<?xml version="1.0" encoding="utf-8" ?>
<!DOCTYPE FL_Course SYSTEM "https://www.flane.de/dtd/fl_course095.dtd"><?xml-stylesheet type="text/xsl" href="https://portal.flane.ch/css/xml-course.xsl"?><course productid="17842" language="de" source="https://portal.flane.ch/swisscom/xml-course/f5networks-trg-big-afm-cfg" lastchanged="2025-07-29T12:17:42+02:00" parent="https://portal.flane.ch/swisscom/xml-courses"><title>Configuring BIG-IP AFM: Advanced Firewall Manager</title><productcode>TRG-BIG-AFM-CFG</productcode><vendorcode>F5</vendorcode><vendorname>F5 Networks</vendorname><fullproductcode>F5-TRG-BIG-AFM-CFG</fullproductcode><version>15.1</version><objective>&lt;ul&gt;
&lt;li&gt;Konfiguration und Verwaltung eines AFM-Systems&lt;/li&gt;&lt;li&gt;Konfiguration der AFM-Netzwerk-Firewall in einem positiven oder negativen Sicherheitsmodell&lt;/li&gt;&lt;li&gt;Konfiguration der Netzwerk-Firewall, sodass Datenverkehr des Netzwerks anhand von Regeln auf der Basis von Protokoll, Quelle, Ziel, Standort und anderen Eigenschaften zugelassen oder blockiert wird&lt;/li&gt;&lt;li&gt;Vorfertigung von Firewall-Regeln mithilfe von Listen und Zeitpl&amp;auml;nen&lt;/li&gt;&lt;li&gt;Sofortige Umsetzung von Firewall-Regeln oder Tests mithilfe des Richtlinien-Stagings&lt;/li&gt;&lt;li&gt;Verwenden der Funktionen Packet Tester und Flow Inspector, um Netzwerkverbindungen anhand Ihrer Sicherheitskonfigurationen auf Netzwerk-Firewall-, IP-Informations- und DoS-Funktionen zu &amp;uuml;berpr&amp;uuml;fen&lt;/li&gt;&lt;li&gt;Konfiguration verschiedener IP-Informationsfunktionen, um den Zugriff nach IP-Adresse zu identifizieren, aufzuzeichnen, zu erlauben oder zu blockieren&lt;/li&gt;&lt;li&gt;Konfiguration der Ger&amp;auml;te-DoS-Erkennungs- und Abwehrfunktion, um das BIG-IP-Ger&amp;auml;t sowie alle Anwendungen vor verschiedenen Arten von Angriffsvektoren zu sch&amp;uuml;tzen&lt;/li&gt;&lt;li&gt;Konfiguration der DoS-Erkennung und -Abwehr auf einer profilweisen Basis, um entsprechende Anwendungen vor Angriffen zu sch&amp;uuml;tzen&lt;/li&gt;&lt;li&gt;Verwenden von dynamischen DoS-Signaturen zum automatischen Schutz des Systems vor DoS-Angriffen auf der Grundlage langfristiger Verkehrs- und Ressourcenauslastungsmuster&lt;/li&gt;&lt;li&gt;Konfiguration und Verwendung der lokalen und Remote-AFM-Protokollierungsm&amp;ouml;glichkeiten&lt;/li&gt;&lt;li&gt;Konfiguration und &amp;Uuml;berwachung des AFM-Status mit verschiedenen Berichtsm&amp;ouml;glichkeiten&lt;/li&gt;&lt;li&gt;Direkter Export der AFM-Systemberichte an Ihr externes &amp;Uuml;berwachungssystem oder &amp;uuml;ber planm&amp;auml;ssige Nachrichten&lt;/li&gt;&lt;li&gt;Whitelisting, damit ausgew&amp;auml;hlter Datenverkehr die DoS-Pr&amp;uuml;fungen umgehen kann&lt;/li&gt;&lt;li&gt;Isolation potenziell b&amp;ouml;sartiger Clients von legitimen Clients mithilfe der Funktion Sweep Flood&lt;/li&gt;&lt;li&gt;Isolation und Umleitung von potenziell b&amp;ouml;sartigem