{"course":{"productid":11284,"modality":6,"active":true,"language":"de","title":"Developing iRules for BIG-IP","productcode":"TRG-BIG-IRULE-CFG","vendorcode":"F5","vendorname":"F5 Networks","fullproductcode":"F5-TRG-BIG-IRULE-CFG","courseware":{"has_ekit":false,"has_printkit":true,"language":"en"},"url":"https:\/\/portal.flane.ch\/course\/f5networks-trg-big-irule-cfg","objective":"<ul>\n<li>Beschreibung der Rolle von iRules bei der Anpassung der Anwendungsbereitstellung auf einem BIG-IP-System<\/li><li>Beschreibung der bew&auml;hrten Praktiken f&uuml;r die Verwendung von iRules<\/li><li>Definition des Ereigniskontexts und Unterscheidung zwischen client- und serverseitigen Kontexten, Anfrage- und Antwortkontexten sowie lokalen und Remote-Kontexten<\/li><li>Ausl&ouml;sen einer iRule sowohl f&uuml;r client- als auch f&uuml;r serverseitige Anfrage- und Reaktionsereignisse<\/li><li>Zuweisung eines virtuellen Servers an mehrere iRules und Steuerung der Reihenfolge, in der doppelte Ereignisse ausgel&ouml;st werden<\/li><li>Beschreibung und Verwendung einer Testmethodik f&uuml;r die iRule-Entwicklung und -Fehlerbehebung<\/li><li>Verwenden von lokalen Variablen, statischen Variablen, Listen, Arrays, der Sitzungstabelle und Datengruppen, um Informationen zu speichern, die f&uuml;r die iRule-Ausf&uuml;hrung ben&ouml;tigt werden<\/li><li>Schreiben von iRules, die f&uuml;r effiziente Laufzeiten und Verwaltungen optimiert sind<\/li><li>Verwenden von Kontrollstrukturen f&uuml;r zustandsbehaftete Verzweigungen oder Schleifen innerhalb einer iRule<\/li><li>Protokollierung einer iRule mithilfe von Linux syslog-ng oder der TMOS-Hochgeschwindigkeitsprotokollierung (HSL)<\/li><li>Einbinden bew&auml;hrter Programmierungspraktiken w&auml;hrend der iRule-Entwicklung<\/li><li>Verwenden von Analysetools zur Erfassung und Anzeige des Datenverkehrs sowohl auf Client- als auch auf Server-Seite<\/li><li>Erfassen und Verwenden von zeitlichen Statistiken zur Messung der iRule-Laufzeiteffizienz<\/li><li>Schreiben von iRules, um einige h&auml;ufig auftretende HTTP-Angriffe abzuschw&auml;chen und abzuwehren<\/li><li>Unterscheidung zwischen Dezimal-, Oktal-, Hexadezimal-, Gleitkomma- und Exponentialnotation<\/li><li>Analysieren und Ver&auml;ndern von Zeichenketten mit Tcl-Befehlen und iRule-Funktionen<\/li><li>Schreiben von iRules, um auf HTTP-Header-Informationen zuzugreifen und diese zu ver&auml;ndern<\/li><li>Schreiben von iRules, um individuelle Statistiken zu erfassen<\/li><li>Implementieren einer universellen Persistenz &uuml;ber eine iRule<\/li><li>Anpassen von Nutzdateninhalt mithilfe einer iRule mit einem Stream-Profil<\/li><\/ul>","essentials":"<p>Die Teilnehmer m&uuml;ssen vor diesem Kurs einen der folgenden F5-Kurse absolvieren:<\/p>\n<ul>\n<li>Pr&auml;senzkurs zur Verwaltung von BIG-IP<\/li><li>Pr&auml;senzkurs zur Konfiguration von BIG-IP LTM<\/li><li>F5-zertifizierter BIG-IP-Administrator<\/li><\/ul><p>Die folgenden kostenlosen, webbasierten Schulungskurse sind zwar freiwillig, aber sehr hilfreich f&uuml;r alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.