{"course":{"productid":17842,"modality":6,"active":true,"language":"de","title":"Configuring BIG-IP AFM: Advanced Firewall Manager","productcode":"TRG-BIG-AFM-CFG","vendorcode":"F5","vendorname":"F5 Networks","fullproductcode":"F5-TRG-BIG-AFM-CFG","courseware":{"has_ekit":false,"has_printkit":true,"language":"en"},"url":"https:\/\/portal.flane.ch\/course\/f5networks-trg-big-afm-cfg","objective":"<ul>\n<li>Konfiguration und Verwaltung eines AFM-Systems<\/li><li>Konfiguration der AFM-Netzwerk-Firewall in einem positiven oder negativen Sicherheitsmodell<\/li><li>Konfiguration der Netzwerk-Firewall, sodass Datenverkehr des Netzwerks anhand von Regeln auf der Basis von Protokoll, Quelle, Ziel, Standort und anderen Eigenschaften zugelassen oder blockiert wird<\/li><li>Vorfertigung von Firewall-Regeln mithilfe von Listen und Zeitpl&auml;nen<\/li><li>Sofortige Umsetzung von Firewall-Regeln oder Tests mithilfe des Richtlinien-Stagings<\/li><li>Verwenden der Funktionen Packet Tester und Flow Inspector, um Netzwerkverbindungen anhand Ihrer Sicherheitskonfigurationen auf Netzwerk-Firewall-, IP-Informations- und DoS-Funktionen zu &uuml;berpr&uuml;fen<\/li><li>Konfiguration verschiedener IP-Informationsfunktionen, um den Zugriff nach IP-Adresse zu identifizieren, aufzuzeichnen, zu erlauben oder zu blockieren<\/li><li>Konfiguration der Ger&auml;te-DoS-Erkennungs- und Abwehrfunktion, um das BIG-IP-Ger&auml;t sowie alle Anwendungen vor verschiedenen Arten von Angriffsvektoren zu sch&uuml;tzen<\/li><li>Konfiguration der DoS-Erkennung und -Abwehr auf einer profilweisen Basis, um entsprechende Anwendungen vor Angriffen zu sch&uuml;tzen<\/li><li>Verwenden von dynamischen DoS-Signaturen zum automatischen Schutz des Systems vor DoS-Angriffen auf der Grundlage langfristiger Verkehrs- und Ressourcenauslastungsmuster<\/li><li>Konfiguration und Verwendung der lokalen und Remote-AFM-Protokollierungsm&ouml;glichkeiten<\/li><li>Konfiguration und &Uuml;berwachung des AFM-Status mit verschiedenen Berichtsm&ouml;glichkeiten<\/li><li>Direkter Export der AFM-Systemberichte an Ihr externes &Uuml;berwachungssystem oder &uuml;ber planm&auml;ssige Nachrichten<\/li><li>Whitelisting, damit ausgew&auml;hlter Datenverkehr die DoS-Pr&uuml;fungen umgehen kann<\/li><li>Isolation potenziell b&ouml;sartiger Clients von legitimen Clients mithilfe der Funktion Sweep Flood<\/li><li>Isolation und Umleitung von potenziell b&ouml;sartigem Datenverkehr im Netzwerk zur weiteren Untersuchung mithilfe der Funktion IP Intelligence Shun<\/li><li>Einschr&auml;nkung und Meldung bestimmter Arten von DNS-Anfragen mithilfe der DNS-Firewall<\/li><li>Konfiguration, Abwehr und Meldung DNS-basierter DoS-Angriffe mithilfe der DNS-DoS-Funktion<\/li><li>Konfiguration, Abwehr und Meldung SIP-basierter DoS-Angriffe mithilfe der SIP-DoS-Funktion<\/li><li>Konfiguration, Blockierung und Meldung der Ausnutzung von Systemdiensten und Ports mithilfe der Funktion Port Misuse<\/li><li>Erstellen und