Datenverkehr im Netzwerk zur weiteren Untersuchung mithilfe der Funktion IP Intelligence Shun&lt;/li&gt;&lt;li&gt;Einschr&amp;auml;nkung und Meldung bestimmter Arten von DNS-Anfragen mithilfe der DNS-Firewall&lt;/li&gt;&lt;li&gt;Konfiguration, Abwehr und Meldung DNS-basierter DoS-Angriffe mithilfe der DNS-DoS-Funktion&lt;/li&gt;&lt;li&gt;Konfiguration, Abwehr und Meldung SIP-basierter DoS-Angriffe mithilfe der SIP-DoS-Funktion&lt;/li&gt;&lt;li&gt;Konfiguration, Blockierung und Meldung der Ausnutzung von Systemdiensten und Ports mithilfe der Funktion Port Misuse&lt;/li&gt;&lt;li&gt;Erstellen und Konfigurieren von Netzwerk-Firewall-Regeln mit BIG-IP iRules&lt;/li&gt;&lt;li&gt;&amp;Uuml;berwachung und grundlegende Fehlerbehebung verschiedener AFM-Funktionen&lt;/li&gt;&lt;/ul&gt;</objective><essentials>&lt;p&gt;Die Teilnehmer m&amp;uuml;ssen vor diesem Kurs einen der folgenden F5-Kurse absolvieren:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Pr&amp;auml;senzkurs zur Verwaltung von BIG-IP&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;    oder&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;F5-zertifizierter BIG-IP-Administrator&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die folgenden kostenlosen, webbasierten Kurse sind zwar freiwillig, aber sehr hilfreich f&amp;uuml;r alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;Webbasierte Schulung zum Thema Erste Schritte mit BIG-IP&lt;/li&gt;&lt;li&gt;Webbasierte Schulung zum Thema Erste Schritte mit dem BIG-IP Local Traffic Manager (LTM)&lt;/li&gt;&lt;li&gt;Webbasierte Schulung zum Thema Erste Schritte mit dem BIG-IP Advanced Firewall Manager (AFM)&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Pr&amp;auml;senzkurs von F5 Global Training Services empfohlen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;OSI-Modell-Kapselung&lt;/li&gt;&lt;li&gt;Routing und Switching&lt;/li&gt;&lt;li&gt;Ethernet und ARP&lt;/li&gt;&lt;li&gt;TCP/IP-Konzepte&lt;/li&gt;&lt;li&gt;IP-Adressen und Subnetze&lt;/li&gt;&lt;li&gt;NAT und private IP-Adressen&lt;/li&gt;&lt;li&gt;Standard-Gateway&lt;/li&gt;&lt;li&gt;Netzwerk-Firewalls&lt;/li&gt;&lt;li&gt;LAN vs. WAN&lt;/li&gt;&lt;/ul&gt;&lt;p&gt;Die folgenden kursspezifischen Kenntnisse und Erfahrungen werden vor der Teilnahme an diesem Kurs empfohlen:&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;HTTP- und DNS-Protokolle&lt;/li&gt;&lt;/ul&gt;</essentials><audience>&lt;p&gt;Dieser Kurs richtet sich an System- und Netzwerkadministratoren, die f&amp;uuml;r die Konfiguration und laufende Verwaltung eines BIG-IP Advanced Firewall Manager (AFM)-Systems verantwortlich sind.&lt;/p&gt;</audience><contents>&lt;ul&gt;
