoitettu järjestelmän ja verkon ylläpitäjille, jotka ovat vastuussa asennuksesta, asennuksesta, konfiguroinnista ja hallinnoinnista BIG-IP Access Policy Manager.

APM-sertifioinnin edellytykset

Opiskelijan tulee tuntea F5 BIG-IP -tuoteohjelmisto ja erityisesti BIG-IP LTM -järjestelmän asennus ja konfigurointi, mukaan lukien virtuaaliset palvelimet, altaat, profiilit, VLANit ja itsenäiset IP-osoitteet.

Tälle kurssille ei ole vaadittuja F5-edellytyksiä, mutta jonkin seuraavista ennen osallistumista on erittäin hyödyllinen BIG-IP: n tuntemattomille oppilaille:

  • Hallitse BIG-IP V11 -ohjaajaohjattua kurssia
  • F5-sertifioitu BIG-IP-järjestelmänvalvoja

Lisäksi seuraavat web-pohjaiset kurssit ovat erittäin hyödyllisiä kaikille opiskelijoille, joilla on rajallinen BIG-IP-hallinta ja kokoonpano:

  • BIG-IP-verkkopohjaisen koulutuksen aloitus
  • Aloittaminen BIG-IP-yhteyskäytännön hallinta (APM) -verkkokoulutuksella

Opiskelijan tulee ymmärtää:

  • Verkon käsitteet ja konfigurointi
  • Ohjelmointikäsitteet
  • Turvallisuuskäsitteet ja terminologia
  • DNS-kokoonpano ja resoluutio
  • Web-sovellusten jakelu

Lisätietoa ystävällisesti ota yhteyttä.


Arvostelut




§ 1BIG-IP-järjestelmän asentaminen
Lukeminen 1Esittelyssä BIG-IP-järjestelmä
Lukeminen 2Aluksi BIG-IP-järjestelmän asentaminen
Lukeminen 3BIG-IP-järjestelmän arkiston luominen
Lukeminen 4Hyödynnä F5-tuen resursseja ja työkaluja
Lukeminen 5BIG-IP-järjestelmän asetustyöryhmät
§ 2APM Traffic Processing
Lukeminen 6Virtuaaliset palvelimet ja käyttöprofiilit
Lukeminen 7APM-määritystyökalut
Lukeminen 8Puunkorjuu, Sessions
§ 3APM-käytännöt ja profiilit
Lukeminen 9Käytäntöjen yleiskatsaus, käyttöoikeuspolitiikka
Lukeminen 10Käyttöoikeuden käytäntöjen päättyminen
Lukeminen 11Käyttöoikeuspolitiikkojen ja -profiilien määrittäminen
Lukeminen 12Webtoptien käyttäminen
Lukeminen 13Access-profiilien vienti ja tuonti
§ 4APM-portaalin käyttöoikeus
Lukeminen 14Portaalin käyttötarkoitus
Lukeminen 15Portaalin käyttöoikeuden määrittäminen
Lukeminen 16Tallenna profiilit uudelleen
Lukeminen 17SSO ja Credential Caching
§ 5APM-verkkoyhteys
Lukeminen 18Verkkoyhteyden yleiskatsaus
Lukeminen 19Verkkoyhteyden määrittäminen
Lukeminen 20BIG-IP Edge -asiakas
§ 6APM Access Control Lists
Lukeminen 21Resurssien käytön valvonnan yleiskatsaus
Lukeminen 22Käyttöoikeuslistoja
§ 7APM Application Access & Webtops
Lukeminen 23Sovelluksen käyttö & Webtops-yleiskatsaus
Lukeminen 24Sovelluksen käyttö
Lukeminen 25Etätyöpöytäyhteyden määrittäminen
Lukeminen 26Webtopien määrittäminen
§ 8BIG-IP LTM -konseptit
Lukeminen 27LTM-altaat ja virtuaaliset palvelimet
Lukeminen 28Monitor konseptit ja konfigurointi
Lukeminen 29Secure Network Address Translation (SNAT)
§ 9Web Application Access for LTM
Lukeminen 30Web-sovellukset Access for LTM
Lukeminen 31APM: n ja LTM: n kokoaminen yhteen
Lukeminen 32Profiilit
Lukeminen 33Profiilin tyypit ja riippuvuudet
Lukeminen 34Profiilien määrittäminen ja käyttäminen
Lukeminen 35SSL: n päättäminen / käynnistäminen
Lukeminen 36SSL-profiilin määritys
§ 10APM-makrot ja todennuspalvelimet
Lukeminen 37Käyttöoikeuspolitiikka-makrot
Lukeminen 38Käyttöoikeuspolitiikan makrojen määrittäminen
Lukeminen 39Authentication with Access Policy Manager
Lukeminen 40Radiuspalvelimen todennus
Lukeminen 41LDAP-palvelimen todennus
Lukeminen 42Active Directory -palvelimen todennus
§ 11Client-Side Endpoint Security
Lukeminen 43Yleiskuva Client-Side Endpoint Security -ohjelmasta
Lukeminen 44Client-Side Endpoint Security Osa 1
Lukeminen 45Client-Side Endpoint Security Osa 2
§ 12Istunnonmuuttujat ja iRuleet
Lukeminen 46Istunnonmuuttujat
Lukeminen 47Esittelyssä Tcl
Lukeminen 48Käytä iRules-tapahtumia
Lukeminen 49Tyypillinen APM iRule käyttökotelo
Lukeminen 50Access iRules -ohjelman määrittäminen
§ 13APM Advanced-aiheet
Lukeminen 51Palvelinpuolen tarkistukset
Lukeminen 52Yleistavoitteet
Lukeminen 53Dynaamiset ACLit
Lukeminen 54Kertakäyttöiset salasanat
§ 14Räätälöinti
Lukeminen 55Räätälöinnin yleiskuvaus
Lukeminen 56BIG-IP Edge -asiakas
Lukeminen 57Edistynyt muokkaustilan mukauttaminen
§ 15SAML
Lukeminen 58SAML-käsitteellinen yleiskuvaus
Lukeminen 59SAML-kokoonpanon yleiskuvaus
§ 16APM-konfigurointiprojekti