<\/p>\n<ul>\n<li>Webbasierte Schulung zum Thema Erste Schritte mit BIG-IP<\/li><li>Webbasierte Schulung zum Thema Erste Schritte mit dem BIG-IP Local Traffic Manager (LTM)<\/li><\/ul><p>Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Pr&auml;senzkurs von F5 Global Training Services empfohlen:<\/p>\n<ul>\n<li>OSI-Modell-Kapselung<\/li><li>Routing und Switching<\/li><li>Ethernet und ARP<\/li><li>TCP\/IP-Konzepte<\/li><li>IP-Adressen und Subnetze<\/li><li>NAT und private IP-Adressen<\/li><li>Standard-Gateway<\/li><li>Netzwerk-Firewalls<\/li><li>LAN vs. WAN<\/li><\/ul><p>Die folgenden kursspezifischen Kenntnisse und Erfahrungen werden vor der Teilnahme an diesem Kurs empfohlen:<\/p>\n<ul>\n<li>HTTP-Protokoll<\/li><li>Beliebige Programmiersprache<\/li><\/ul>","audience":"<p>Dieser Kurs richtet sich an Systemadministratoren, Netzwerkadministratoren und Anwendungsentwickler, die f&uuml;r die Anpassung des Datenverkehrs durch ein BIG-IP-System unter Verwendung von iRules verantwortlich sind.<\/p>","contents":"<ul>\n<li>Einrichten des BIG-IP-Systems<\/li><li>Erste Schritte mit iRules<\/li><li>Nutzung der DevCentral-Ressourcen f&uuml;r die iRule-Entwicklung<\/li><li>Erkunden der iRule-Elemente, einschliesslich Ereignisse, Funktionen, Befehle, Variablen und Operatoren<\/li><li>Verwenden von Kontrollstrukturen f&uuml;r zustandsbehaftete Verzweigungen und Schleifen<\/li><li>Umgang mit Leerzeichen, Gruppierungen und Sonderzeichen<\/li><li>Messen der iRule-Effizienz mithilfe von zeitlichen Statistiken<\/li><li>Protokollierung einer iRule mithilfe von syslog-ng und der Hochgeschwindigkeitsprotokollierung (HSL)<\/li><li>Optimierung der iRules-Ausf&uuml;hrung, einschliesslich der Implementierung von bew&auml;hrten Praktiken zur Effizienzsteigerung<\/li><li>Modularisierung von iRules im Rahmen der administrativen Effizienz, einschliesslich der Anwendung von Verfahren<\/li><li>Schutz von Webanwendungen mit iRules, einschliesslich der Abwehr g&auml;ngiger HTTP-Angriffe, des Schutzes von HTTP-Headern und Cookies und der Implementierung von HSTS (HTTP Strict Transport Security)<\/li><li>Arbeiten mit Zeichenfolgen, einschliesslich der Verwendung von Tcl-Parsing-Befehlen und iRules-Parsing-Funktionen<\/li><li>Zugriff auf und Ver&auml;nderung von HTTP-Datenverkehr, einschliesslich der Anwendung selektiver HTTP-Komprimierung<\/li><li>Arbeiten mit iFiles und Datengruppen<\/li><li>Verwenden von iRules mit universellen Persistenz- und Stream-Profilen<\/li><li>Erhebung statistischer Daten mit STATS und ISTATS<\/li><li>Einbinden von erweiterten Variablen, einschliesslich Arrays, statischen Variablen und der Sitzungstabelle<\/li><\/ul>","outline":"<h5>Kapitel 1: Einrichtung des BIG-IP-Systems<\/h5><ul>\n<li>Einf&uuml;hrung in das BIG-IP-System<\/li><li>Erstmalige Einrichtung des BIG-IP-Systems<\/li><li>Archivierung der BIG-IP-Systemkonfiguration<\/li><li>Nutzung der F5-Hilfsressourcen und -Tools<\/li><\/ul><h5>Kapitel 2: Erste Schritte mit iRules<\/h5><ul>\n<li>Anpassung der Anwendungsbereitstellung