Konfigurieren von Netzwerk-Firewall-Regeln mit BIG-IP iRules<\/li><li>&Uuml;berwachung und grundlegende Fehlerbehebung verschiedener AFM-Funktionen<\/li><\/ul>","essentials":"<p>Die Teilnehmer m&uuml;ssen vor diesem Kurs einen der folgenden F5-Kurse absolvieren:<\/p>\n<ul>\n<li>Pr&auml;senzkurs zur Verwaltung von BIG-IP<\/li><\/ul><p>    oder<\/p>\n<ul>\n<li>F5-zertifizierter BIG-IP-Administrator<\/li><\/ul><p>Die folgenden kostenlosen, webbasierten Kurse sind zwar freiwillig, aber sehr hilfreich f&uuml;r alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.<\/p>\n<ul>\n<li>Webbasierte Schulung zum Thema Erste Schritte mit BIG-IP<\/li><li>Webbasierte Schulung zum Thema Erste Schritte mit dem BIG-IP Local Traffic Manager (LTM)<\/li><li>Webbasierte Schulung zum Thema Erste Schritte mit dem BIG-IP Advanced Firewall Manager (AFM)<\/li><\/ul><p>Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Pr&auml;senzkurs von F5 Global Training Services empfohlen:<\/p>\n<ul>\n<li>OSI-Modell-Kapselung<\/li><li>Routing und Switching<\/li><li>Ethernet und ARP<\/li><li>TCP\/IP-Konzepte<\/li><li>IP-Adressen und Subnetze<\/li><li>NAT und private IP-Adressen<\/li><li>Standard-Gateway<\/li><li>Netzwerk-Firewalls<\/li><li>LAN vs. WAN<\/li><\/ul><p>Die folgenden kursspezifischen Kenntnisse und Erfahrungen werden vor der Teilnahme an diesem Kurs empfohlen:<\/p>\n<ul>\n<li>HTTP- und DNS-Protokolle<\/li><\/ul>","audience":"<p>Dieser Kurs richtet sich an System- und Netzwerkadministratoren, die f&uuml;r die Konfiguration und laufende Verwaltung eines BIG-IP Advanced Firewall Manager (AFM)-Systems verantwortlich sind.<\/p>","contents":"<ul>\n<li>Konfiguration und Verwaltung des BIG-IP AFM-Systems<\/li><li>Konzepte der AFM-Netzwerk-Firewall<\/li><li>Optionen und Modi der Netzwerk-Firewall<\/li><li>Regeln, Richtlinien, Adress-\/Portlisten, Regellisten und Zeitpl&auml;ne der Netzwerk-Firewall<\/li><li>IP-Informationsfunktionen mit dynamischem Black- und Whitelisting, IP-Reputation-Datenbank und dynamischem IP-Shunning.<\/li><li>Erkennung und Abwehr von DoS-Angriffen<\/li><li>Ereignisprotokollierung von Firewall-Regeln und DoS-Angriffen<\/li><li>Berichts- und Benachrichtigungsm&ouml;glichkeiten<\/li><li>DoS-Whitelisting<\/li><li>DoS-Sweep\/-Flood<\/li><li>DNS-Firewall und DNS-DoS<\/li><li>SIP-DoS<\/li><li>Ausnutzung von Ports<\/li><li>iRules f&uuml;r die Netzwerk-Firewall<\/li><li>Verschiedene Fehlerbehebungsbefehle f&uuml;r AFM-Komponenten<\/li><\/ul>","outline":"<h5>Kapitel 1: Einrichtung des BIG-IP-Systems<\/h5><ul>\n<li>Einf&uuml;hrung in das BIG-IP-System<\/li><li>Erstmalige Einrichtung des BIG-IP-Systems<\/li><li>Archivierung der BIG-IP-Systemkonfiguration<\/li><li>Nutzung der F5-Hilfsressourcen und -Tools<\/li><\/ul><h5>Kapitel 2: &Uuml;berblick &uuml;ber AFM<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber AFM<\/li><li>Verf&uuml;gbarkeit von AFM<\/li><li>AFM und das BIG-IP-Sicherheitsmen&uuml;<\/li><\/ul><h5>Kapitel 3: Netzwerk-Firewall<\/h5><ul>\n<li>AFM-Firewalls<\/li><li>Kontexte<\/li><li>Modi<\/li><li>Paketverarbeitung<\/li><li>Regeln und Weiterleitung<\/li><li>Kontexte und Verarbeitung von Regeln<\/li><li>Inline-Regeleditor<\/li><li>Konfiguration der Netzwerk-Firewall<\/li><li>Regeln und Richtlinien f&uuml;r Netzwerk-Firewalls<\/li><li>Erstellung von Regeln f&uuml;r die Netzwerk-Firewall<\/li><li>Identifizierung des Datenverkehrs nach Region mithilfe der Geolokalisierung<\/li><li>Identifizierung redundanter und widerspr&uuml;chlicher Regeln<\/li><li>Identifizierung veralteter Regeln<\/li><li>Erstellen von Firewall-Regeln mit Listen und Zeitpl&auml;nen<\/li><li>Regellisten<\/li><li>Adresslisten<\/li><li>Portlisten<\/li><li>Zeitpl&auml;ne<\/li><li>Richtlinien f&uuml;r die Netzwerk-Firewall<\/li><li>Policy-Status und -Verwaltung<\/li><li>Sonstige Regelaktionen<\/li><li>Umleitung des Datenverkehrs mit Send to Virtual<\/li><li>Pr&uuml;fung der Regelverarbeitung mit dem Packet Tester<\/li><li>Untersuchung von Verbindungen mit dem Flow Inspector<\/li><\/ul><h5>Kapitel 4: Protokolle<\/h5><ul>\n<li>Ereignisprotokolle<\/li><li>Protokollierungsprofile<\/li><li>Begrenzung von Protokollmeldungen mithilfe der Protokolleinschr&auml;nkung<\/li><li>Aktivierung der Protokollierung in Firewall-Regeln<\/li><li>BIG-IP-Protokollierungsmechanismen<\/li><li>Herausgeber des Protokolls<\/li><li>Ziel des Protokolls<\/li><li>Filtern von Protokollen mit der benutzerdefinierten Suchfunktion<\/li><li>Protokollierung globaler Regelereignisse<\/li><li>Protokollkonfigurations&auml;nderungen<\/li><li>QKView- und Protokolldateien<\/li><li>SNMP-MIB<\/li><li>SNMP-Traps<\/li><\/ul><h5>Kapitel 5: IP-Informationen<\/h5><ul>\n<li>&Uuml;bersicht<\/li><li>IP-Informationsrichtlinien<\/li><li>Funktion 1 Dynamische Positiv- und Negativlisten<\/li><li>Kategorien der Negativliste<\/li><li>Feed-Listen<\/li><li>Anwendung einer IP-Informationsrichtlinie<\/li><li>IP-Informations-Protokollprofil<\/li><li>IP-Informationsberichte<\/li><li>Fehlerbehebung bei IP-Informationslisten<\/li><li>Funktion 2 IP-Informationsdatenbank<\/li><li>Lizenzierung<\/li><li>Installation<\/li><li>Verkn&uuml;pfung der Datenbank mit der IP-Informationsrichtlinie<\/li><li>Fehlerbehebung<\/li><li>IP-Informations-iRule<\/li><\/ul><h5>Kapitel 6: DoS-Schutz<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber Denial-of-Service und DoS-Schutz<\/li><li>DoS-Schutz von Ger&auml;ten<\/li><li>Konfiguration des DoS-Schutzes von Ger&auml;ten<\/li><li>Variante 1 DoS-Vektoren<\/li><li>Variante 2 DoS-Vektoren<\/li><li>Automatische Konfiguration oder automatische Schwellenwerte<\/li><li>Variante 3 DoS-Vektoren<\/li><li>DoS-Profile von Ger&auml;ten<\/li><li>DoS-Schutzprofil<\/li><li>Dynamische Signaturen<\/li><li>Konfiguration von dynamischen Signaturen<\/li><li>DoS-iRules<\/li><\/ul><h5>Kapitel 7: Berichte<\/h5><ul>\n<li>&Uuml;berblick &uuml;ber die AFM-Berichtsm&ouml;glichkeiten<\/li><li>Untersuchung des Status bestimmter