&lt;li&gt;Konfiguration und Verwaltung des BIG-IP AFM-Systems&lt;/li&gt;&lt;li&gt;Konzepte der AFM-Netzwerk-Firewall&lt;/li&gt;&lt;li&gt;Optionen und Modi der Netzwerk-Firewall&lt;/li&gt;&lt;li&gt;Regeln, Richtlinien, Adress-/Portlisten, Regellisten und Zeitpl&amp;auml;ne der Netzwerk-Firewall&lt;/li&gt;&lt;li&gt;IP-Informationsfunktionen mit dynamischem Black- und Whitelisting, IP-Reputation-Datenbank und dynamischem IP-Shunning.&lt;/li&gt;&lt;li&gt;Erkennung und Abwehr von DoS-Angriffen&lt;/li&gt;&lt;li&gt;Ereignisprotokollierung von Firewall-Regeln und DoS-Angriffen&lt;/li&gt;&lt;li&gt;Berichts- und Benachrichtigungsm&amp;ouml;glichkeiten&lt;/li&gt;&lt;li&gt;DoS-Whitelisting&lt;/li&gt;&lt;li&gt;DoS-Sweep/-Flood&lt;/li&gt;&lt;li&gt;DNS-Firewall und DNS-DoS&lt;/li&gt;&lt;li&gt;SIP-DoS&lt;/li&gt;&lt;li&gt;Ausnutzung von Ports&lt;/li&gt;&lt;li&gt;iRules f&amp;uuml;r die Netzwerk-Firewall&lt;/li&gt;&lt;li&gt;Verschiedene Fehlerbehebungsbefehle f&amp;uuml;r AFM-Komponenten&lt;/li&gt;&lt;/ul&gt;</contents><outline>&lt;h5&gt;Kapitel 1: Einrichtung des BIG-IP-Systems&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Einf&amp;uuml;hrung in das BIG-IP-System&lt;/li&gt;&lt;li&gt;Erstmalige Einrichtung des BIG-IP-Systems&lt;/li&gt;&lt;li&gt;Archivierung der BIG-IP-Systemkonfiguration&lt;/li&gt;&lt;li&gt;Nutzung der F5-Hilfsressourcen und -Tools&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 2: &amp;Uuml;berblick &amp;uuml;ber AFM&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber AFM&lt;/li&gt;&lt;li&gt;Verf&amp;uuml;gbarkeit von AFM&lt;/li&gt;&lt;li&gt;AFM und das BIG-IP-Sicherheitsmen&amp;uuml;&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 3: Netzwerk-Firewall&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;AFM-Firewalls&lt;/li&gt;&lt;li&gt;Kontexte&lt;/li&gt;&lt;li&gt;Modi&lt;/li&gt;&lt;li&gt;Paketverarbeitung&lt;/li&gt;&lt;li&gt;Regeln und Weiterleitung&lt;/li&gt;&lt;li&gt;Kontexte und Verarbeitung von Regeln&lt;/li&gt;&lt;li&gt;Inline-Regeleditor&lt;/li&gt;&lt;li&gt;Konfiguration der Netzwerk-Firewall&lt;/li&gt;&lt;li&gt;Regeln und Richtlinien f&amp;uuml;r Netzwerk-Firewalls&lt;/li&gt;&lt;li&gt;Erstellung von Regeln f&amp;uuml;r die Netzwerk-Firewall&lt;/li&gt;&lt;li&gt;Identifizierung des Datenverkehrs nach Region mithilfe der Geolokalisierung&lt;/li&gt;&lt;li&gt;Identifizierung redundanter und widerspr&amp;uuml;chlicher Regeln&lt;/li&gt;&lt;li&gt;Identifizierung veralteter Regeln&lt;/li&gt;&lt;li&gt;Erstellen von Firewall-Regeln mit Listen und Zeitpl&amp;auml;nen&lt;/li&gt;&lt;li&gt;Regellisten&lt;/li&gt;&lt;li&gt;Adresslisten&lt;/li&gt;&lt;li&gt;Portlisten&lt;/li&gt;&lt;li&gt;Zeitpl&amp;auml;ne&lt;/li&gt;&lt;li&gt;Richtlinien f&amp;uuml;r die Netzwerk-Firewall&lt;/li&gt;&lt;li&gt;Policy-Status und -Verwaltung&lt;/li&gt;&lt;li&gt;Sonstige Regelaktionen&lt;/li&gt;&lt;li&gt;Umleitung des Datenverkehrs mit Send to Virtual&lt;/li&gt;&lt;li&gt;Pr&amp;uuml;fung der Regelverarbeitung mit dem Packet Tester&lt;/li&gt;&lt;li&gt;Untersuchung von Verbindungen mit dem Flow Inspector&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 4: Protokolle&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Ereignisprotokolle&lt;/li&gt;&lt;li&gt;Protokollierungsprofile&lt;/li&gt;&lt;li&gt;Begrenzung