F5- F5 Configuring BIG-IP APM: Access Policy Manager

  • Durée : 3 Jours (21h)
  • Tarif en présentiel ou en classe à distance : 2 995 € HT

Les tarifs indiqués sont valables par personne

Objectifs

Cette formation de 3 jours, permettra aux administrateurs, opérateurs et ingénieurs réseaux d’acquérir une compréhension fonctionnelle du module BIG-IP Access Policy Manager, tel qu’il est communément déployé dans les réseaux ADN (Application Delivery Network) et les paramètres d’accès à distance. Elle présente le module BIG-IP Access Policy Manager (APM) V14, ses objets de configuration, son mode de déploiement courant et la façon dont les tâches administratives et opérationnelles types sont exécutées.

A qui s’adresse ce cours ?

Administrateurs réseaux chargés de l’installation, du paramétrage, de la configuration et de l’administration du module BIG-IP Access Policy Manager

Pré-Requis

  • Avoir obligatoirement suivi la formation F5 Administering version minimum recommandée V12 ou être certifié administrateur TMOS (validation des certifications 101 et 201)
  • Connaissaitre les terminologies réseaux et sécurité, les notions de routage, de switching et d’adressage IP.

Déroulement du cours

  • Prise en main du système BIG-IP
  • Traitement du trafic à l’aide d’APM et assistants de configuration APM
  • Politiques et profils d’accès APM
  • Éditeur visuel des politiques, branches et terminaux
  • Accès au portail APM et profils de réécriture associés
  • Authentification unique (Single Sign-On) et mise en cache des informations d’identification
  • Accès au réseau APM et solution BIG-IP Edge Client
  • Listes de contrôle d’accès au niveau des couches 4 et 7
  • Accès aux applications et types de webtops disponibles dans APM
  • Bureau distant, tunnels optimisés et liens aux webtops
  • Concepts LTM tels que les serveurs virtuels, les pools, les moniteurs et la traduction d’adresses SNA
  •  Étude d’un cas d’utilisation combinée d’APM et de LTM pour les applications Web
  • Macros de l’éditeur visuel de politiques
  • Serveurs AAA, authentification et autorisation auprès d’Active Directory et de RADIUS
  • Sécurité des terminaux avec les pare-feux, l’espace de travail protégé et la fonction de vérification des processus de Windows
  • iRules, personnalisation et SAML

Méthodes et moyens pédagogiques

  • Formation animée par un consultant-formateur dont les compétences techniques professionnelles et pédagogiques ont été validées par des diplômes
  • Cette formation se compose de cours théoriques, de travaux pratiques, de démonstrations interactives et de discussions.

 

Nos forces