AFM-Funktionen<\/li><li>Datenexport<\/li><li>Verwaltung der Berichtseinstellungen<\/li><li>Planung von Berichten<\/li><li>Fehlerbehebung bei der Planung von Berichten<\/li><li>Umfassende Untersuchung des AFM-Status<\/li><li>Mini-Berichtsfenster (Widgets)<\/li><li>Erstellen benutzerdefinierter Widgets<\/li><li>L&ouml;schen und Wiederherstellen von Widgets<\/li><li>Dashboards<\/li><\/ul><h5>Kapitel 8: DoS-Positivlisten<\/h5><ul>\n<li>Umgehung von DoS-Pr&uuml;fungen mit Positivlisten<\/li><li>Konfiguration von DoS-Positivlisten<\/li><li>tmsh-Optionen<\/li><li>Profilweise Positiv-Adressliste<\/li><\/ul><h5>Kapitel 9: DoS-Sweep-Flood-Schutz<\/h5><ul>\n<li>Isolation b&ouml;sartiger Clients mithilfe von Sweep Flood<\/li><li>Konfiguration von Sweep Flood<\/li><\/ul><h5>Kapitel 10: IP-Informations-Shun<\/h5><ul>\n<li>&Uuml;bersicht<\/li><li>Manuelle Konfiguration<\/li><li>Dynamische Konfiguration<\/li><li>IP-Informationsrichtlinien<\/li><li>tmsh-Optionen<\/li><li>Fehlerbehebung<\/li><li>Erweiterung der Shun-Funktion<\/li><li>Routing von Datenverkehr ins Nichts &ndash; Fernausgel&ouml;stes Schwarzes Loch<\/li><li>Routing von Datenverkehr zur Weiterverarbeitung &ndash; Bereinigung<\/li><\/ul><h5>Kapitel 11: DNS-Firewall<\/h5><ul>\n<li>Filtern des DNS-Datenverkehrs mithilfe der DNS-Firewall<\/li><li>Konfiguration der DNS-Firewall<\/li><li>DNS-Anfragetypen<\/li><li>DNS-OpCode-Typen<\/li><li>Protokollierung von DNS-Firewall-Ereignissen<\/li><li>Fehlerbehebung<\/li><\/ul><h5>Kapitel 12: DNS-DoS<\/h5><ul>\n<li>&Uuml;bersicht<\/li><li>DNS-DoS<\/li><li>Konfiguration von DNS-DoS<\/li><li>DoS-Schutzprofil<\/li><li>DoS und DNS von Ger&auml;ten<\/li><\/ul><h5>Kapitel 13: SIP-DoS<\/h5><ul>\n<li>Session Initiation Protocol (SIP)<\/li><li>Transaktionen und Dialoge<\/li><li>SIP-DoS-Konfiguration<\/li><li>DoS-Schutzprofil<\/li><li>DoS und SIP von Ger&auml;ten<\/li><\/ul><h5>Kapitel 14: Ausnutzung von Ports<\/h5><ul>\n<li>&Uuml;bersicht<\/li><li>Portausnutzung und Servicerichtlinien<\/li><li>Erstellen einer Portausnutzungs-Richtlinie<\/li><li>Anf&uuml;gen einer Servicerichtlinie<\/li><li>Erstellen eines Protokollprofils<\/li><\/ul><h5>Kapitel 15: Netzwerk-Firewall-iRules<\/h5><ul>\n<li>&Uuml;bersicht<\/li><li>iRule-Ereignisse<\/li><li>Konfiguration<\/li><li>Zeitpunkt der Anwendung von iRules<\/li><li>Weitere Informationen<\/li><\/ul><h5>Kapitel 16: Zusammenfassung<\/h5><ul>\n<li>BIG-IP-Architektur und Datenverkehrsfluss<\/li><li>&Uuml;berblick &uuml;ber die Verarbeitung von AFM-Paketen<\/li><\/ul><h5>Kapitel 17: Zusatzausbildung und -zertifizierung<\/h5><ul>\n<li>Webbasierte Schulungsreihe zu den ersten Schritten<\/li><li>Schulungsplan des F5-Pr&auml;senzkurses<\/li><li>F5-Expertenertifizierungsprogramm<\/li><\/ul>","summary":"<p>Dieser Kurs kombiniert Vortr&auml;ge und praktische &Uuml;bungen, um den Teilnehmern in Echtzeit Erfahrungen beim Einrichten und Konfigurieren des BIG-IP Advanced Firewall Manager (AFM)-Systems zu vermitteln. Die Teilnehmer werden