von Protokollmeldungen mithilfe der Protokolleinschr&amp;auml;nkung&lt;/li&gt;&lt;li&gt;Aktivierung der Protokollierung in Firewall-Regeln&lt;/li&gt;&lt;li&gt;BIG-IP-Protokollierungsmechanismen&lt;/li&gt;&lt;li&gt;Herausgeber des Protokolls&lt;/li&gt;&lt;li&gt;Ziel des Protokolls&lt;/li&gt;&lt;li&gt;Filtern von Protokollen mit der benutzerdefinierten Suchfunktion&lt;/li&gt;&lt;li&gt;Protokollierung globaler Regelereignisse&lt;/li&gt;&lt;li&gt;Protokollkonfigurations&amp;auml;nderungen&lt;/li&gt;&lt;li&gt;QKView- und Protokolldateien&lt;/li&gt;&lt;li&gt;SNMP-MIB&lt;/li&gt;&lt;li&gt;SNMP-Traps&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 5: IP-Informationen&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;IP-Informationsrichtlinien&lt;/li&gt;&lt;li&gt;Funktion 1 Dynamische Positiv- und Negativlisten&lt;/li&gt;&lt;li&gt;Kategorien der Negativliste&lt;/li&gt;&lt;li&gt;Feed-Listen&lt;/li&gt;&lt;li&gt;Anwendung einer IP-Informationsrichtlinie&lt;/li&gt;&lt;li&gt;IP-Informations-Protokollprofil&lt;/li&gt;&lt;li&gt;IP-Informationsberichte&lt;/li&gt;&lt;li&gt;Fehlerbehebung bei IP-Informationslisten&lt;/li&gt;&lt;li&gt;Funktion 2 IP-Informationsdatenbank&lt;/li&gt;&lt;li&gt;Lizenzierung&lt;/li&gt;&lt;li&gt;Installation&lt;/li&gt;&lt;li&gt;Verkn&amp;uuml;pfung der Datenbank mit der IP-Informationsrichtlinie&lt;/li&gt;&lt;li&gt;Fehlerbehebung&lt;/li&gt;&lt;li&gt;IP-Informations-iRule&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 6: DoS-Schutz&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber Denial-of-Service und DoS-Schutz&lt;/li&gt;&lt;li&gt;DoS-Schutz von Ger&amp;auml;ten&lt;/li&gt;&lt;li&gt;Konfiguration des DoS-Schutzes von Ger&amp;auml;ten&lt;/li&gt;&lt;li&gt;Variante 1 DoS-Vektoren&lt;/li&gt;&lt;li&gt;Variante 2 DoS-Vektoren&lt;/li&gt;&lt;li&gt;Automatische Konfiguration oder automatische Schwellenwerte&lt;/li&gt;&lt;li&gt;Variante 3 DoS-Vektoren&lt;/li&gt;&lt;li&gt;DoS-Profile von Ger&amp;auml;ten&lt;/li&gt;&lt;li&gt;DoS-Schutzprofil&lt;/li&gt;&lt;li&gt;Dynamische Signaturen&lt;/li&gt;&lt;li&gt;Konfiguration von dynamischen Signaturen&lt;/li&gt;&lt;li&gt;DoS-iRules&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 7: Berichte&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die AFM-Berichtsm&amp;ouml;glichkeiten&lt;/li&gt;&lt;li&gt;Untersuchung des Status bestimmter AFM-Funktionen&lt;/li&gt;&lt;li&gt;Datenexport&lt;/li&gt;&lt;li&gt;Verwaltung der Berichtseinstellungen&lt;/li&gt;&lt;li&gt;Planung von Berichten&lt;/li&gt;&lt;li&gt;Fehlerbehebung bei der Planung von Berichten&lt;/li&gt;&lt;li&gt;Umfassende Untersuchung des AFM-Status&lt;/li&gt;&lt;li&gt;Mini-Berichtsfenster (Widgets)&lt;/li&gt;&lt;li&gt;Erstellen benutzerdefinierter Widgets&lt;/li&gt;&lt;li&gt;L&amp;ouml;schen und Wiederherstellen von Widgets&lt;/li&gt;&lt;li&gt;Dashboards&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 8: DoS-Positivlisten&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Umgehung von DoS-Pr&amp;uuml;fungen mit Positivlisten&lt;/li&gt;&lt;li&gt;Konfiguration von DoS-Positivlisten&lt;/li&gt;&lt;li&gt;tmsh-Optionen&lt;/li&gt;&lt;li&gt;Profilweise Positiv-Adressliste&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 9: DoS-Sweep-Flood-Schutz&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Isolation b&amp;ouml;sartiger Clients mithilfe von Sweep Flood&lt;/li&gt;&lt;li&gt;Konfiguration von Sweep Flood&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 10: IP-Informations-Shun&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;Manuelle Konfiguration&lt;/li&gt;&lt;li&gt;Dynamische Konfiguration&lt;/li&gt;&lt;li&gt;IP-Informationsrichtlinien&lt;/li&gt;&lt;li&gt;tmsh-Optionen&lt;/li&gt;&lt;li&gt;Fehlerbehebung&lt;/li&gt;&lt;li&gt;Erweiterung der Shun-Funktion&lt;/li&gt;&lt;li&gt;Routing von Datenverkehr ins Nichts &amp;ndash; Fernausgel&amp;ouml;stes Schwarzes Loch&lt;/li&gt;&lt;li&gt;Routing von Datenverkehr zur Weiterverarbeitung &amp;ndash; Bereinigung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 11: DNS-Firewall&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Filtern des DNS-Datenverkehrs mithilfe der DNS-Firewall&lt;/li&gt;&lt;li&gt;Konfiguration der DNS-Firewall&lt;/li&gt;&lt;li&gt;DNS-Anfragetypen&lt;/li&gt;&lt;li&gt;DNS-OpCode-Typen&lt;/li&gt;&lt;li&gt;Protokollierung von DNS-Firewall-Ereignissen&lt;/li&gt;&lt;li&gt;Fehlerbehebung&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 12: DNS-DoS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;DNS-DoS&lt;/li&gt;&lt;li&gt;Konfiguration von DNS-DoS&lt;/li&gt;&lt;li&gt;DoS-Schutzprofil&lt;/li&gt;&lt;li&gt;DoS und DNS von Ger&amp;auml;ten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 13: SIP-DoS&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Session Initiation Protocol (SIP)&lt;/li&gt;&lt;li&gt;Transaktionen und Dialoge&lt;/li&gt;&lt;li&gt;SIP-DoS-Konfiguration&lt;/li&gt;&lt;li&gt;DoS-Schutzprofil&lt;/li&gt;&lt;li&gt;DoS und SIP von Ger&amp;auml;ten&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 14: Ausnutzung von Ports&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;Portausnutzung und Servicerichtlinien&lt;/li&gt;&lt;li&gt;Erstellen einer Portausnutzungs-Richtlinie&lt;/li&gt;&lt;li&gt;Anf&amp;uuml;gen einer Servicerichtlinie&lt;/li&gt;&lt;li&gt;Erstellen eines Protokollprofils&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 15: Netzwerk-Firewall-iRules&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;&amp;Uuml;bersicht&lt;/li&gt;&lt;li&gt;iRule-Ereignisse&lt;/li&gt;&lt;li&gt;Konfiguration&lt;/li&gt;&lt;li&gt;Zeitpunkt der Anwendung von iRules&lt;/li&gt;&lt;li&gt;Weitere Informationen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 16: Zusammenfassung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;BIG-IP-Architektur und Datenverkehrsfluss&lt;/li&gt;&lt;li&gt;&amp;Uuml;berblick &amp;uuml;ber die Verarbeitung von AFM-Paketen&lt;/li&gt;&lt;/ul&gt;&lt;h5&gt;Kapitel 17: Zusatzausbildung und -zertifizierung&lt;/h5&gt;&lt;ul&gt;