mit iRules<\/li><li>Ausl&ouml;sen einer iRule<\/li><li>Nutzung des DevCentral-Systems<\/li><li>Erstellen und Bereitstellen von iRules<\/li><\/ul><h5>Kapitel 3: Informationen zu iRule-Elementen<\/h5><ul>\n<li>Einf&uuml;hrung von iRule-Konstrukten<\/li><li>Informationen zu iRule-Ereignissen und zum Ereigniskontext<\/li><li>Nutzung von iRule-Befehlen<\/li><li>Protokollierung einer iRule mit SYSLOG-NG (LOG-Befehl)<\/li><li>Nutzung von benutzerdefinierten Variablen<\/li><li>Nutzung von Operatoren und Datentypen<\/li><li>Nutzung von zustandsbehafteten Kontrollstrukturen (IF und SWITCH)<\/li><li>Implementation bew&auml;hrter Praktiken in iRules<\/li><\/ul><h5>Kapitel 4: Entwicklung und Fehlerbehebung von iRules<\/h5><ul>\n<li>Umgang mit Leerzeichen und Sonderzeichen<\/li><li>Gruppierung von Zeichenfolgen<\/li><li>Tipps zur Entwicklung und Fehlerbehebung<\/li><li>Nutzung von Fiddler zum Testen und zur Fehlerbehebung von iRules<\/li><\/ul><h5>Kapitel 5: Optimierung der iRule-Ausf&uuml;hrung<\/h5><ul>\n<li>Informationen zum Bedarf an Effizienz<\/li><li>Messen der iRule-Effizienz mithilfe von zeitlichen Statistiken<\/li><li>Modularisierung von iRules im Rahmen der administrativen Effizienz<\/li><li>Nutzung von Verfahren zur Modularisierung von Code<\/li><li>Optimierung der Protokollierung<\/li><li>Nutzung von Hochgeschwindigkeits-Protokollierungsbefehlen in einer iRule<\/li><li>Implementierung anderer Effizienzen<\/li><li>Nutzung von Schleifenkontrollstrukturen (WHILE-, FOR-, FOREACH-Befehle)<\/li><\/ul><h5>Kapitel 6: Sichern von Webanwendungen mit iRules<\/h5><ul>\n<li>Integration von iRules in die Verteidigung von Webanwendungen<\/li><li>Abwehr von Angriffen auf die HTTP-Version<\/li><li>Abwehr von Pfad-Traversal-Angriffen<\/li><li>Nutzung von iRules zur Verteidigung gegen standort&uuml;bergreifenden Anfragenbetrug (CSRF)<\/li><li>Beseitigung von Sicherheitsl&uuml;cken der HTTP-Methode<\/li><li>Sichern von HTTP-Cookies mit iRules<\/li><li>Hinzuf&uuml;gen von HTTP-Sicherheits-Headern<\/li><li>Entfernen unerw&uuml;nschter HTTP-Header<\/li><\/ul><h5>Kapitel 7: Nutzung von Zahlen und Zeichenfolgen<\/h5><ul>\n<li>Informationen zur Form und Notation von Zahlen<\/li><li>Nutzung von Zeichenfolgen (STRING- und SCAN-Befehle)<\/li><li>Kombination von Zeichenfolgen (angrenzende Variablen, CONCAT- und APPEND-Befehle)<\/li><li>Nutzung von iRule-Zeichenfolgen-Analysefunktionen (FINDSTR-, GETFIELD- und SUBSTR-Befehle)<\/li><\/ul><h5>Kapitel 8: Verarbeitung der HTTP-Nutzlast<\/h5><ul>\n<li>&Uuml;berpr&uuml;fung von HTTP-Headern und -Befehlen<\/li><li>Zugriff auf und Manipulation von HTTP-Headern (HTTP::header-Befehle)<\/li><li>Weitere HTTP-Befehle (HTTP::host, HTTP::status, HTTP::is_keepalive, HTTP::method, HTTP::version, HTTP::redirect, HTTP::respond, HTTP::uri)<\/li><li>Parsing des HTTP-URI (URI::path, URI::basename, URI::query)<\/li><li>Parsing von Cookies mit HTTP::cookie<\/li><li>Selektive Komprimierung von HTTP-Daten (COMPRESS-Befehl)<\/li><\/ul><h5>Kapitel 9: Nutzung von iFiles und Datengruppen<\/h5><ul>\n<li>Nutzung