ប្រភេទការបណ្តុះបណ្តាលថ្នាក់រៀន
ពេលវេលា3 ថ្ងៃ
ចុះឈ្មោះ

ទាក់ទង​មក​ពួក​យើង

វាលដែលសម្គាល់ជាមួយ * ត្រូវ​បាន​ទាមទារ

 

វគ្គបណ្តុះបណ្តាលនិងវិញ្ញាបនប័ត្រកម្មវិធីគ្រប់គ្រងគោលនយោបាយចូលដំណើរការ F5 (APM)

វគ្គបណ្តុះបណ្តាលនិងវិញ្ញាបនប័ត្រកម្មវិធីគ្រប់គ្រងគោលនយោបាយចូលដំណើរការ F5 (APM)

បរិយាយ

ទស្សនិកជននិងតម្រូវការជាមុន

វិញ្ញាបនប័ត្រ

វគ្គសិក្សាគ្រប់គ្រងគោលការណ៍ចូលដំណើរការ F5

វគ្គសិក្សានេះផ្តល់ឱ្យអ្នកគ្រប់គ្រងបណ្តាញនិងវិស្វករបណ្តាញនូវការយល់ដឹងអំពី BIG-IP Access Manager Policy ដែលវាត្រូវបានគេដាក់ពង្រាយជាទូទៅនៅក្នុងបណ្តាញចែកចាយនិងការកំណត់ពីចម្ងាយ។ វគ្គសិក្សានេះណែនាំសិស្សនិស្សិតឱ្យធំ ចូលប្រើកម្មវិធីគ្រប់គ្រងគោលនយោបាយ ខ្ញុំ។ អ៊ី APMវត្ថុបំលាស់ប្តូររបស់វារបៀបដែលវាត្រូវបានដាក់ពង្រាយជាទូទៅនិងរបៀបដែលសកម្មភាពរដ្ឋបាលនិងប្រតិបត្តការត្រូវបានអនុវត្ត។

គោលបំណងនៃការបណ្តុះបណ្តាលគោលនយោបាយចូលដំណើរការ F5 (APM)

  • បើកដំណើរការចូលសកលរួម
  • បង្រួមហេដ្ឋារចនាសម្ព័ន្ធរបស់អ្នកនិងធ្វើឱ្យការគ្រប់គ្រងនិងការត្រួតពិនិត្យមានភាពងាយស្រួល
  • សម្រេចឱ្យបាននូវការគ្រប់គ្រងការចូលដំណើរការតាមបរិបទដែលមានលក្ខណៈឌីជីថល
  • ធានាបាននូវការចូលនិងសុវត្ថិភាពខ្ពស់
  • ទទួលបានភាពបត់បែនការសម្តែងល្អនិងការរីកចម្រើន
  • ទទួលបានតម្រង URL រួមទាំងការចូលដំណើរការបណ្ដាញនិងការការពារមេរោគ

ទស្សនិកជនដែលចង់បានវគ្គសិក្សា F5 (APM)

វគ្គសិក្សានេះត្រូវបានបម្រុងទុកសម្រាប់ប្រព័ន្ធនិងអ្នកគ្រប់គ្រងបណ្តាញដែលទទួលខុសត្រូវក្នុងការតំឡើងការតំឡើងការតំឡើងនិងការគ្រប់គ្រងរបស់ ធំ IP ចូលប្រើកម្មវិធីគ្រប់គ្រងគោលនយោបាយ។

តម្រូវការជាមុនសម្រាប់វិញ្ញាបនប័ត្រ APM

សិស្សគួរយល់ដឹងអំពី F5 BIG-IP Product Suite និងជាពិសេសទាក់ទងនឹងរបៀបតំឡើងនិងកំណត់រចនាសម្ព័ន្ធប្រព័ន្ធ LTM ធំរួមទាំងម៉ាស៊ីនមេនិម្មិតថ្លុកប្រវត្តិរូប VLANs និង IP- ខ្លួនឯង។

មិនមានតម្រូវការចាំបាច់ F5 សម្រាប់វគ្គសិក្សានេះទេប៉ុន្តែការបំពេញបែបបទដូចខាងក្រោមនេះមុនពេលចូលរួមនឹងមានប្រយោជន៍ខ្លាំងណាស់សម្រាប់សិស្សដែលមិនស្គាល់ជាមួយអាយស៊ីអេសអាយធំ:

  • គ្រប់គ្រងវគ្គសិក្សាដឹកនាំដោយគ្រូបង្រៀន BIG-IP V11
  • F5 ដែលបានបញ្ជាក់ទទួលស្គាល់ជាអ្នកគ្រប់គ្រងធំ

