Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Découvrir les produits et les ressources F5 Networks
Vue d'ensemble du système BIG-IP
2/ Paramétrer le système BIG-IP
Configuration de base du système
Archiver la configuration BIG-IP
Utiliser les ressources et outils de support F5
3/ Mettre en place une politique de trafic locale
Comprendre et configurer les Nodes, Pools, et Virtual Servers
La translation d'adresse (NAT)
Hypothèses de routage
Surveillance de l’état des applications
Modification du comportement du trafic à l’aide de profils
Utiliser le Shell TMOS (TMSH)
Gérer les données de configuration BIG-IP
4/ Equilibrer la charge avec LTM
Présentation des diverses options d'équilibrage de charge
Utiliser de l'activation de groupe prioritaire et de l'hôte de secours
Les membres et les noeuds de l'équilibrage de charge : Comparaison
5/ Utiliser la persistance pour modifier le comportement du trafic
Découvrir la persistance
Configurer la persistance par cookie
La persistance SSL
La persistance SIP
La persistance universelle
La persistance d'affinité d'adresse de destination
Les options "Match Across" pour la persistence
6/ Surveiller l'intégrité des applications
Les types de moniteur
Personnalisation du moniteur HTTP
Surveiller un alias adresse/port
Surveillance d’un chemin d’accès. Surveillance d’un périphérique
Gérer plusieurs moniteurs
Utiliser les moniteurs de vérification d'application
Utiliser les paramètres de reprise manuelle et de la minuterie du moniteur avancé
7/ Traitement du trafic avec des serveurs virtuels
Concepts des serveurs virtuels
Le besoin d'autres types de serveurs virtuels
Renvoyer le trafic avec un serveur virtuel
Appréhender l'ordre de priorité des serveurs virtuels
Equilibrer la charge des
8/ Gérer le trafic avec les SNAT
Présentation des SNAT
Utiliser les pools SNAT
SNAT comme auditeurs
Présentation des spécificités de SNAT
VIP Bounceback
Options additionnelles de SNAT
Gestion des paquets réseau
9/ Déployer des applications avec iApps
Introduction à iApps
Simplification du déploiement d’applications avec iApps
Utilisation des modèles iApps
Déploiement d'un service d'application
Reconfiguration d'un service d'application
iApps Ecosystem on DevCentral
10/ Sécuriser la fourniture d'apllications avec LTM
Présentation des menaces actuelles
Intégration de LTM à la stratégie Sécurité
Protéger l'environnement des attaques SYN Flood
Configurer des iRules
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs, ingénieurs et architectes réseaux
Architectes et administrateurs sécurité
Dates
Dates
Du 28 au 31 Mai 2024
Du 10 au 13 Sept. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.