von iFiles<\/li><li>Einf&uuml;hrung von Datengruppen<\/li><li>Nutzung von Datengruppen im alten Format (MATCHCLASS, FINDCLASS)<\/li><li>Nutzung von Datengruppen im neuen Format (CLASS MATCH, CLASS SEARCH)<\/li><\/ul><h5>Kapitel 10: Nutzung von iRules mit Universal-Persistenz-, Streaming- und Statistikprofilen<\/h5><ul>\n<li>Implementation der universellen Persistenz (Befehl PERSIST UIE)<\/li><li>Nutzung des Streaming-Profils (STREAM-Befehl)<\/li><li>Erfassung von Statistiken mit einem Statistikprofil (STATS-Befehl)<\/li><li>Erfassung von Statistiken mit iStats (ISTATS-Befehl)<\/li><\/ul><h5>Kapitel 11: Implementation erweiterter Variablen<\/h5><ul>\n<li>&Uuml;berpr&uuml;fung des Namespace von lokalen Variablen<\/li><li>Nutzung von Arrays (ARRAY-Befehl)<\/li><li>Nutzung statischer und globaler Variablen<\/li><li>Nutzung der Sitzungstabelle (TABLE-Befehl)<\/li><li>Verarbeitung von Untertabellen der Sitzungstabelle<\/li><li>Z&auml;hlen von &bdquo;Dingen&ldquo; anhand der Sitzungstabelle<\/li><\/ul>","summary":"<p>Dieser Kurs vermittelt Netzwerk-Experten ein funktionelles Verst&auml;ndnis der iRules-Entwicklung. Der Kurs baut auf den Grundlagen des Kurses Verwaltung von BIG-IP oder Konfiguration von LTM auf und zeigt, wie man iRules logisch plant und schreibt, um die &Uuml;berwachung und Verwaltung allgemeiner Aufgaben im Zusammenhang mit der Verarbeitung des Datenverkehrs auf dem BIG-IP-System zu unterst&uuml;tzen. Die umfangreichen Kurspraktika umfassen das Schreiben, Anwenden und Bewerten der Auswirkungen von iRules auf den lokalen Datenverkehr. Dieser praktische Kurs umfasst Vortr&auml;ge, &Uuml;bungen und Diskussionen.<\/p>","objective_plain":"- Beschreibung der Rolle von iRules bei der Anpassung der Anwendungsbereitstellung auf einem BIG-IP-System\n- Beschreibung der bew\u00e4hrten Praktiken f\u00fcr die Verwendung von iRules\n- Definition des Ereigniskontexts und Unterscheidung zwischen client- und serverseitigen Kontexten, Anfrage- und Antwortkontexten sowie lokalen und Remote-Kontexten\n- Ausl\u00f6sen einer iRule sowohl f\u00fcr client- als auch f\u00fcr serverseitige Anfrage- und Reaktionsereignisse\n- Zuweisung eines virtuellen Servers an mehrere iRules und Steuerung der Reihenfolge, in der doppelte Ereignisse ausgel\u00f6st werden\n- Beschreibung und Verwendung einer Testmethodik f\u00fcr die iRule-Entwicklung und -Fehlerbehebung\n- Verwenden von lokalen Variablen, statischen Variablen, Listen, Arrays, der Sitzungstabelle und Datengruppen, um Informationen zu speichern, die f\u00fcr die iRule-Ausf\u00fchrung ben\u00f6tigt werden\n- Schreiben von iRules, die f\u00fcr effiziente Laufzeiten und Verwaltungen optimiert sind\n- Verwenden von Kontrollstrukturen f\u00fcr zustandsbehaftete Verzweigungen oder Schleifen innerhalb einer iRule\n- Protokollierung einer iRule mithilfe von Linux syslog-ng oder der TMOS-Hochgeschwindigkeitsprotokollierung (HSL)\n- Einbinden bew\u00e4hrter Programmierungspraktiken w\u00e4hrend der iRule-Entwicklung\n- Verwenden von Analysetools zur Erfassung und Anzeige