Wir beraten Sie gerne!
+43 1 6000 880-0     Kontakt

Remote Trainings im virtuellen Klassenraum,
E-Learning Angebote und mehr!

Jetzt informieren

Developing iRules for BIG-IP (TRG-BIG-IRULE-CFG)

Detaillierter Kursinhalt

Kapitel 1: Einrichtung des BIG-IP-Systems
  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Archivierung der BIG-IP-Systemkonfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Erste Schritte mit iRules
  • Anpassung der Anwendungsbereitstellung mit iRules
  • Auslösen einer iRule
  • Nutzung des DevCentral-Systems
  • Erstellen und Bereitstellen von iRules
Kapitel 3: Informationen zu iRule-Elementen
  • Einführung von iRule-Konstrukten
  • Informationen zu iRule-Ereignissen und zum Ereigniskontext
  • Nutzung von iRule-Befehlen
  • Protokollierung einer iRule mit SYSLOG-NG (LOG-Befehl)
  • Nutzung von benutzerdefinierten Variablen
  • Nutzung von Operatoren und Datentypen
  • Nutzung von zustandsbehafteten Kontrollstrukturen (IF und SWITCH)
  • Implementation bewährter Praktiken in iRules
Kapitel 4: Entwicklung und Fehlerbehebung von iRules
  • Umgang mit Leerzeichen und Sonderzeichen
  • Gruppierung von Zeichenfolgen
  • Tipps zur Entwicklung und Fehlerbehebung
  • Nutzung von Fiddler zum Testen und zur Fehlerbehebung von iRules
Kapitel 5: Optimierung der iRule-Ausführung
  • Informationen zum Bedarf an Effizienz
  • Messen der iRule-Effizienz mithilfe von zeitlichen Statistiken
  • Modularisierung von iRules im Rahmen der administrativen Effizienz
  • Nutzung von Verfahren zur Modularisierung von Code
  • Optimierung der Protokollierung
  • Nutzung von Hochgeschwindigkeits-Protokollierungsbefehlen in einer iRule
  • Implementierung anderer Effizienzen
  • Nutzung von Schleifenkontrollstrukturen (WHILE-, FOR-, FOREACH-Befehle)
Kapitel 6: Sichern von Webanwendungen mit iRules
  • Integration von iRules in die Verteidigung von Webanwendungen
  • Abwehr von Angriffen auf die HTTP-Version
  • Abwehr von Pfad-Traversal-Angriffen
  • Nutzung von iRules zur Verteidigung gegen standortübergreifenden Anfragenbetrug (CSRF)
  • Beseitigung von Sicherheitslücken der HTTP-Methode
  • Sichern von HTTP-Cookies mit iRules
  • Hinzufügen von HTTP-Sicherheits-Headern
  • Entfernen unerwünschter HTTP-Header
Kapitel 7: Nutzung von Zahlen und Zeichenfolgen
  • Informationen zur Form und Notation von Zahlen
  • Nutzung von Zeichenfolgen (STRING- und SCAN-Befehle)
  • Kombination von Zeichenfolgen (angrenzende Variablen, CONCAT- und APPEND-Befehle)
  • Nutzung von iRule-Zeichenfolgen-Analysefunktionen (FINDSTR-, GETFIELD- und SUBSTR-Befehle)
Kapitel 8: Verarbeitung der HTTP-Nutzlast
  • Überprüfung von HTTP-Headern und -Befehlen
  • Zugriff auf und Manipulation von HTTP-Headern (HTTP::header-Befehle)
  • Weitere HTTP-Befehle (HTTP::host, HTTP::status, HTTP::is_keepalive, HTTP::method, HTTP::version, HTTP::redirect, HTTP::respond, HTTP::uri)
  • Parsing des HTTP-URI (URI::path, URI::basename, URI::query)
  • Parsing von Cookies mit HTTP::cookie
  • Selektive Komprimierung von HTTP-Daten (COMPRESS-Befehl)
Kapitel 9: Nutzung von iFiles und Datengruppen
  • Nutzung von iFiles
  • Einführung von Datengruppen
  • Nutzung von Datengruppen im alten Format (MATCHCLASS, FINDCLASS)
  • Nutzung von Datengruppen im neuen Format (CLASS MATCH, CLASS SEARCH)
Kapitel 10: Nutzung von iRules mit Universal-Persistenz-, Streaming- und Statistikprofilen
  • Implementation der universellen Persistenz (Befehl PERSIST UIE)
  • Nutzung des Streaming-Profils (STREAM-Befehl)
  • Erfassung von Statistiken mit einem Statistikprofil (STATS-Befehl)
  • Erfassung von Statistiken mit iStats (ISTATS-Befehl)
Kapitel 11: Implementation erweiterter Variablen
  • Überprüfung des Namespace von lokalen Variablen
  • Nutzung von Arrays (ARRAY-Befehl)
  • Nutzung statischer und globaler Variablen
  • Nutzung der Sitzungstabelle (TABLE-Befehl)
  • Verarbeitung von Untertabellen der Sitzungstabelle
  • Zählen von „Dingen“ anhand der Sitzungstabelle