&lt;li&gt;Webbasierte Schulungsreihe zu den ersten Schritten&lt;/li&gt;&lt;li&gt;Schulungsplan des F5-Pr&amp;auml;senzkurses&lt;/li&gt;&lt;li&gt;F5-Expertenertifizierungsprogramm&lt;/li&gt;&lt;/ul&gt;</outline><objective_plain>- Konfiguration und Verwaltung eines AFM-Systems
- Konfiguration der AFM-Netzwerk-Firewall in einem positiven oder negativen Sicherheitsmodell
- Konfiguration der Netzwerk-Firewall, sodass Datenverkehr des Netzwerks anhand von Regeln auf der Basis von Protokoll, Quelle, Ziel, Standort und anderen Eigenschaften zugelassen oder blockiert wird
- Vorfertigung von Firewall-Regeln mithilfe von Listen und Zeitplänen
- Sofortige Umsetzung von Firewall-Regeln oder Tests mithilfe des Richtlinien-Stagings
- Verwenden der Funktionen Packet Tester und Flow Inspector, um Netzwerkverbindungen anhand Ihrer Sicherheitskonfigurationen auf Netzwerk-Firewall-, IP-Informations- und DoS-Funktionen zu überprüfen
- Konfiguration verschiedener IP-Informationsfunktionen, um den Zugriff nach IP-Adresse zu identifizieren, aufzuzeichnen, zu erlauben oder zu blockieren
- Konfiguration der Geräte-DoS-Erkennungs- und Abwehrfunktion, um das BIG-IP-Gerät sowie alle Anwendungen vor verschiedenen Arten von Angriffsvektoren zu schützen
- Konfiguration der DoS-Erkennung und -Abwehr auf einer profilweisen Basis, um entsprechende Anwendungen vor Angriffen zu schützen
- Verwenden von dynamischen DoS-Signaturen zum automatischen Schutz des Systems vor DoS-Angriffen auf der Grundlage langfristiger Verkehrs- und Ressourcenauslastungsmuster
- Konfiguration und Verwendung der lokalen und Remote-AFM-Protokollierungsmöglichkeiten
- Konfiguration und Überwachung des AFM-Status mit verschiedenen Berichtsmöglichkeiten
- Direkter Export der AFM-Systemberichte an Ihr externes Überwachungssystem oder über planmässige Nachrichten
- Whitelisting, damit ausgewählter Datenverkehr die DoS-Prüfungen umgehen kann
- Isolation potenziell bösartiger Clients von legitimen Clients mithilfe der Funktion Sweep Flood
- Isolation und Umleitung von potenziell bösartigem Datenverkehr im Netzwerk zur weiteren Untersuchung mithilfe der Funktion IP Intelligence Shun
- Einschränkung und Meldung bestimmter Arten von DNS-Anfragen mithilfe der DNS-Firewall
- Konfiguration, Abwehr und Meldung DNS-basierter DoS-Angriffe mithilfe der DNS-DoS-Funktion
- Konfiguration, Abwehr und Meldung SIP-basierter DoS-Angriffe mithilfe der SIP-DoS-Funktion
- Konfiguration, Blockierung und Meldung der Ausnutzung von Systemdiensten und Ports mithilfe der Funktion Port Misuse
- Erstellen und Konfigurieren von Netzwerk-Firewall-Regeln mit BIG-IP iRules
- Überwachung und grundlegende Fehlerbehebung verschiedener AFM-Funktionen</objective_plain><essentials_plain>Die Teilnehmer müssen vor diesem Kurs einen der folgenden F5-Kurse absolvieren:


