Konfiguration von BIG-IP AFM: Advanced Firewall Manager (TRG-BIG-AFM-CFG) – Details

Detaillierter Kursinhalt

Kapitel 1: Einrichtung des BIG-IP-Systems
  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Systemkonfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Überblick über AFM
  • Überblick über AFM
  • Verfügbarkeit von AFM
  • AFM und das BIG-IP-Sicherheitsmenü
Kapitel 3: Netzwerk-Firewall
  • AFM-Firewalls
  • Kontexte
  • Modi
  • Paketverarbeitung
  • Regeln und Weiterleitung
  • Kontexte und Verarbeitung von Regeln
  • Inline-Regeleditor
  • Konfiguration der Netzwerk-Firewall
  • Regeln und Richtlinien für Netzwerk-Firewalls
  • Erstellung von Regeln für die Netzwerk-Firewall
  • Identifizierung des Datenverkehrs nach Region mithilfe der Geolokalisierung
  • Identifizierung redundanter und widersprüchlicher Regeln
  • Identifizierung veralteter Regeln
  • Erstellen von Firewall-Regeln mit Listen und Zeitplänen
  • Regellisten
  • Adresslisten
  • Portlisten
  • Zeitpläne
  • Richtlinien für die Netzwerk-Firewall
  • Policy-Status und -Verwaltung
  • Sonstige Regelaktionen
  • Umleitung des Datenverkehrs mit Send to Virtual
  • Prüfung der Regelverarbeitung mit dem Packet Tester
  • Untersuchung von Verbindungen mit dem Flow Inspector
Kapitel 4: Protokolle
  • Ereignisprotokolle
  • Protokollierungsprofile
  • Begrenzung von Protokollmeldungen mithilfe der Protokolleinschränkung
  • Aktivierung der Protokollierung in Firewall-Regeln
  • BIG-IP-Protokollierungsmechanismen
  • Herausgeber des Protokolls
  • Ziel des Protokolls
  • Filtern von Protokollen mit der benutzerdefinierten Suchfunktion
  • Protokollierung globaler Regelereignisse
  • Protokollkonfigurationsänderungen
  • QKView- und Protokolldateien
  • SNMP-MIB
  • SNMP-Traps
Kapitel 5: IP-Informationen
  • Übersicht
  • IP-Informationsrichtlinien
  • Funktion 1 Dynamische Positiv- und Negativlisten
  • Kategorien der Negativliste
  • Feed-Listen
  • Anwendung einer IP-Informationsrichtlinie
  • IP-Informations-Protokollprofil
  • IP-Informationsberichte
  • Fehlerbehebung bei IP-Informationslisten
  • Funktion 2 IP-Informationsdatenbank
  • Lizenzierung
  • Installation
  • Verknüpfung der Datenbank mit der IP-Informationsrichtlinie
  • Fehlerbehebung
  • IP-Informations-iRule
Kapitel 6: DoS-Schutz
  • Überblick über Denial-of-Service und DoS-Schutz
  • DoS-Schutz von Geräten
  • Konfiguration des DoS-Schutzes von Geräten
  • Variante 1 DoS-Vektoren
  • Variante 2 DoS-Vektoren
  • Automatische Konfiguration oder automatische Schwellenwerte
  • Variante 3 DoS-Vektoren
  • DoS-Profile von Geräten
  • DoS-Schutzprofil
  • Dynamische Signaturen
  • Konfiguration von dynamischen Signaturen
  • DoS-iRules
Kapitel 7: Berichte
  • Überblick über die AFM-Berichtsmöglichkeiten
  • Untersuchung des Status bestimmter AFM-Funktionen
  • Datenexport
  • Verwaltung der Berichtseinstellungen
  • Planung von Berichten
  • Fehlerbehebung bei der Planung von Berichten
  • Umfassende Untersuchung des AFM-Status
  • Mini-Berichtsfenster (Widgets)
  • Erstellen benutzerdefinierter Widgets
  • Löschen und Wiederherstellen von Widgets
  • Dashboards
Kapitel 8: DoS-Positivlisten
  • Umgehung von DoS-Prüfungen mit Positivlisten
  • Konfiguration von DoS-Positivlisten
  • tmsh-Optionen
  • Profilweise Positiv-Adressliste
Kapitel 9: DoS-Sweep-Flood-Schutz
  • Isolation bösartiger Clients mithilfe von Sweep Flood
  • Konfiguration von Sweep Flood
Kapitel 10: IP-Informations-Shun
  • Übersicht
  • Manuelle Konfiguration
  • Dynamische Konfiguration
  • IP-Informationsrichtlinien
  • tmsh-Optionen
  • Fehlerbehebung
  • Erweiterung der Shun-Funktion
  • Routing von Datenverkehr ins Nichts – Fernausgelöstes Schwarzes Loch
  • Routing von Datenverkehr zur Weiterverarbeitung – Bereinigung
Kapitel 11: DNS-Firewall
  • Filtern des DNS-Datenverkehrs mithilfe der DNS-Firewall
  • Konfiguration der DNS-Firewall
  • DNS-Anfragetypen
  • DNS-OpCode-Typen
  • Protokollierung von DNS-Firewall-Ereignissen
  • Fehlerbehebung
Kapitel 12: DNS-DoS
  • Übersicht
  • DNS-DoS
  • Konfiguration von DNS-DoS
  • DoS-Schutzprofil
  • DoS und DNS von Geräten
Kapitel 13: SIP-DoS
  • Session Initiation Protocol (SIP)
  • Transaktionen und Dialoge
  • SIP-DoS-Konfiguration
  • DoS-Schutzprofil
  • DoS und SIP von Geräten
Kapitel 14: Ausnutzung von Ports
  • Übersicht
  • Portausnutzung und Servicerichtlinien
  • Erstellen einer Portausnutzungs-Richtlinie
  • Anfügen einer Servicerichtlinie
  • Erstellen eines Protokollprofils
Kapitel 15: Netzwerk-Firewall-iRules
  • Übersicht
  • iRule-Ereignisse
  • Konfiguration
  • Zeitpunkt der Anwendung von iRules
  • Weitere Informationen
Kapitel 16: Zusammenfassung
  • BIG-IP-Architektur und Datenverkehrsfluss
  • Überblick über die Verarbeitung von AFM-Paketen
Kapitel 17: Zusatzausbildung und -zertifizierung
  • Webbasierte Schulungsreihe zu den ersten Schritten
  • Schulungsplan des F5-Präsenzkurses
  • F5-Expertenertifizierungsprogramm