des Datenverkehrs sowohl auf Client- als auch auf Server-Seite\n- Erfassen und Verwenden von zeitlichen Statistiken zur Messung der iRule-Laufzeiteffizienz\n- Schreiben von iRules, um einige h\u00e4ufig auftretende HTTP-Angriffe abzuschw\u00e4chen und abzuwehren\n- Unterscheidung zwischen Dezimal-, Oktal-, Hexadezimal-, Gleitkomma- und Exponentialnotation\n- Analysieren und Ver\u00e4ndern von Zeichenketten mit Tcl-Befehlen und iRule-Funktionen\n- Schreiben von iRules, um auf HTTP-Header-Informationen zuzugreifen und diese zu ver\u00e4ndern\n- Schreiben von iRules, um individuelle Statistiken zu erfassen\n- Implementieren einer universellen Persistenz \u00fcber eine iRule\n- Anpassen von Nutzdateninhalt mithilfe einer iRule mit einem Stream-Profil","essentials_plain":"Die Teilnehmer m\u00fcssen vor diesem Kurs einen der folgenden F5-Kurse absolvieren:\n\n\n- Pr\u00e4senzkurs zur Verwaltung von BIG-IP\n- Pr\u00e4senzkurs zur Konfiguration von BIG-IP LTM\n- F5-zertifizierter BIG-IP-Administrator\nDie folgenden kostenlosen, webbasierten Schulungskurse sind zwar freiwillig, aber sehr hilfreich f\u00fcr alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.\n\n\n- Webbasierte Schulung zum Thema Erste Schritte mit BIG-IP\n- Webbasierte Schulung zum Thema Erste Schritte mit dem BIG-IP Local Traffic Manager (LTM)\nDie folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Pr\u00e4senzkurs von F5 Global Training Services empfohlen:\n\n\n- OSI-Modell-Kapselung\n- Routing und Switching\n- Ethernet und ARP\n- TCP\/IP-Konzepte\n- IP-Adressen und Subnetze\n- NAT und private IP-Adressen\n- Standard-Gateway\n- Netzwerk-Firewalls\n- LAN vs. WAN\nDie folgenden kursspezifischen Kenntnisse und Erfahrungen werden vor der Teilnahme an diesem Kurs empfohlen:\n\n\n- HTTP-Protokoll\n- Beliebige Programmiersprache","audience_plain":"Dieser Kurs richtet sich an Systemadministratoren, Netzwerkadministratoren und Anwendungsentwickler, die f\u00fcr die Anpassung des Datenverkehrs durch ein BIG-IP-System unter Verwendung von iRules verantwortlich sind.","contents_plain":"- Einrichten des BIG-IP-Systems\n- Erste Schritte mit iRules\n- Nutzung der DevCentral-Ressourcen f\u00fcr die iRule-Entwicklung\n- Erkunden der iRule-Elemente, einschliesslich Ereignisse, Funktionen, Befehle, Variablen und Operatoren\n- Verwenden von Kontrollstrukturen f\u00fcr zustandsbehaftete Verzweigungen und Schleifen\n- Umgang mit Leerzeichen, Gruppierungen und Sonderzeichen\n- Messen der iRule-Effizienz mithilfe von zeitlichen Statistiken\n- Protokollierung einer iRule mithilfe von syslog-ng und der Hochgeschwindigkeitsprotokollierung (HSL)\n- Optimierung der iRules-Ausf\u00fchrung, einschliesslich der Implementierung von bew\u00e4hrten Praktiken zur Effizienzsteigerung\n- Modularisierung von iRules im Rahmen der administrativen Effizienz, einschliesslich der Anwendung von Verfahren\n- Schutz von Webanwendungen mit iRules, einschliesslich der Abwehr g\u00e4ngiger HTTP-Angriffe, des Schutzes von HTTP-Headern und Cookies und der Implementierung von HSTS (HTTP Strict Transport Security)\n- Arbeiten mit Zeichenfolgen, einschliesslich der Verwendung von Tcl-Parsing-Befehlen und iRules-Parsing-Funktionen\n- Zugriff auf und Ver\u00e4nderung von HTTP-Datenverkehr, einschliesslich der Anwendung selektiver HTTP-Komprimierung\n- Arbeiten mit iFiles und Datengruppen\n- Verwenden von iRules mit universellen Persistenz- und Stream-Profilen\n- Erhebung statistischer Daten mit STATS und ISTATS\n- Einbinden von erweiterten Variablen, einschliesslich Arrays, statischen Variablen und der Sitzungstabelle","outline_plain":"Kapitel 1: Einrichtung des BIG-IP-Systems\n\n\n- Einf\u00fchrung in das BIG-IP-System\n- Erstmalige Einrichtung des BIG-IP-Systems\n- Archivierung der BIG-IP-Systemkonfiguration\n- Nutzung der F5-Hilfsressourcen und -Tools\nKapitel 2: Erste Schritte mit iRules\n\n\n- Anpassung der Anwendungsbereitstellung mit iRules\n- Ausl\u00f6sen einer iRule\n- Nutzung des DevCentral-Systems\n- Erstellen und Bereitstellen von iRules\nKapitel 3: Informationen zu iRule-Elementen\n\n\n- Einf\u00fchrung von iRule-Konstrukten\n- Informationen zu iRule-Ereignissen und zum Ereigniskontext\n- Nutzung von iRule-Befehlen\n- Protokollierung einer iRule mit SYSLOG-NG (LOG-Befehl)\n- Nutzung von benutzerdefinierten Variablen\n- Nutzung von Operatoren und Datentypen\n- Nutzung von zustandsbehafteten Kontrollstrukturen (IF und SWITCH)\n- Implementation bew\u00e4hrter Praktiken in iRules\nKapitel 4: Entwicklung und Fehlerbehebung von iRules\n\n\n- Umgang mit Leerzeichen und Sonderzeichen\n- Gruppierung von Zeichenfolgen\n- Tipps zur Entwicklung und Fehlerbehebung\n- Nutzung von Fiddler zum Testen und zur Fehlerbehebung von iRules\nKapitel 5: Optimierung der iRule-Ausf\u00fchrung\n\n\n- Informationen zum Bedarf an Effizienz\n- Messen der iRule-Effizienz mithilfe von zeitlichen Statistiken\n- Modularisierung von iRules im Rahmen der administrativen Effizienz\n- Nutzung von Verfahren zur Modularisierung von Code\n- Optimierung der Protokollierung\n- Nutzung von Hochgeschwindigkeits-Protokollierungsbefehlen in einer iRule\n- Implementierung anderer Effizienzen\n- Nutzung von Schleifenkontrollstrukturen (WHILE-, FOR-, FOREACH-Befehle)\nKapitel 6: Sichern von Webanwendungen mit iRules\n\n\n- Integration von iRules in die Verteidigung von Webanwendungen\n- Abwehr von Angriffen auf die HTTP-Version\n- Abwehr von Pfad-Traversal-Angriffen\n- Nutzung von iRules zur Verteidigung gegen standort\u00fcbergreifenden Anfragenbetrug (CSRF)\n- Beseitigung von Sicherheitsl\u00fccken der HTTP-Methode\n- Sichern von HTTP-Cookies mit iRules\n- Hinzuf\u00fcgen von HTTP-Sicherheits-Headern\n- Entfernen unerw\u00fcnschter HTTP-Header\nKapitel 7: Nutzung von Zahlen und Zeichenfolgen\n\n\n- Informationen zur Form und Notation von Zahlen\n- Nutzung von Zeichenfolgen (STRING- und SCAN-Befehle)\n- Kombination von Zeichenfolgen (angrenzende Variablen, CONCAT- und APPEND-Befehle)\n- Nutzung von iRule-Zeichenfolgen-Analysefunktionen (FINDSTR-, GETFIELD- und SUBSTR-Befehle)\nKapitel 8: Verarbeitung der