- Präsenzkurs zur Verwaltung von BIG-IP
    oder


- F5-zertifizierter BIG-IP-Administrator
Die folgenden kostenlosen, webbasierten Kurse sind zwar freiwillig, aber sehr hilfreich für alle Teilnehmer mit begrenzter BIG-IP-Administrations- und Konfigurationserfahrung.


- Webbasierte Schulung zum Thema Erste Schritte mit BIG-IP
- Webbasierte Schulung zum Thema Erste Schritte mit dem BIG-IP Local Traffic Manager (LTM)
- Webbasierte Schulung zum Thema Erste Schritte mit dem BIG-IP Advanced Firewall Manager (AFM)
Die folgenden allgemeinen Kenntnisse und Erfahrungen auf dem Gebiet der Netzwerktechnologie werden vor der Teilnahme an einem Präsenzkurs von F5 Global Training Services empfohlen:


- OSI-Modell-Kapselung
- Routing und Switching
- Ethernet und ARP
- TCP/IP-Konzepte
- IP-Adressen und Subnetze
- NAT und private IP-Adressen
- Standard-Gateway
- Netzwerk-Firewalls
- LAN vs. WAN
Die folgenden kursspezifischen Kenntnisse und Erfahrungen werden vor der Teilnahme an diesem Kurs empfohlen:


- HTTP- und DNS-Protokolle</essentials_plain><audience_plain>Dieser Kurs richtet sich an System- und Netzwerkadministratoren, die für die Konfiguration und laufende Verwaltung eines BIG-IP Advanced Firewall Manager (AFM)-Systems verantwortlich sind.</audience_plain><contents_plain>- Konfiguration und Verwaltung des BIG-IP AFM-Systems
- Konzepte der AFM-Netzwerk-Firewall
- Optionen und Modi der Netzwerk-Firewall
- Regeln, Richtlinien, Adress-/Portlisten, Regellisten und Zeitpläne der Netzwerk-Firewall
- IP-Informationsfunktionen mit dynamischem Black- und Whitelisting, IP-Reputation-Datenbank und dynamischem IP-Shunning.
- Erkennung und Abwehr von DoS-Angriffen
- Ereignisprotokollierung von Firewall-Regeln und DoS-Angriffen
- Berichts- und Benachrichtigungsmöglichkeiten
- DoS-Whitelisting
- DoS-Sweep/-Flood
- DNS-Firewall und DNS-DoS
- SIP-DoS
- Ausnutzung von Ports
- iRules für die Netzwerk-Firewall
- Verschiedene Fehlerbehebungsbefehle für AFM-Komponenten</contents_plain><outline_plain>Kapitel 1: Einrichtung des BIG-IP-Systems


- Einführung in das BIG-IP-System
- Erstmalige Einrichtung des BIG-IP-Systems
- Archivierung der BIG-IP-Systemkonfiguration
- Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Überblick über AFM


- Überblick über AFM
- Verfügbarkeit von AFM
- AFM und das BIG-IP-Sicherheitsmenü
Kapitel 3: Netzwerk-Firewall


- AFM-Firewalls
- Kontexte
- Modi
- Paketverarbeitung
- Regeln und Weiterleitung
- Kontexte und Verarbeitung von Regeln
- Inline-Regeleditor
- Konfiguration der Netzwerk-Firewall
- Regeln und Richtlinien für Netzwerk-Firewalls
- Erstellung von Regeln für die Netzwerk-Firewall
- Identifizierung des Datenverkehrs nach Region mithilfe der Geolokalisierung
- Identifizierung redundanter und widersprüchlicher Regeln
- Identifizierung veralteter Regeln
- Erstellen von Firewall-Regeln mit Listen und Zeitplänen
- Regellisten
- Adresslisten
- Portlisten
- Zeitpläne
- Richtlinien für die Netzwerk-Firewall
- Policy-Status und -Verwaltung
- Sonstige Regelaktionen
- Umleitung des Datenverkehrs mit Send to Virtual
- Prüfung der Regelverarbeitung mit dem Packet Tester
- Untersuchung von Verbindungen mit dem Flow Inspector
Kapitel 4: Protokolle


- Ereignisprotokolle
- Protokollierungsprofile
- Begrenzung von Protokollmeldungen mithilfe der Protokolleinschränkung
- Aktivierung der Protokollierung in Firewall-Regeln
- BIG-IP-Protokollierungsmechanismen
- Herausgeber des Protokolls
- Ziel des Protokolls
- Filtern von Protokollen mit der benutzerdefinierten Suchfunktion
- Protokollierung globaler Regelereignisse
- Protokollkonfigurationsänderungen
- QKView- und Protokolldateien
- SNMP-MIB
- SNMP-Traps
Kapitel 5: IP-Informationen


