Detaillierter Kursinhalt
Kapitel 1: Einrichtung des BIG-IP-Systems
- Einführung in das BIG-IP-System
- Erstmalige Einrichtung des BIG-IP-Systems
- Archivierung der BIG-IP-Systemkonfiguration
- Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Überblick über AFM
- Überblick über AFM
- Verfügbarkeit von AFM
- AFM und das BIG-IP-Sicherheitsmenü
Kapitel 3: Netzwerk-Firewall
- AFM-Firewalls
- Kontexte
- Modi
- Paketverarbeitung
- Regeln und Weiterleitung
- Kontexte und Verarbeitung von Regeln
- Inline-Regeleditor
- Konfiguration der Netzwerk-Firewall
- Regeln und Richtlinien für Netzwerk-Firewalls
- Erstellung von Regeln für die Netzwerk-Firewall
- Identifizierung des Datenverkehrs nach Region mithilfe der Geolokalisierung
- Identifizierung redundanter und widersprüchlicher Regeln
- Identifizierung veralteter Regeln
- Erstellen von Firewall-Regeln mit Listen und Zeitplänen
- Regellisten
- Adresslisten
- Portlisten
- Zeitpläne
- Richtlinien für die Netzwerk-Firewall
- Policy-Status und -Verwaltung
- Sonstige Regelaktionen
- Umleitung des Datenverkehrs mit Send to Virtual
- Prüfung der Regelverarbeitung mit dem Packet Tester
- Untersuchung von Verbindungen mit dem Flow Inspector
Kapitel 4: Protokolle
- Ereignisprotokolle
- Protokollierungsprofile
- Begrenzung von Protokollmeldungen mithilfe der Protokolleinschränkung
- Aktivierung der Protokollierung in Firewall-Regeln
- BIG-IP-Protokollierungsmechanismen
- Herausgeber des Protokolls
- Ziel des Protokolls
- Filtern von Protokollen mit der benutzerdefinierten Suchfunktion
- Protokollierung globaler Regelereignisse
- Protokollkonfigurationsänderungen
- QKView- und Protokolldateien
- SNMP-MIB
- SNMP-Traps
Kapitel 5: IP-Informationen
- Übersicht
- IP-Informationsrichtlinien
- Funktion 1 Dynamische Positiv- und Negativlisten
- Kategorien der Negativliste
- Feed-Listen
- Anwendung einer IP-Informationsrichtlinie
- IP-Informations-Protokollprofil
- IP-Informationsberichte
- Fehlerbehebung bei IP-Informationslisten
- Funktion 2 IP-Informationsdatenbank
- Lizenzierung
- Installation
- Verknüpfung der Datenbank mit der IP-Informationsrichtlinie
- Fehlerbehebung
- IP-Informations-iRule
Kapitel 6: DoS-Schutz
- Überblick über Denial-of-Service und DoS-Schutz
- DoS-Schutz von Geräten
- Konfiguration des DoS-Schutzes von Geräten
- Variante 1 DoS-Vektoren
- Variante 2 DoS-Vektoren
- Automatische Konfiguration oder automatische Schwellenwerte
- Variante 3 DoS-Vektoren
- DoS-Profile von Geräten
- DoS-Schutzprofil
- Dynamische Signaturen
- Konfiguration von dynamischen Signaturen
- DoS-iRules
Kapitel 7: Berichte
- Überblick über die AFM-Berichtsmöglichkeiten
- Untersuchung des Status bestimmter AFM-Funktionen
- Datenexport
- Verwaltung der Berichtseinstellungen
- Planung von Berichten
- Fehlerbehebung bei der Planung von Berichten
- Umfassende Untersuchung des AFM-Status
- Mini-Berichtsfenster (Widgets)
- Erstellen benutzerdefinierter Widgets
- Löschen und Wiederherstellen von Widgets
- Dashboards
Kapitel 8: DoS-Positivlisten
- Umgehung von DoS-Prüfungen mit Positivlisten
- Konfiguration von DoS-Positivlisten
- tmsh-Optionen
- Profilweise Positiv-Adressliste
Kapitel 9: DoS-Sweep-Flood-Schutz
- Isolation bösartiger Clients mithilfe von Sweep Flood
- Konfiguration von Sweep Flood
Kapitel 10: IP-Informations-Shun
- Übersicht
- Manuelle Konfiguration
- Dynamische Konfiguration
- IP-Informationsrichtlinien
- tmsh-Optionen
- Fehlerbehebung
- Erweiterung der Shun-Funktion
- Routing von Datenverkehr ins Nichts – Fernausgelöstes Schwarzes Loch
- Routing von Datenverkehr zur Weiterverarbeitung – Bereinigung
Kapitel 11: DNS-Firewall
- Filtern des DNS-Datenverkehrs mithilfe der DNS-Firewall
- Konfiguration der DNS-Firewall
- DNS-Anfragetypen
- DNS-OpCode-Typen
- Protokollierung von DNS-Firewall-Ereignissen
- Fehlerbehebung
Kapitel 12: DNS-DoS
- Übersicht
- DNS-DoS
- Konfiguration von DNS-DoS
- DoS-Schutzprofil
- DoS und DNS von Geräten
Kapitel 13: SIP-DoS
- Session Initiation Protocol (SIP)
- Transaktionen und Dialoge
- SIP-DoS-Konfiguration
- DoS-Schutzprofil
- DoS und SIP von Geräten
Kapitel 14: Ausnutzung von Ports
- Übersicht
- Portausnutzung und Servicerichtlinien
- Erstellen einer Portausnutzungs-Richtlinie
- Anfügen einer Servicerichtlinie
- Erstellen eines Protokollprofils
Kapitel 15: Netzwerk-Firewall-iRules
- Übersicht
- iRule-Ereignisse
- Konfiguration
- Zeitpunkt der Anwendung von iRules
- Weitere Informationen
Kapitel 16: Zusammenfassung
- BIG-IP-Architektur und Datenverkehrsfluss
- Überblick über die Verarbeitung von AFM-Paketen
Kapitel 17: Zusatzausbildung und -zertifizierung
- Webbasierte Schulungsreihe zu den ersten Schritten
- Schulungsplan des F5-Präsenzkurses
- F5-Expertenertifizierungsprogramm