HTTP-Nutzlast\n\n\n- \u00dcberpr\u00fcfung von HTTP-Headern und -Befehlen\n- Zugriff auf und Manipulation von HTTP-Headern (HTTP::header-Befehle)\n- Weitere HTTP-Befehle (HTTP::host, HTTP::status, HTTP::is_keepalive, HTTP::method, HTTP::version, HTTP::redirect, HTTP::respond, HTTP::uri)\n- Parsing des HTTP-URI (URI::path, URI::basename, URI::query)\n- Parsing von Cookies mit HTTP::cookie\n- Selektive Komprimierung von HTTP-Daten (COMPRESS-Befehl)\nKapitel 9: Nutzung von iFiles und Datengruppen\n\n\n- Nutzung von iFiles\n- Einf\u00fchrung von Datengruppen\n- Nutzung von Datengruppen im alten Format (MATCHCLASS, FINDCLASS)\n- Nutzung von Datengruppen im neuen Format (CLASS MATCH, CLASS SEARCH)\nKapitel 10: Nutzung von iRules mit Universal-Persistenz-, Streaming- und Statistikprofilen\n\n\n- Implementation der universellen Persistenz (Befehl PERSIST UIE)\n- Nutzung des Streaming-Profils (STREAM-Befehl)\n- Erfassung von Statistiken mit einem Statistikprofil (STATS-Befehl)\n- Erfassung von Statistiken mit iStats (ISTATS-Befehl)\nKapitel 11: Implementation erweiterter Variablen\n\n\n- \u00dcberpr\u00fcfung des Namespace von lokalen Variablen\n- Nutzung von Arrays (ARRAY-Befehl)\n- Nutzung statischer und globaler Variablen\n- Nutzung der Sitzungstabelle (TABLE-Befehl)\n- Verarbeitung von Untertabellen der Sitzungstabelle\n- Z\u00e4hlen von \u201eDingen\u201c anhand der Sitzungstabelle","summary_plain":"Dieser Kurs vermittelt Netzwerk-Experten ein funktionelles Verst\u00e4ndnis der iRules-Entwicklung. Der Kurs baut auf den Grundlagen des Kurses Verwaltung von BIG-IP oder Konfiguration von LTM auf und zeigt, wie man iRules logisch plant und schreibt, um die \u00dcberwachung und Verwaltung allgemeiner Aufgaben im Zusammenhang mit der Verarbeitung des Datenverkehrs auf dem BIG-IP-System zu unterst\u00fctzen. Die umfangreichen Kurspraktika umfassen das Schreiben, Anwenden und Bewerten der Auswirkungen von iRules auf den lokalen Datenverkehr. Dieser praktische Kurs umfasst Vortr\u00e4ge, \u00dcbungen und Diskussionen.","skill_level":"Intermediate","version":"16.1","duration":{"unit":"d","value":3,"formatted":"3 Tage"},"pricelist":{"List Price":{"AE":{"country":"AE","currency":"USD","taxrate":5,"price":2995},"NL":{"country":"NL","currency":"EUR","taxrate":21,"price":2850},"BE":{"country":"BE","currency":"EUR","taxrate":21,"price":2850},"IT":{"country":"IT","currency":"EUR","taxrate":20,"price":2850},"GB":{"country":"GB","currency":"GBP","taxrate":20,"price":2460},"FR":{"country":"FR","currency":"EUR","taxrate":19.6,"price":2500},"DE":{"country":"DE","currency":"USD","taxrate":19,"price":3960},"CH":{"country":"CH","currency":"USD","taxrate":8.1,"price":3960},"AT":{"country":"AT","currency":"USD","taxrate":20,"price":3960}}},"lastchanged":"2026-01-30T12:21:48+01:00","parenturl":"https:\/\/portal.flane.ch\/swisscom\/json-courses","nexturl_course_schedule":"https:\/\/portal.flane.ch\/swisscom\/json-course-schedule\/11284","source_lang":"de","source":"https:\/\/portal.flane.ch\/swisscom\/json-course\/f5networks-trg-big-irule-cfg"}}