Formation F5 BIG-IP Administration

Public admis

  • Salarié en Poste
  • Demandeur d'emploi
  • Entreprise
  • Etudiant

Financements

Eligible CPF Votre OPCO Financement personnel

Objectifs de la formation

  • Connaître le rôle d'un système BIG-IP et savoir le configurer, démarrer, redémarrer et arrêter
  • Savoir gérer les ressources BIG-IP telles que les serveurs virtuels, les pools, les membres de pool, les nœuds, les profils et les moniteurs
  • Être en mesure de créer, restaurer et gérer des archives
  • Manipuler la façon dont le système BIG-IP traite le trafic sur un serveur virtuel grâce aux profils
  • Maîtriser les tâches de dépannage et résolution de problèmes en utilisant iHealth
  • Comprendre et gérer les partitions et rôles utilisateurs
  • Configurer et gérer un groupe de dispositifs de synchronisation et de basculement

Sparks


Tout l'IT, vraiment tout
Voir la fiche entreprise

Tarif

A partir de 2 000,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Sparks


Tout l'IT, vraiment tout
Voir la fiche

Tarif

A partir de 2 000,00 €

Durée 2 jours
Modes
  • Centre
  • Entreprise
  • Distance
Sessions
Lieux Partout en France

Description

Cette formation BIG-IP permettra aux administrateurs réseaux d'acquérir une compréhension fonctionnelle du système BIG-IP et de la façon dont il est communément déployé. Au travers de cas pratiques et démonstrations, les apprenants découvrent les objets de configuration BIG-IP, la gestion du trafic ainsi que les tâches courantes d'administration.

Programme

Thèmes abordés durant la formation

Introduction au système BIG-IP
Traitement du trafic avec BIG-IP Local Traffic Manager (LTM)
Utilisation de l’interface en ligne de commande TMSH (TMOS Shell)
Utilisation des NAT et SNAT
Suivi de la santé des applications et gestion du statut des objets
Modification du comportement du trafic à l’aide de profils, y compris le délestage et le rechiffrement SSL
Modification du comportement du trafic avec persistance, y compris l’affinité de l’adresse source et la persistance des cookies
Dépannage du système BIG-IP, y compris la journalisation (journalisation locale, à haute vitesse et héritée à distance), et en utilisant TCPDUMP
Mise en place de la Haute Disponibilité

Prérequis

Il est recommandé d'avoir suivi les cours gratuits en ligne Getting Started with BIG-IP et Getting Started with BIG-IP Local Traffic Manager (LTM), ainsi que d'avoir des connaissances générales sur les technologies réseaux (modèle OSI, routing, TCP/IP, firewalls...).

Public

Administrateurs systèmes et réseaux,

Ces formations pourraient vous intéresser

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

3 jours (21 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Décrire le rôle du système BIG-IP en tant que proxy complet dans un réseau de distribution d’applications
  • Provisionnement du pare-feu d’application Web avancé F5
  • Définir un WAF (pare-feu d’application Web)
  • Décrire comment le pare-feu d’application Web avancé F5 protège une application web en sécurisant les types de fichiers, les URL et les paramètres
  • Définir les paramètres d’apprentissage, d’alarme et de blocage relatifs à la configuration du le pare-feu d’application Web avancé F5
  • Définir les signatures d’attaque et expliquer pourquoi la simulation des signatures d’attaque est importante
  • Déployer des campagnes de menace pour se protéger contre les menaces du CVE
  • Configurer le traitement de la sécurité au niveau des paramètres d’une application web
  • Déployer le pare-feu d’application Web avancé F5 en utilisant le générateur automatique de politiques
  • Régler une politique manuellement ou permettre l’élaboration automatique d’une politique
  • Intégrer les résultats d’un scan des vulnérabilités d’applications tierces dans une politique de sécurité
  • Configurer l’obligation de connexion pour le contrôle des flux
  • Atténuer les risques d’attaque de type « credential stuffing »
  • Configurer la protection contre les attaques par la force brute
  • Déployer une défense avancée contre le « scraping » web, tous les robots connus et les autres agents automatisés
  • Déployer DataSafe pour sécuriser les données côté client
Tarif

A partir de 3 300,00 €

Durée

4j / 28h

Modes
  • Centre
  • Entreprise
  • Distance

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

4 jours (28 heures)

Modes
  • Distance
  • Centre

Objectifs de la formation

  • Cette formation fait l'objet d'une évaluation formative.
Tarif

Contacter l'organisme

Durée

2 jours (14 heures)

Modes
  • Distance
  • Centre

Je cherche à faire...