Aperçu du cours
Objectif de formation : Savoir maîtriser les fondamentaux de BIG-IP.
Prérequis
- Connaitre le vocabulaire des technologies réseaux et avoir des notions de routage, de switching et d'adressage IP.
Fonctionnalités
- Décrire le rôle du système BIG-IP en tant que périphérique proxy complet dans un réseau de distribution d’applications
- Configurer, démarrer/redémarrer/arrêter, concéder sous licence et provisionner le système BIG-IP prêt à l’emploi
- Créer une configuration réseau de base sur le système BIG-IP, y compris des VLAN et des adresses IP automatiques
- Utilisez l’utilitaire de configuration et TMSH pour gérer les ressources BIG-IP telles que les serveurs virtuels, les pools, les membres de pool, les nœuds, les profils et les moniteurs
- Créer, restaurer et gérer des archives BIG-IP
- Afficher l’état des ressources, la disponibilité et les informations statistiques et utiliser ces informations pour déterminer comment le système BIG-IP traite actuellement le trafic
- Utiliser des profils pour manipuler la façon dont le système BIG-IP traite le trafic via un serveur virtuel
- Effectuer des activités de dépannage et de détermination des problèmes de base, y compris à l’aide de l’outil de diagnostic iHealth
- Prise en charge et affichage du flux de trafic à l’aide de TCPDUMP
- Comprendre et gérer les rôles et les partitions des utilisateurs
- Configurer et gérer un groupe de périphériques de synchronisation-basculement avec plus de deux membres
- Configurer le basculement avec état à l’aide de la mise en miroir de connexion et de la mise en miroir de persistance
Public ciblé
- Administrateurs réseau
Détails
- 66 Sections
- 0 Lessons
- 14 heures
Expand all sectionsCollapse all sections
- Prise en main du système BIG-IP (1h)0
- Prise en main du système BIG-IP (1h)0
- Prise en main du système BIG-IP (1h)0
- Prise en main du système BIG-IP (1h)0
- Prise en main du système BIG-IP (1h)0
- Prise en main du système BIG-IP (1h)0
- Traitement du trafic avec BIG-IP Local Traffic Manager (LTM) (1h)0
- Traitement du trafic avec BIG-IP Local Traffic Manager (LTM) (1h)0
- Traitement du trafic avec BIG-IP Local Traffic Manager (LTM) (1h)0
- Traitement du trafic avec BIG-IP Local Traffic Manager (LTM) (1h)0
- Traitement du trafic avec BIG-IP Local Traffic Manager (LTM) (1h)0
- Traitement du trafic avec BIG-IP Local Traffic Manager (LTM) (1h)0
- Utilisation de l’interface de ligne de commande TMSH (TMOS Shell) (2h)0
- Utilisation de l’interface de ligne de commande TMSH (TMOS Shell) (2h)0
- Utilisation de l’interface de ligne de commande TMSH (TMOS Shell) (2h)0
- Utilisation de l’interface de ligne de commande TMSH (TMOS Shell) (2h)0
- Utilisation de l’interface de ligne de commande TMSH (TMOS Shell) (2h)0
- Utilisation de l’interface de ligne de commande TMSH (TMOS Shell) (2h)0
- Utilisation des NAT (1h)0
- Utilisation des NAT (1h)0
- Utilisation des NAT (1h)0
- Utilisation des NAT (1h)0
- Utilisation des NAT (1h)0
- Utilisation des NAT (1h)0
- Surveillance de l’intégrité de l’application et gestion de l’état des objets (1h)0
- Surveillance de l’intégrité de l’application et gestion de l’état des objets (1h)0
- Surveillance de l’intégrité de l’application et gestion de l’état des objets (1h)0
- Surveillance de l’intégrité de l’application et gestion de l’état des objets (1h)0
- Surveillance de l’intégrité de l’application et gestion de l’état des objets (1h)0
- Surveillance de l’intégrité de l’application et gestion de l’état des objets (1h)0
- Modification du comportement du trafic avec les profils, y compris le déchargement SSL et le re chiffrement (1h)0
- Modification du comportement du trafic avec les profils, y compris le déchargement SSL et le re chiffrement (1h)0
- Modification du comportement du trafic avec les profils, y compris le déchargement SSL et le re chiffrement (1h)0
- Modification du comportement du trafic avec les profils, y compris le déchargement SSL et le re chiffrement (1h)0
- Modification du comportement du trafic avec les profils, y compris le déchargement SSL et le re chiffrement (1h)0
- Modification du comportement du trafic avec les profils, y compris le déchargement SSL et le re chiffrement (1h)0
- Modification du comportement du trafic avec persistance, y compris l’affinité de l’adresse source et la persistance des cookies (2h)0
- Modification du comportement du trafic avec persistance, y compris l’affinité de l’adresse source et la persistance des cookies (2h)0
- Modification du comportement du trafic avec persistance, y compris l’affinité de l’adresse source et la persistance des cookies (2h)0
- Modification du comportement du trafic avec persistance, y compris l’affinité de l’adresse source et la persistance des cookies (2h)0
- Modification du comportement du trafic avec persistance, y compris l’affinité de l’adresse source et la persistance des cookies (2h)0
- Modification du comportement du trafic avec persistance, y compris l’affinité de l’adresse source et la persistance des cookies (2h)0
- Dépannage du système BIG-IP, y compris la journalisation (journalisation locale, haute vitesse et héritée à distance) et utilisation de TCPDUMP (2h)0
- Dépannage du système BIG-IP, y compris la journalisation (journalisation locale, haute vitesse et héritée à distance) et utilisation de TCPDUMP (2h)0
- Dépannage du système BIG-IP, y compris la journalisation (journalisation locale, haute vitesse et héritée à distance) et utilisation de TCPDUMP (2h)0
- Dépannage du système BIG-IP, y compris la journalisation (journalisation locale, haute vitesse et héritée à distance) et utilisation de TCPDUMP (2h)0
- Dépannage du système BIG-IP, y compris la journalisation (journalisation locale, haute vitesse et héritée à distance) et utilisation de TCPDUMP (2h)0
- Dépannage du système BIG-IP, y compris la journalisation (journalisation locale, haute vitesse et héritée à distance) et utilisation de TCPDUMP (2h)0
- Rôles d’utilisateur et partitions d’administration (1h)0
- Rôles d’utilisateur et partitions d’administration (1h)0
- Rôles d’utilisateur et partitions d’administration (1h)0
- Rôles d’utilisateur et partitions d’administration (1h)0
- Rôles d’utilisateur et partitions d’administration (1h)0
- Rôles d’utilisateur et partitions d’administration (1h)0
- Concepts vCMP (1h)0
- Concepts vCMP (1h)0
- Concepts vCMP (1h)0
- Concepts vCMP (1h)0
- Concepts vCMP (1h)0
- Concepts vCMP (1h)0
- Configuration de la haute disponibilité (y compris la mise en miroir active/de secours et de connexion et de persistance) (1h)0
- Configuration de la haute disponibilité (y compris la mise en miroir active/de secours et de connexion et de persistance) (1h)0
- Configuration de la haute disponibilité (y compris la mise en miroir active/de secours et de connexion et de persistance) (1h)0
- Configuration de la haute disponibilité (y compris la mise en miroir active/de secours et de connexion et de persistance) (1h)0
- Configuration de la haute disponibilité (y compris la mise en miroir active/de secours et de connexion et de persistance) (1h)0
- Configuration de la haute disponibilité (y compris la mise en miroir active/de secours et de connexion et de persistance) (1h)0