F5

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

A l'issue de cette formation, vous serez capable de :

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d'applications
  • Mettre en place, démarrer / redémarrer / arrêter, autoriser et approvisionner le système "out-of-the-box" BIG-IP
  • Créer une configuration de base du réseau sur le système BIG-IP, y compris les VLAN et les self IP
  • Utiliser l'utilitaire de configuration et TMSH pour gérer les ressources BIG-IP telles que les serveurs virtuels, les pools, les membres de pool, les noeuds, les profils et les moniteurs
  • Créer, restaurer et gérer des archives BIG-IP
  • Consulter l'état des ressources, leur disponibilité et les informations statistiques
  • Utiliser ces informations pour déterminer le fonctionnement du système BIG-IP en cours de traitement du trafic
  • Utiliser des profils pour manipuler la façon dont le système BIG-IP traite le trafic sur un serveur virtuel
  • Effectuer des activités de base de dépannage et de détermination des problèmes, notamment en utilisant l'outil de diagnostic iHealth
  • Prendre en charge et visualiser le flux de trafic à l'aide de TCPDUMP
  • Identifier et gérer les rôles et les partitions des utilisateurs
  • Configurer et gérer un groupe de dispositifs de synchronisation et de failover de plus de deux membres
  • Configurer le failover à états en utilisant les mirroring de la connexion et de la persistance.

M2I


Un leadership dans le domaine de la formation
Voir la fiche entreprise

Tarif

Contacter l'organisme

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

M2I


Un leadership dans le domaine de la formation
Voir la fiche

Tarif

Contacter l'organisme

Durée 2 jours  (14h00)
Modes
  • Centre
  • Distance
Sessions
Lieux Partout en France

Programme

Premiers pas avec le système BIG-IP

Traitement du trafic à l'aide de BIG-IP Local Traffic Manager (LTM)

Utilisation de l'interface de commande en ligne TMSH (TMOS Shell)

Utilisation des NAT et SNAT

Surveillance de l'état des applications et gestion des statuts d'objets

Modification des actions du trafic à l'aide de profils

  • SSL offload
  • Le "rechiffrement"

Modification des actions du trafic à l'aide de la persistance

  • "Source Address Affinity"
  • Persistance des cookies

Résolution des problèmes relatifs au système BIG-IP

  • S'enregistrer :
    • En local
    • A haute vitesse
    • En connexion "legacy remote"
  • Utiliser TCPDUMP

Rôles des utilisateurs et partitions administratives

Concepts de vCMP

Configuration de la haute disponibilité

  • Active ou en standby
  • Mirroring :
    • De la connexion
    • De la persistance

Certifications (en option)

  • L'achat des 2 vouchers (à prévoir en supplément) devra se faire directement par le stagiaire, via le portail de certification F5
  • Le passage des 2 examens se fera (ultérieurement) en présentiel uniquement (dans un centre agréé Pearson Vue ou Prometric)
  • Les examens (en anglais) s'effectuent en ligne, et dureront en moyenne 1h30 chacun

Le contenu de ce programme peut faire l'objet d'adaptation selon les niveaux, prérequis et besoins des apprenants.

Modalités d’évaluation des acquis

  • En cours de formation, par des études de cas ou des travaux pratiques
  • Et/ou, en fin de formation, par une certification éditeur (proposée en option)

Les + de la formation

Le support de cours et les labs sont en anglais.

Prérequis

Avoir des connaissances et de l'expérience dans les domaines suivants : encapsulation du modèle OSI, routage et switching, Ethernet et ARP (Address Resolution Protocol), concepts TCP/IP, adressage IP et subnetting, NAT et adressage IP privé, gateway par défaut, firewalls de réseau et LAN vs WAN. Il est également conseillé de suivre un entraînement en ligne disponible sur le site de l'éditeur.

Public

Administrateurs, opérateurs et ingénieurs réseaux chargés de la gestion quotidienne des opérations et de l'administration d'un réseau de distribution d'applications

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Connaître le rôle d'un système BIG-IP et savoir le configurer, démarrer, redémarrer et arrêter
  • Savoir gérer les ressources BIG-IP telles que les serveurs virtuels, les pools, les membres de pool, les nœuds, les profils et les moniteurs
  • Être en mesure de créer, restaurer et gérer des archives
  • Manipuler la façon dont le système BIG-IP traite le trafic sur un serveur virtuel grâce aux profils
  • Maîtriser les tâches de dépannage et résolution de problèmes en utilisant iHealth
  • Comprendre et gérer les partitions et rôles utilisateurs
  • Configurer et gérer un groupe de dispositifs de synchronisation et de basculement
Tarif

A partir de 2 000,00 €

Durée

2 jours

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client
Tarif

A partir de 3 300,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Distance
  • Centre

Je cherche à faire...