in die AFM-Benutzeroberfl&auml;che eingef&uuml;hrt und durch verschiedene Optionen gef&uuml;hrt, die zeigen, wie AFM konfiguriert wird, um eine Netzwerk-Firewall aufzubauen und Denial-of-Service (DoS)-Angriffe zu erkennen sowie abzuwehren. Die Berichts- und Protokollierungsm&ouml;glichkeiten werden ebenfalls erl&auml;utert und in den Kurslaboren genutzt. Ausserdem werden weitere Firewall-Funktionen und zus&auml;tzliche DoS-Einrichtungen f&uuml;r DNS- und SIP-Datenverkehr besprochen.<\/p>","objective_plain":"- Konfiguration und Verwaltung eines AFM-Systems\n- Konfiguration der AFM-Netzwerk-Firewall in einem positiven oder negativen Sicherheitsmodell\n- Konfiguration der Netzwerk-Firewall, sodass Datenverkehr des Netzwerks anhand von Regeln auf der Basis von Protokoll, Quelle, Ziel, Standort und anderen Eigenschaften zugelassen oder blockiert wird\n- Vorfertigung von Firewall-Regeln mithilfe von Listen und Zeitpl\u00e4nen\n- Sofortige Umsetzung von Firewall-Regeln oder Tests mithilfe des Richtlinien-Stagings\n- Verwenden der Funktionen Packet Tester und Flow Inspector, um Netzwerkverbindungen anhand Ihrer Sicherheitskonfigurationen auf Netzwerk-Firewall-, IP-Informations- und DoS-Funktionen zu \u00fcberpr\u00fcfen\n- Konfiguration verschiedener IP-Informationsfunktionen, um den Zugriff nach IP-Adresse zu identifizieren, aufzuzeichnen, zu erlauben oder zu blockieren\n- Konfiguration der Ger\u00e4te-DoS-Erkennungs- und Abwehrfunktion, um das BIG-IP-Ger\u00e4t sowie alle Anwendungen vor verschiedenen Arten von Angriffsvektoren zu sch\u00fctzen\n- Konfiguration der DoS-Erkennung und -Abwehr auf einer profilweisen Basis, um entsprechende Anwendungen vor Angriffen zu sch\u00fctzen\n- Verwenden von dynamischen DoS-Signaturen zum automatischen Schutz des Systems vor DoS-Angriffen auf der Grundlage langfristiger Verkehrs- und Ressourcenauslastungsmuster\n- Konfiguration und Verwendung der lokalen und Remote-AFM-Protokollierungsm\u00f6glichkeiten\n- Konfiguration und \u00dcberwachung des AFM-Status mit verschiedenen Berichtsm\u00f6glichkeiten\n- Direkter Export der AFM-Systemberichte an Ihr externes \u00dcberwachungssystem oder \u00fcber planm\u00e4ssige Nachrichten\n- Whitelisting, damit ausgew\u00e4hlter Datenverkehr die DoS-Pr\u00fcfungen umgehen kann\n- Isolation potenziell b\u00f6sartiger Clients von legitimen Clients mithilfe der Funktion Sweep Flood\n- Isolation und Umleitung von potenziell b\u00f6sartigem Datenverkehr im Netzwerk zur weiteren Untersuchung mithilfe der Funktion IP Intelligence Shun\n- Einschr\u00e4nkung und Meldung bestimmter Arten von DNS-Anfragen mithilfe der DNS-Firewall\n- Konfiguration, Abwehr und Meldung DNS-basierter DoS-Angriffe mithilfe der DNS-DoS-Funktion\n- Konfiguration, Abwehr und Meldung SIP-basierter DoS-Angriffe mithilfe der SIP-DoS-Funktion\n- Konfiguration, Blockierung und Meldung der Ausnutzung von Systemdiensten und Ports mithilfe der Funktion Port Misuse\n- Erstellen und Konfigurieren