Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.
Si vous avez un besoin URGENT et que vous souhaitez une date de formation plus proche que les sessions programmées (minimum 15 à 20 jours ouvrés à date de votre demande)
Découvrir les produits et les ressources F5 Networks
Vue d'ensemble du système BIG-IP
2/ Prise en main du système BIG-IP
Configuration de base du système BIG-IP
Archiver la configuration BIG-IP
Utiliser les ressources et des outils d'assistance F5
3/ Configurer l'accès aux applications Web
Rappels sur BIG-IP LTM
Vue d'ensemble de la politique d'accès
Configuration des applications d'accès Web
4/ La politique d'accès
Naviguer dans la politique d'accès
5/ Gérer l'APM BIG-IP
Présentation des sessions APM BIG-IP et licences d'accès
Présentation des variables de session et sessiondump
Les cookies de session
Politique d'accès Liste des agents à des fins générales
6/ L'authentification
L'authentification par politique d'accès
Active Directory AAA Server
RADIUS
Mot de passe unique
Base de données des utilisateurs locaux
7/ Les agents assignataires
Liste des agents chargés de l'affectation
8/ Configurer l'accès au portail
L'accès au portail : Introduction
Vue de l'ensemble de la configuration de l'accès au portail
Configurer l'accès au portail
L'accès au portail en action
9/ Configurer l'accès au réseau
Licences pour utilisateurs simultanés
Présentation des concepts VPN
Vue de l'ensemble de la configuration de l'accès réseau
Configurer l'accès au réseau
L'accès au réseau en action
10/ Déployer les macros
Les macros de politique d'accès
Configurer les macros
Une politique d'accès est un organigramme
Les politiques d'accès Agents de connexion
Configurer les agents de connexion
11/ Explorer les vérifications auprès des clients
Sécurité des noeuds d'extrémité côté client
12/ Explorer les contrôles côté serveur
Liste des agents de sécurité des noeuds d'extrémité côté serveur
Comparaison entre les contrôles côté serveur et côté client
13/ Utiliser l'autorisation
Requête Active Directory
Groupes imbriqués dans Active Directory
Configuration en détail
14/ Configurer les tunnels d'application
Accès aux applications
Bureau à distance
Tunnels optimisés pour l'accès au réseau
Signets de la page d'atterrissage
15/ Déployer les listes de contrôle d'accès
Présentation des listes de contrôle d'accès
Vue d'ensemble de la configuration
LCA dynamiques
LCA d'accès au portail
16/ Connexion avec SSO
Ouverture de session unique pour bureau à distance
17/ Utiliser les iRules
iRules
Introduction
Syntaxe de base de la syntaxe
TCL
iRules et règles de politique d'accès avancé
18/ Personnaliser BIG-IP APM
Vue d'ensemble de la personnalisation
Client BIG-IP Edge
Personnalisation avancée du mode d'édition
Sections de la page d'atterrissage
19/ Déployer SAML
Vue conceptuel de SAML
Aperçu de la configuration SAML
20/ Explorer les ordinateurs Web et des assistants
Webtops
Wizard
21/ Utiliser le client BIG-IP Edge Client
Installer BIG-IP Edge Client pour Windows
BIG-IP Edge Client en action
Approche Pédagogique
Approche Pédagogique
Pédagogie très opérationnelle fondée sur l'alternance entre théorie et pratique
Cas pratiques
Remise d’outils
Echanges d’expériences
Public Cible
Personnes Visées
Administrateurs et ingénieurs réseaux
Dates
Dates
Du 23 au 26 Juil. 2024
Du 12 au 15 Nov. 2024
Fin d'Inscription : Le Bulletin d'Inscription doit être rempli, cacheté, signé et envoyé par email : Au minimum 15 JOURS OUVRÉS avant la date de formation.