Aperçu du cours
Objectif de formation : Savoir gérer les systèmes BIG-IP Local Trafic Manager
Prérequis
- Avoir suivi la formation F5 BIGIP Administration
Objectifs pédagogiques
- Sauvegarder la configuration du système BIG-IP pour la conservation
- Configurer des serveurs virtuels, des pools, des moniteurs, des profils et des objets de persistance
- Tester et vérifier la livraison des applications via le système BIG-IP à l’aide des statistiques de trafic local
- Configurer l’activation du groupe de priorité sur un pool d’équilibrage de charge pour permettre aux serveurs d’être activés uniquement en fonction des besoins pour traiter le trafic
- Comparer et contraster les méthodes d’équilibrage de charge dynamique basées sur les membres et les nœuds
- Configurer des limites de connexion pour placer un seuil sur le volume de trafic vers des membres et des nœuds de pool particuliers
- Différencier la persistance des affinités entre cookie, SSL, SIP, universel et adresse de destination, et décrire les cas d’utilisation pour chaque
- Décrire les trois options de persistance et les cas d’utilisation de Correspondance entre les services pour chaque
- Configurer les moniteurs d’intégrité pour surveiller de manière appropriée la livraison des applications via un système BIG-IP
- Configurer différents types de services virtuels pour prendre en charge différents types de traitement du trafic via un système BIG-IP
- Configurer différents types de SNTAT pour prendre en charge le routage du trafic via un système BIG-IP
- Configurer le balisage VLAN et l’agrégation
- Limitez le trafic administratif et applicatif via le système BIG-IP à l’aide de filtres de paquets, de verrouillage de port et de paramètres de serveur virtuel
- Configurer les alertes et les interruptions SNMP pour prendre en charge la surveillance à distance du système BIG-IP
- Utiliser un modèle iApp fourni par F5 pour déployer et gérer un service d’application de site Web
- Utilisez iRules et les stratégies de trafic local de manière appropriée pour personnaliser la livraison des applications via le système BIG-IP
- Configurez le BIG-IP pour détecter et atténuer certaines attaques courantes au niveau des couches réseau et applicative à l’aide des fonctionnalités LTM telles que la vérification SYN, les stratégies d’expulsion, les iRules et les stratégies de trafic local
Public ciblé
- Administrateurs
- Ingénieurs et architectes réseaux
- Architectes
- Administrateurs sécurité