von Netzwerk-Firewall-Regeln mit BIG-IP iRules\n- \u00dcberwachung und grundlegende Fehlerbehebung verschiedener AFM-Funktionen","essentials_plain":"Die Teilnehmer m\u00fcssen vor diesem Kurs einen der folgenden F5-Kurse absolvieren:\n\n\n- Pr\u00e4senzkurs zur Verwaltung von BIG-IP\n    oder\n\n\n- F5-zertifizierter BIG-IP-Administrator\nDie folgenden kostenlosen, webbasierten Kurse sind zwar freiwillig, aber sehr hilfreich f\u00fcr alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.\n\n\n- Webbasierte Schulung zum Thema Erste Schritte mit BIG-IP\n- Webbasierte Schulung zum Thema Erste Schritte mit dem BIG-IP Local Traffic Manager (LTM)\n- Webbasierte Schulung zum Thema Erste Schritte mit dem BIG-IP Advanced Firewall Manager (AFM)\nDie folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Pr\u00e4senzkurs von F5 Global Training Services empfohlen:\n\n\n- OSI-Modell-Kapselung\n- Routing und Switching\n- Ethernet und ARP\n- TCP\/IP-Konzepte\n- IP-Adressen und Subnetze\n- NAT und private IP-Adressen\n- Standard-Gateway\n- Netzwerk-Firewalls\n- LAN vs. WAN\nDie folgenden kursspezifischen Kenntnisse und Erfahrungen werden vor der Teilnahme an diesem Kurs empfohlen:\n\n\n- HTTP- und DNS-Protokolle","audience_plain":"Dieser Kurs richtet sich an System- und Netzwerkadministratoren, die f\u00fcr die Konfiguration und laufende Verwaltung eines BIG-IP Advanced Firewall Manager (AFM)-Systems verantwortlich sind.","contents_plain":"- Konfiguration und Verwaltung des BIG-IP AFM-Systems\n- Konzepte der AFM-Netzwerk-Firewall\n- Optionen und Modi der Netzwerk-Firewall\n- Regeln, Richtlinien, Adress-\/Portlisten, Regellisten und Zeitpl\u00e4ne der Netzwerk-Firewall\n- IP-Informationsfunktionen mit dynamischem Black- und Whitelisting, IP-Reputation-Datenbank und dynamischem IP-Shunning.\n- Erkennung und Abwehr von DoS-Angriffen\n- Ereignisprotokollierung von Firewall-Regeln und DoS-Angriffen\n- Berichts- und Benachrichtigungsm\u00f6glichkeiten\n- DoS-Whitelisting\n- DoS-Sweep\/-Flood\n- DNS-Firewall und DNS-DoS\n- SIP-DoS\n- Ausnutzung von Ports\n- iRules f\u00fcr die Netzwerk-Firewall\n- Verschiedene Fehlerbehebungsbefehle f\u00fcr AFM-Komponenten","outline_plain":"Kapitel 1: Einrichtung des BIG-IP-Systems\n\n\n- Einf\u00fchrung in das BIG-IP-System\n- Erstmalige Einrichtung des BIG-IP-Systems\n- Archivierung der BIG-IP-Systemkonfiguration\n- Nutzung der F5-Hilfsressourcen und -Tools\nKapitel 2: \u00dcberblick \u00fcber AFM\n\n\n- \u00dcberblick \u00fcber AFM\n- Verf\u00fcgbarkeit von AFM\n- AFM und das BIG-IP-Sicherheitsmen\u00fc\nKapitel 3: Netzwerk-Firewall\n\n\n- AFM-Firewalls\n- Kontexte\n- Modi\n- Paketverarbeitung\n- Regeln und Weiterleitung\n- Kontexte und Verarbeitung von Regeln\n- Inline-Regeleditor\n- Konfiguration der Netzwerk-Firewall\n- Regeln und Richtlinien f\u00fcr Netzwerk-Firewalls\n- Erstellung von Regeln f\u00fcr die Netzwerk-Firewall\n- Identifizierung des Datenverkehrs nach Region mithilfe der