Logo de l'organisme de formation

Découvrez notre catalogue de formations

Représentation de la formation : F5 - Configuring BIG-IP APM- v15 - Access Policy Manager

F5 - Configuring BIG-IP APM- v15 - Access Policy Manager

Formation à distance
Durée : 21 heures (3 jours)
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire
Durée :21 heures (3 jours)
HT
Se préinscrire

Formation créée le 21/04/2021. Dernière mise à jour le 28/07/2021.

Version du programme : 1

Programme de la formation

Ce cours de trois jours donne aux administrateurs réseau, aux opérateurs réseau et aux ingénieurs réseau une compréhension fonctionnelle de BIG-IP Access Policy Manager tel qu'il est couramment déployé dans les paramètres de réseau de distribution d'applications et d'accès à distance. Le cours présente aux étudiants BIG-IP Access Policy Manager, ses objets de configuration, son déploiement courant et la manière dont les activités administratives et opérationnelles typiques sont effectuées. Le cours comprend des conférences, des laboratoires pratiques, des démonstrations interactives et des discussions.

Objectifs de la formation

  • Configurer les méthodes d'accès à distance Accès réseau, accès au portail et accès aux applications et comprendre les différences et les cas d'utilisation pour chacun
  • Configurer APM et LTM pour qu'ils fonctionnent ensemble pour la livraison d'applications avancées et comprendre le cas d'utilisation APM + LTM par rapport au cas d'utilisation d'accès à distance
  • Configurer des stratégies avancées à l'aide de Visual Policy Editor avec toutes ses fonctionnalités telles que des macros, des branches et des fins multiples
  • Comprendre le rôle des iRules et comment ils fonctionnent avec BIG-IP en général et APM en particulier
  • Comprendre le rôle de l'authentification unique fédérée à l'aide de SAML et déployer une configuration de base
  • Configurer plusieurs méthodes d'authentification et comprendre comment elles peuvent fonctionner ensemble dans une seule stratégie d'accès
  • Configurer, octroyer une licence et provisionner le système BIG-IP prêt à l'emploi
  • Créer, restaurer et gérer des archives BIG-IP
  • Utiliser des profils pour manipuler la façon dont le système BIG-IP traite le trafic via un serveur virtuel

Profil des bénéficiaires

Pour qui
  • Cette formation s’adresse aux administrateurs réseaux chargés de l’installation, du paramétrage, de la configuration et de l’administration du module BIG-IP Access Policy Manager
Prérequis
  • Avoir obligatoirement suivi la formation F5 Administration version minimum recommandée V12 ou être certifié administrateur TMOS (validation des certifications 101 et 201)
  • Connaitre les terminologies réseaux et sécurité, les notions de routage, de switching et d’adressage IP

Contenu de la formation

  • Configuration du système BIG-IP
    • Présentation du système BIG-IP
    • Configuration initiale du système BIG-IP
    • Archivage de la configuration BIG-IP
    • Tirer parti des ressources et des outils de support F5
  • Configuration de l'accès aux applications Web
    • Examen de BIG-IP LTM
    • Introduction à la politique d'accès
    • Présentation de la configuration de l'application Web Access
    • Configuration de l'accès aux applications Web en détail
  • Exploration de la politique d'accès
    • Naviguer dans la politique d'accès
  • Gestion de BIG-IP APM
    • Sessions APM BIG-IP et licences d'accès
    • Variables de session et vidage de session
    • Cookies de session
    • Liste des agents à usage général de la politique d'accès
  • Utilisation de l'authentification
    • Introduction à l'authentification par stratégie d'accès
    • Serveur AAA Active Directory
    • RAYON
    • Mot de passe à usage unique
    • Base de données d'utilisateurs locaux
  • Comprendre les agents d'affectation
    • Liste des agents d'affectation
  • Configuration de l'accès au portail
    • Introduction à l'accès au portail
    • Présentation de la configuration de l'accès au portail
    • Configuration d'accès au portail
    • Accès au portail en action
  • Configuration de l'accès réseau
    • Licences utilisateur simultanées
    • Concepts VPN
    • Présentation de la configuration de l'accès au réseau
    • Configuration d'accès au réseau
    • L'accès au réseau en action
  • Déploiement de macros
    • Macros de stratégie d'accès
    • Configuration des macros
    • Une politique d'accès est un organigramme
    • Agents d’ouverture de session de stratégie d’accès
    • Configuration des agents de connexion
  • Exploration des contrôles côté client
    • Sécurité des points de terminaison côté client
  • Exploration des vérifications côté serveur
    • Liste des agents Endpoint Security Agent côté serveur
    • Différences entre les contrôles côté serveur et côté client
  • Utilisation de l'autorisation
    • Requête Active Directory
    • Groupes imbriqués Active Directory
    • Configuration en détail
  • Configuration des tunnels d'applications
    • Accès aux applications
    • Bureau à distance
    • Tunnels optimisés pour l'accès au réseau
    • Signets de la page de destination
  • Déploiement des listes de contrôle d'accès
    • Introduction aux listes de contrôle d'accès
    • Aperçu de la configuration
    • ACL dynamiques
    • ACL d'accès au portail
  • Connexion avec SSO
    • Authentification unique du bureau à distance
    • Authentification unique d'accès au portail
  • Utilisation d'iRules
    • Introduction aux iRules
    • Syntaxe TCL de base
    • iRules et règles de stratégie d'accès avancé
  • Personnalisation de BIG-IP APM
    • Présentation de la personnalisation
    • Client Edge BIG-IP
    • Personnalisation avancée du mode d'édition
    • Sections de la page de destination
  • Déploiement de SAML
    • Présentation conceptuelle SAML
    • Présentation de la configuration SAML
  • Exploration des Webtops et des Assistants
    • Webtops
    • Assistants
  • Utilisation du client Edge BIG-IP
    • Installation du client BIG-IP Edge pour Windows
    • Client Edge BIG-IP en action
  • Projet de configuration
Suivi de l'exécution et évaluation des résultats
  • Feuilles de présence.
  • Questions orales ou écrites (QCM).
  • Mises en situation.
  • Formulaires d'évaluation de la formation.
Ressources techniques et pédagogiques
  • Accueil des stagiaires dans une salle dédiée à la formation.
  • Documents supports de formation projetés en anglais
  • Exposés théoriques
  • Etude de cas concrets
  • Quiz en salle

Modalités de certification

Résultats attendus à l'issue de la formation
  • Cette formation prépare à la certification
Détails sur la certification
  • Le voucher de certification sera à acheter en plus de votre formation.

Lieu

Allyans Training 230 route des Dolines BAT C 1er étage 06560 SOPHIA-ANTIPOLIS

Capacité d'accueil

Entre 4 et 16 apprenants