RodzajSala Training
CzasDni 3
Zarejestruj się

Kontakt z nami

Pola oznaczone * są wymagane

 

F5 Access Policy Manager (APM) Kurs szkoleniowy i certyfikacja

F5 Access Policy Manager (APM) Kurs szkoleniowy i certyfikacja

Opis

Audiencja i wymagania wstępne

Orzecznictwo

Kurs wymiany menedżerów F5

Ten kurs daje administratorom sieci, operatorom sieci i inżynierom funkcjonalne zrozumienie BIG-IP Access Policy Manager, ponieważ jest on zwykle wdrażany zarówno w sieci dostarczania aplikacji, jak iw ustawieniach dostępu zdalnego. Kurs wprowadza studentów w BIG-IP Uzyskaj dostęp do Menedżera zasad i. e APM, jego obiekty konfiguracyjne, sposób ich powszechnego wdrażania oraz typowe czynności administracyjne i operacyjne.

Cele treningu menedżera strategii dostępu do plików F5 (APM)

  • Włącz ujednolicony dostęp globalny
  • Skonsoliduj infrastrukturę i uprość zarządzanie dostępem i kontrolę
  • Uzyskaj dynamiczną, scentralizowaną, kontekstową kontrolę dostępu
  • Zapewnij lepszy dostęp i bezpieczeństwo
  • Uzyskaj elastyczność, najwyższą wydajność i skalowalność
  • Uzyskaj filtrowanie adresów URL oraz ochronę dostępu do stron internetowych i złośliwego oprogramowania

Przeznaczona publiczność kursu F5 (APM)

Ten kurs jest przeznaczony dla administratorów systemów i sieci odpowiedzialnych za instalację, konfigurację, konfigurację i administrację BIG-IP Uzyskaj dostęp do Menedżera zasad.

Wymagania wstępne dotyczące certyfikacji APM

Studenci powinni zapoznać się z pakietem produktowym F5 BIG-IP, aw szczególności, jak skonfigurować i skonfigurować system BIG-IP LTM, w tym serwery wirtualne, pule, profile, sieci VLAN i własne adresy IP.

Nie ma wymaganych wymagań wstępnych F5 dla tego kursu, ale ukończenie jednej z poniższych czynności przed uczestnictwem byłoby bardzo pomocne dla studentów nieobeznanych z BIG-IP:

  • Administrowanie kursami prowadzonymi przez instruktora BIG-IP V11
  • Certyfikowany BIG-IP dla F5

Ponadto następujące kursy internetowe będą bardzo pomocne dla każdego ucznia z ograniczoną administracją i konfiguracją BIG-IP:

  • Pierwsze kroki z webowym szkoleniem BIG-IP
  • Rozpoczęcie szkolenia w sieci BIG-IP Access Policy Manager (APM)

Studenci powinni zrozumieć:

  • Koncepcje i konfiguracja sieci
  • Koncepcje programowania
  • Koncepcje bezpieczeństwa i terminologia
  • Konfiguracja i rozdzielczość DNS
  • Dostarczanie aplikacji WWW

Aby uzyskać więcej informacji prosimy o kontakt.


reviews


Sekcja 1Konfigurowanie systemu BIG-IP
Czytanie 1Przedstawiamy system BIG-IP
Czytanie 2Początkowo konfiguracja systemu BIG-IP
Czytanie 3Tworzenie archiwum systemu BIG-IP
Czytanie 4Wykorzystanie zasobów i narzędzi pomocy F5
Czytanie 5Laboratoria konfiguracji systemu BIG-IP
Sekcja 2Przetwarzanie ruchu APM
Czytanie 6Wirtualne serwery i profile dostępu
Czytanie 7Kreatory konfiguracji APM
Czytanie 8Logowanie, sesje
Sekcja 3Zasady i profile dostępu APM
Czytanie 9Omówienie zasad dostępu, gałęzie dostępu
Czytanie 10Zakończ zasady dostępu
Czytanie 11Konfigurowanie zasad dostępu i profili
Czytanie 12Korzystanie z Webtops
Czytanie 13Eksportowanie i importowanie profili dostępu
Sekcja 4Dostęp do portalu APM
Czytanie 14Przegląd dostępu do portalu
Czytanie 15Konfigurowanie dostępu do portalu
Czytanie 16Przepisz profile
Czytanie 17SSO i buforowanie poświadczeń
Sekcja 5Dostęp do sieci APM
Czytanie 18Przegląd dostępu do sieci
Czytanie 19Konfigurowanie dostępu do sieci
Czytanie 20Klient BIG-IP Edge
Sekcja 6Listy kontroli dostępu APM
Czytanie 21Kontrola dostępu do zasobów - przegląd
Czytanie 22Listy kontroli dostępu
Sekcja 7APM Access Application & Webtop
Czytanie 23Dostęp do aplikacji i omówienie Webtops
Czytanie 24Dostęp do aplikacji
Czytanie 25Konfigurowanie dostępu do zdalnego pulpitu
Czytanie 26Konfigurowanie stron WWW
Sekcja 8Koncepcje BIG-IP LTM
Czytanie 27Pule i serwery wirtualne LTM
Czytanie 28Monitoruj pojęcia i konfigurację
Czytanie 29Bezpieczne tłumaczenie adresów sieciowych (SNAT)
Sekcja 9Dostęp do aplikacji WWW dla LTM
Czytanie 30Dostęp do aplikacji internetowych dla LTM
Czytanie 31Konfigurowanie APM i LTM razem
Czytanie 32profile
Czytanie 33Typy profilów i zależności
Czytanie 34Konfigurowanie i używanie profili
Czytanie 35Zakończenie / inicjacja protokołu SSL
Czytanie 36Konfiguracja profilu SSL
Sekcja 10Makra APM i serwery uwierzytelniające
Czytanie 37Uzyskaj dostęp do makr zasad
Czytanie 38Konfigurowanie makr polityki dostępu
Czytanie 39Uwierzytelnianie za pomocą Access Policy Manager
Czytanie 40Uwierzytelnianie serwera Radius
Czytanie 41Uwierzytelnianie serwera LDAP
Czytanie 42Uwierzytelnianie serwera Active Directory
Sekcja 11Bezpieczeństwo Endpoint Security po stronie klienta
Czytanie 43Omówienie bezpieczeństwa punktów końcowych po stronie klienta
Czytanie 44Po stronie klienta Bezpieczeństwo końcowe punktu 1
Czytanie 45Po stronie klienta Bezpieczeństwo końcowe punktu 2
Sekcja 12Zmienne sesji i iRules
Czytanie 46Zmienne sesji
Czytanie 47Przedstawiamy Tcl
Czytanie 48Dostęp do zdarzeń iRules
Czytanie 49Typowy przypadek użycia iRule APM
Czytanie 50Konfigurowanie dostępu do iRules
Sekcja 13Zaawansowane tematy APM
Czytanie 51Testy po stronie serwera
Czytanie 52Akcje ogólnego przeznaczenia
Czytanie 53Dynamiczne listy ACL
Czytanie 54Hasła jednorazowe
Sekcja 14Customization
Czytanie 55Przegląd dostosowywania
Czytanie 56Klient BIG-IP Edge
Czytanie 57Zaawansowana personalizacja trybu edycji
Sekcja 15SAML
Czytanie 58Przegląd koncepcyjny SAML
Czytanie 59Omówienie konfiguracji SAML
Sekcja 16Projekt konfiguracji APM