Geolokalisierung\n- Identifizierung redundanter und widerspr\u00fcchlicher Regeln\n- Identifizierung veralteter Regeln\n- Erstellen von Firewall-Regeln mit Listen und Zeitpl\u00e4nen\n- Regellisten\n- Adresslisten\n- Portlisten\n- Zeitpl\u00e4ne\n- Richtlinien f\u00fcr die Netzwerk-Firewall\n- Policy-Status und -Verwaltung\n- Sonstige Regelaktionen\n- Umleitung des Datenverkehrs mit Send to Virtual\n- Pr\u00fcfung der Regelverarbeitung mit dem Packet Tester\n- Untersuchung von Verbindungen mit dem Flow Inspector\nKapitel 4: Protokolle\n\n\n- Ereignisprotokolle\n- Protokollierungsprofile\n- Begrenzung von Protokollmeldungen mithilfe der Protokolleinschr\u00e4nkung\n- Aktivierung der Protokollierung in Firewall-Regeln\n- BIG-IP-Protokollierungsmechanismen\n- Herausgeber des Protokolls\n- Ziel des Protokolls\n- Filtern von Protokollen mit der benutzerdefinierten Suchfunktion\n- Protokollierung globaler Regelereignisse\n- Protokollkonfigurations\u00e4nderungen\n- QKView- und Protokolldateien\n- SNMP-MIB\n- SNMP-Traps\nKapitel 5: IP-Informationen\n\n\n- \u00dcbersicht\n- IP-Informationsrichtlinien\n- Funktion 1 Dynamische Positiv- und Negativlisten\n- Kategorien der Negativliste\n- Feed-Listen\n- Anwendung einer IP-Informationsrichtlinie\n- IP-Informations-Protokollprofil\n- IP-Informationsberichte\n- Fehlerbehebung bei IP-Informationslisten\n- Funktion 2 IP-Informationsdatenbank\n- Lizenzierung\n- Installation\n- Verkn\u00fcpfung der Datenbank mit der IP-Informationsrichtlinie\n- Fehlerbehebung\n- IP-Informations-iRule\nKapitel 6: DoS-Schutz\n\n\n- \u00dcberblick \u00fcber Denial-of-Service und DoS-Schutz\n- DoS-Schutz von Ger\u00e4ten\n- Konfiguration des DoS-Schutzes von Ger\u00e4ten\n- Variante 1 DoS-Vektoren\n- Variante 2 DoS-Vektoren\n- Automatische Konfiguration oder automatische Schwellenwerte\n- Variante 3 DoS-Vektoren\n- DoS-Profile von Ger\u00e4ten\n- DoS-Schutzprofil\n- Dynamische Signaturen\n- Konfiguration von dynamischen Signaturen\n- DoS-iRules\nKapitel 7: Berichte\n\n\n- \u00dcberblick \u00fcber die AFM-Berichtsm\u00f6glichkeiten\n- Untersuchung des Status bestimmter AFM-Funktionen\n- Datenexport\n- Verwaltung der Berichtseinstellungen\n- Planung von Berichten\n- Fehlerbehebung bei der Planung von Berichten\n- Umfassende Untersuchung des AFM-Status\n- Mini-Berichtsfenster (Widgets)\n- Erstellen benutzerdefinierter Widgets\n- L\u00f6schen und Wiederherstellen von Widgets\n- Dashboards\nKapitel 8: DoS-Positivlisten\n\n\n- Umgehung von DoS-Pr\u00fcfungen mit Positivlisten\n- Konfiguration von DoS-Positivlisten\n- tmsh-Optionen\n- Profilweise Positiv-Adressliste\nKapitel 9: DoS-Sweep-Flood-Schutz\n\n\n- Isolation b\u00f6sartiger Clients mithilfe von Sweep Flood\n- Konfiguration von Sweep Flood\nKapitel 10: IP-Informations-Shun\n\n\n- \u00dcbersicht\n- Manuelle Konfiguration\n- Dynamische Konfiguration\n- IP-Informationsrichtlinien\n- tmsh-Optionen\n- Fehlerbehebung\n- Erweiterung der Shun-Funktion\n- Routing von Datenverkehr