Wir beraten Sie gerne!
+43 1 6000 880-0     Kontakt

Administering BIG-IP (TRG-BIG-OP-ADMIN)

Detaillierter Kursinhalt

Kapitel 1: Einrichtung des BIG-IP-Systems
  • Einführung in das BIG-IP-System
  • Erstmalige Einrichtung des BIG-IP-Systems
  • Konfiguration der Verwaltungsschnittstelle
  • Aktivierung der Softwarelizenz
  • Bereitstellung von Modulen und Ressourcen
  • Import eines Gerätezertifikats
  • Spezifikation von Eigenschaften der BIG-IP-Plattform
  • Konfiguration des Netzwerks
  • Konfiguration von NTP (Network Time Protocol)-Servern
  • Konfiguration von DNS (Domain Name System)-Einstellungen
  • Konfiguration von Hochverfügbarkeitsoptionen
  • Archivierung der BIG-IP-Konfiguration
  • Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Bausteine der Datenverkehrsverarbeitung
  • Identifizierung von BIG-IP-Datenverkehrs-Verarbeitungsobjekten
  • Konfiguration von virtuellen Servern und Pools
  • Load Balancing des Datenverkehrs
  • Anzeige von Modulstatistiken und Protokollen
  • Nutzung der TMSH (Traffic Management Shell)
  • Informationen zur hierarchischen Struktur der TMSH
  • Navigation der TMSH-Hierarchie
  • Verwaltung des BIG-IP-Konfigurationsstatus und der Dateien
  • BIG-IP-Systemkonfigurationsstatus
  • Laden und Speichern der Systemkonfiguration
  • Herunterfahren und Neustart des BIG-IP-Systems
  • Speichern und Replizieren von Konfigurationsdaten (UCS und SCF)
Kapitel 3: Nutzung von NATs und SNATs
  • Adressübersetzungen im BIG-IP-System
  • Mapping von IP-Adressen mit NATs
  • Lösen von Routing-Problemen mit SNATs
  • Konfiguration des automatischen SNAT-Mappings auf einem virtuellen Server
  • Überwachung und Reduzierung der Portauslastung
Kapitel 4: Überwachung der Anwendungsintegrität
  • Einführung von Prüfungslösungen
  • Arten von Prüfungslösungen
  • Prüfungsintervall und Timeout-Einstellungen
  • Konfiguration von Prüfungslösungen
  • Zuweisung von Prüfungslösungen zu Ressourcen
  • Verwaltung von Pools, Poolmitgliedern und Knotenstatus
  • Nutzung des Netzwerk-Mappings
Kapitel 5: Änderung des Datenverkehrsverhaltens mithilfe von Profilen
  • Einführung von Profilen
  • Informationen zu Profiltypen und Abhängigkeiten
  • Konfiguration und Zuweisung von Profilen
  • Einführung von SSL-Offloading und erneuter SSL-Verschlüsselung
  • Verwaltung des Objektstatus
Kapitel 6: Änderung des Datenverkehrsverhaltens mithilfe von Persistenz
  • Informationen zum Bedarf an Persistenz
  • Einführung der Quelladressen-Affinitätspersistenz
  • Verwaltung des Objektstatus
Kapitel 7: Verwaltung des BIG-IP-Systems
  • Konfiguration der Protokollierung
  • Protokollierung von älteren Remote-Geräten
  • Einführung der Hochgeschwindigkeitsprotokollierung (HSL)
  • Hochgeschwindigkeitsprotokollierungs-Filter
  • HSL-Konfigurationsobjekte
  • Konfiguration der Hochgeschwindigkeitsprotokollierung
  • Nutzung von TCPDUMP im BIG-IP-System
  • Nutzung des BIG-IP iHealth-Systems
  • Anzeigen von BIG-IP-Systemstatistiken
  • Definition von Benutzerrollen und administrativen Partitionen
  • Nutzung von vCMP
Kapitel 8: Konfiguration der Hochverfügbarkeit
  • Einführung von Geräte-Dienstclustern (DSC)
  • Vorbereitung auf die Bereitstellung einer DSC-Konfiguration
  • Konfiguration von DSC-Kommunikationseinstellungen
  • Einrichtung des Gerätevertrauens
  • Einrichtung einer Sync-Failover-Gerätegruppe
  • Synchronisierung von Konfigurationsdaten
  • Untersuchung des Verhaltens von Datenverkehrsgruppen
  • Informationen zur Failover-Verwaltung und zu Auslösern
  • Konfiguration eines zustandsbehafteten Failovers durch Spiegelung