លើសពីនេះទៀតវគ្គសិក្សាដែលមានមូលដ្ឋានលើបណ្ដាញនឹងមានប្រយោជន៍យ៉ាងខ្លាំងចំពោះសិស្សដែលមានកម្រិតគ្រប់គ្រងរដ្ឋបាលធំនិងមានកំណត់មានកំណត់:

  • ការចាប់ផ្តើមជាមួយការហ្វឹកហាត់តាមអ៊ិនធរណេតធំ ៗ
  • ចាប់ផ្តើមជាមួយការហ្វឹកហាត់តាមគេហទំព័រដែលមានមូលដ្ឋានលើ BIG-IP Access Manager (APM)

សិស្សគួរយល់ដឹង:

  • គំនិតបណ្តាញនិងការកំណត់រចនាសម្ព័ន្ធ
  • ការសរសេរកម្មវិធី
  • គោលគំនិតនិងសន្ដិសុខ
  • ការកំណត់រចនាសម្ព័ន្ធ DNS និងដំណោះស្រាយ
  • ការចែកចាយកម្មវិធី

សម្រាប់ព័ត៌មានបន្ថែមសូមទាក់ទងមកយើងខ្ញុំដោយក្តីសប្បុរស។


ពិនិត្យឡើងវិញ




ពាក្យស្វែងរកពាក្យគន្លឹះ

  • កម្មវិធីហ្វឹកហ្វឺនគ្រប់គ្រងកម្មសិទ្ធិបញ្ញា F5 (APM) នៅហ្គ្រោហ្គោន
  • F5 កម្មវិធីគ្រប់គ្រងគោលនយោបាយគ្រប់គ្រងការចូលដំណើរការ (APM) នៅ Gurgaon
  • វិទ្យាស្ថានសម្រាប់កម្មវិធីគ្រប់គ្រងគោលនយោបាយចូលដំណើរការ F5 (APM) នៅក្នុងហ្គ្រោហ្គោន
  • កម្មវិធីគ្រប់គ្រងគោលនយោបាយចូលដំណើរការ F5 (APM) នៅហ្គ្រូហ្គោន
  • កម្មវិធីគ្រប់គ្រងគោលនយោបាយចូលដំណើរការ F5 (APM) នៅហ្គ្រោហ្គោន
  • កម្មវិធីគ្រប់គ្រងគោលនយោបាយចូលដំណើរការ F5 (APM) នៅហ្គ្រោរសុន
  • កម្មវិធីគ្រប់គ្រងគោលនយោបាយចូលដំណើរការ F5 ល្អបំផុត (APM) ការបណ្តុះបណ្តាលលើបណ្ដាញ
  • ការបណ្តុះបណ្តាលគោលនយោបាយការចូលប្រើ F5 (APM)
ផ្នែក 1ការដំឡើងប្រព័ន្ធ BIG-IP
ការអាន 1ការណែនាំប្រព័ន្ធធំទូលាយ IP
ការអាន 2ដំបូងគឺការតំឡើងប្រព័ន្ធ Big-IP
ការអាន 3បង្កើតបណ្ណសារនៃប្រព័ន្ធធំ ៗ - IP
ការអាន 4ប្រើប្រាស់ធនធាននិងឧបករណ៍គាំទ្រ F5
ការអាន 5ការបង្កើតប្រព័ន្ធធំ IP
ផ្នែក 2ដំណើរការ APM Traffic
ការអាន 6ម៉ាស៊ីននិម្មិតនិងទម្រង់ចូលដំណើរការ
ការអាន 7អ្នកជំនួយការកំណត់រចនាសម្ព័ន្ធ APM
ការអាន 8ចូល, សម័យ
ផ្នែក 3គោលនយោបាយនិងទម្រង់ចូល APM
ការអាន 9ទិដ្ឋភាពទូទៅគោលនយោបាយការចូលដំណើរការ, គោលនយោបាយគោលនយោបាយសាខា
ការអាន 10ការបញ្ចប់គោលនយោបាយប្រើប្រាស់
ការអាន 11កំណត់រចនាសម្ព័ន្ធគោលនយោបាយនិងទម្រង់ចូលដំណើរការ
ការអាន 12ប្រើ Webtops
ការអាន 13នាំចេញនិងនាំចូលទម្រង់ប្រើប្រាស់
ផ្នែក 4APM Portal Access
ការអាន 14ទិដ្ឋភាពទូទៅការចូលដំណើរការច្រក
ការអាន 15កំណត់រចនាសម្ព័ន្ធការចូលដំណើរការវិបផតថល
ការអាន 16សរសេរឡើងវិញទម្រង់
ការអាន 17SSO និងឃ្លាំងសម្ងាត់លិខិតសម្គាល់
ផ្នែក 5APM បណ្តាញចូល
ការអាន 18ទិដ្ឋភាពទូទៅនៃការប្រើប្រាស់បណ្តាញ
ការអាន 19កំណត់រចនាសម្ព័ន្ធបណ្តាញ
ការអាន 20BIG-IP Edge Client