ins Nichts \u2013 Fernausgel\u00f6stes Schwarzes Loch\n- Routing von Datenverkehr zur Weiterverarbeitung \u2013 Bereinigung\nKapitel 11: DNS-Firewall\n\n\n- Filtern des DNS-Datenverkehrs mithilfe der DNS-Firewall\n- Konfiguration der DNS-Firewall\n- DNS-Anfragetypen\n- DNS-OpCode-Typen\n- Protokollierung von DNS-Firewall-Ereignissen\n- Fehlerbehebung\nKapitel 12: DNS-DoS\n\n\n- \u00dcbersicht\n- DNS-DoS\n- Konfiguration von DNS-DoS\n- DoS-Schutzprofil\n- DoS und DNS von Ger\u00e4ten\nKapitel 13: SIP-DoS\n\n\n- Session Initiation Protocol (SIP)\n- Transaktionen und Dialoge\n- SIP-DoS-Konfiguration\n- DoS-Schutzprofil\n- DoS und SIP von Ger\u00e4ten\nKapitel 14: Ausnutzung von Ports\n\n\n- \u00dcbersicht\n- Portausnutzung und Servicerichtlinien\n- Erstellen einer Portausnutzungs-Richtlinie\n- Anf\u00fcgen einer Servicerichtlinie\n- Erstellen eines Protokollprofils\nKapitel 15: Netzwerk-Firewall-iRules\n\n\n- \u00dcbersicht\n- iRule-Ereignisse\n- Konfiguration\n- Zeitpunkt der Anwendung von iRules\n- Weitere Informationen\nKapitel 16: Zusammenfassung\n\n\n- BIG-IP-Architektur und Datenverkehrsfluss\n- \u00dcberblick \u00fcber die Verarbeitung von AFM-Paketen\nKapitel 17: Zusatzausbildung und -zertifizierung\n\n\n- Webbasierte Schulungsreihe zu den ersten Schritten\n- Schulungsplan des F5-Pr\u00e4senzkurses\n- F5-Expertenertifizierungsprogramm","summary_plain":"Dieser Kurs kombiniert Vortr\u00e4ge und praktische \u00dcbungen, um den Teilnehmern in Echtzeit Erfahrungen beim Einrichten und Konfigurieren des BIG-IP Advanced Firewall Manager (AFM)-Systems zu vermitteln. Die Teilnehmer werden in die AFM-Benutzeroberfl\u00e4che eingef\u00fchrt und durch verschiedene Optionen gef\u00fchrt, die zeigen, wie AFM konfiguriert wird, um eine Netzwerk-Firewall aufzubauen und Denial-of-Service (DoS)-Angriffe zu erkennen sowie abzuwehren. Die Berichts- und Protokollierungsm\u00f6glichkeiten werden ebenfalls erl\u00e4utert und in den Kurslaboren genutzt. Ausserdem werden weitere Firewall-Funktionen und zus\u00e4tzliche DoS-Einrichtungen f\u00fcr DNS- und SIP-Datenverkehr besprochen.","skill_level":"Expert","version":"15.1","duration":{"unit":"d","value":2,"formatted":"2 Tage"},"pricelist":{"List Price":{"AE":{"country":"AE","currency":"USD","taxrate":5,"price":1995},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":1900},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":1900},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":1900},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":1640},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":1900},"DE":{"country":"DE","currency":"USD","taxrate":19,"price":2640},"CH":{"country":"CH","currency":"USD","taxrate":8.1,"price":2640},"AT":{"country":"AT","currency":"USD","taxrate":20,"price":2640}}},"lastchanged":"2025-07-29T12:17:42+02:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/17842","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/f5networks-trg-big-afm-cfg"}}