ផ្នែក 6បញ្ជីត្រួតត្រាចូល APM
ការអាន 21ការត្រួតពិនិត្យការចូលប្រើប្រភពធនធាន
ការអាន 22ចូលបញ្ជីត្រួតពិនិត្យ
ផ្នែក 7APM Application Access Webtops
ការអាន 23ការចូលដំណើរការកម្មវិធី & ទិដ្ឋភាពទូទៅបណ្ដាញ
ការអាន 24ការចូលប្រើកម្មវិធី
ការអាន 25ការកំណត់រចនាសម្ព័ន្ធការចូលផ្ទៃតុពីចម្ងាយ
ការអាន 26កំណត់រចនាសម្ព័ន្ធ Webtops
ផ្នែក 8គំនិតធំ ៗ IP LTM
ការអាន 27Pool LTM និងម៉ាស៊ីននិម្មិត
ការអាន 28ម៉ូនីទ័រគំនិតនិងការកំណត់រចនាសម្ព័ន្ធ
ការអាន 29សុវត្ថិភាពបណ្តាញបកប្រែអាសយដ្ឋាន (SNAT)
ផ្នែក 9ការចូលប្រើកម្មវិធីអ៊ីនធឺណិតសម្រាប់ LTM
ការអាន 30កម្មវិធីបណ្តាញចូលប្រើសម្រាប់ LTM
ការអាន 31កំណត់រចនាសម្ព័ន្ធ APM និង LTM រួមគ្នា
ការអាន 32ទម្រង់
ការអាន 33ប្រភេទពត៌មាននិងភាពអាស្រ័យ
ការអាន 34ការកំណត់រចនាសម្ព័ន្ធនិងការប្រើប្រាស់ទម្រង់
ការអាន 35SSL Termination / Initiation
ការអាន 36ការកំណត់រចនាសម្ព័ន្ធទម្រង់ SSL
ផ្នែក 10APM ម៉ាក្រូនិងម៉ាស៊ីនបម្រើការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវ
ការអាន 37ចូលម៉ាក្រូគោលនយោបាយ
ការអាន 38កំណត់រចនាសម្ព័ន្ធម៉ាក្រូគោលនយោបាយចូលដំណើរការ
ការអាន 39ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវជាមួយកម្មវិធីគ្រប់គ្រងគោលនយោបាយចូល
ការអាន 40ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវម៉ាស៊ីនបម្រើកាំ
ការអាន 41ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវម៉ាស៊ីនបម្រើ LDAP
ការអាន 42ការផ្ទៀងផ្ទាត់ភាពត្រឹមត្រូវម៉ាស៊ីនបម្រើថតសកម្ម
ផ្នែក 11ផ្នែកសុវត្ថិភាពអតិថិជន
ការអាន 43ទិដ្ឋភាពទូទៅនៃសុវត្ថិភាពចុងឆ្នាំរបស់អតិថិជន
ការអាន 44ផ្នែកសុវត្ថិភាព Endpoint Client-Side
ការអាន 45ផ្នែកសុវត្ថិភាព Endpoint Client-Side
ផ្នែក 12សម័យអថេរនិង iRules
ការអាន 46អថេរសម័យ
ការអាន 47ណែនាំ Tcl
ការអាន 48ចូលដំណើរការ iRules ព្រឹត្តិការណ៍
ការអាន 49ករណីប្រើ APM iRule ជាធម្មតា
ការអាន 50កំណត់រចនាសម្ព័ន្ធ iRules ចូលដំណើរការ
ផ្នែក 13APM ប្រធានបទកម្រិតខ្ពស់
ការអាន 51ត្រួតពិនិត្យខាងម៉ាស៊ីនបម្រើ
ការអាន 52សកម្មភាពទូទៅ
ការអាន 53ACLs ថាមវន្ត
ការអាន 54ពាក្យសម្ងាត់តែមួយដង
ផ្នែក 14ការប្ដូរតាមបំណង
ការអាន 55ទិដ្ឋភាពទូទៅតាមតម្រូវការ
ការអាន 56BIG-IP Edge Client
ការអាន 57ការកែប្រែរបៀបកែសម្រួលកម្រិតខ្ពស់
ផ្នែក 15SAML
ការអាន 58ទិដ្ឋភាពសង្ខេបរបស់ SAML
ការអាន 59ទិដ្ឋភាពទូទៅនៃការកំណត់រចនាសម្ព័ន្ធ SAML
ផ្នែក 16គម្រោងកំណត់រចនាសម្ព័ន្ធ APM