- Übersicht
- IP-Informationsrichtlinien
- Funktion 1 Dynamische Positiv- und Negativlisten
- Kategorien der Negativliste
- Feed-Listen
- Anwendung einer IP-Informationsrichtlinie
- IP-Informations-Protokollprofil
- IP-Informationsberichte
- Fehlerbehebung bei IP-Informationslisten
- Funktion 2 IP-Informationsdatenbank
- Lizenzierung
- Installation
- Verknüpfung der Datenbank mit der IP-Informationsrichtlinie
- Fehlerbehebung
- IP-Informations-iRule
Kapitel 6: DoS-Schutz


- Überblick über Denial-of-Service und DoS-Schutz
- DoS-Schutz von Geräten
- Konfiguration des DoS-Schutzes von Geräten
- Variante 1 DoS-Vektoren
- Variante 2 DoS-Vektoren
- Automatische Konfiguration oder automatische Schwellenwerte
- Variante 3 DoS-Vektoren
- DoS-Profile von Geräten
- DoS-Schutzprofil
- Dynamische Signaturen
- Konfiguration von dynamischen Signaturen
- DoS-iRules
Kapitel 7: Berichte


- Überblick über die AFM-Berichtsmöglichkeiten
- Untersuchung des Status bestimmter AFM-Funktionen
- Datenexport
- Verwaltung der Berichtseinstellungen
- Planung von Berichten
- Fehlerbehebung bei der Planung von Berichten
- Umfassende Untersuchung des AFM-Status
- Mini-Berichtsfenster (Widgets)
- Erstellen benutzerdefinierter Widgets
- Löschen und Wiederherstellen von Widgets
- Dashboards
Kapitel 8: DoS-Positivlisten


- Umgehung von DoS-Prüfungen mit Positivlisten
- Konfiguration von DoS-Positivlisten
- tmsh-Optionen
- Profilweise Positiv-Adressliste
Kapitel 9: DoS-Sweep-Flood-Schutz


- Isolation bösartiger Clients mithilfe von Sweep Flood
- Konfiguration von Sweep Flood
Kapitel 10: IP-Informations-Shun


- Übersicht
- Manuelle Konfiguration
- Dynamische Konfiguration
- IP-Informationsrichtlinien
- tmsh-Optionen
- Fehlerbehebung
- Erweiterung der Shun-Funktion
- Routing von Datenverkehr ins Nichts – Fernausgelöstes Schwarzes Loch
- Routing von Datenverkehr zur Weiterverarbeitung – Bereinigung
Kapitel 11: DNS-Firewall


- Filtern des DNS-Datenverkehrs mithilfe der DNS-Firewall
- Konfiguration der DNS-Firewall
- DNS-Anfragetypen
- DNS-OpCode-Typen
- Protokollierung von DNS-Firewall-Ereignissen
- Fehlerbehebung
Kapitel 12: DNS-DoS


- Übersicht
- DNS-DoS
- Konfiguration von DNS-DoS
- DoS-Schutzprofil
- DoS und DNS von Geräten
Kapitel 13: SIP-DoS


- Session Initiation Protocol (SIP)
- Transaktionen und Dialoge
- SIP-DoS-Konfiguration
- DoS-Schutzprofil
- DoS und SIP von Geräten
Kapitel 14: Ausnutzung von Ports


- Übersicht
- Portausnutzung und Servicerichtlinien
- Erstellen einer Portausnutzungs-Richtlinie
- Anfügen einer Servicerichtlinie
- Erstellen eines Protokollprofils
Kapitel 15: Netzwerk-Firewall-iRules


- Übersicht
- iRule-Ereignisse
- Konfiguration
- Zeitpunkt der Anwendung von iRules
- Weitere Informationen
Kapitel 16: Zusammenfassung


- BIG-IP-Architektur und Datenverkehrsfluss
- Überblick über die Verarbeitung von AFM-Paketen
Kapitel 17: Zusatzausbildung und -zertifizierung


- Webbasierte Schulungsreihe zu den ersten Schritten
- Schulungsplan des F5-Präsenzkurses
- F5-Expertenertifizierungsprogramm</outline_plain><duration unit="d" days="2">2 Tage</duration><pricelist><price country="AE" currency="USD">1995.00</price><price country="NL" currency="EUR">1900.00</price><price country="BE" currency="EUR">1900.00</price><price country="IT" currency="EUR">1900.00</price><price country="GB" currency="GBP">1640.00</price><price country="FR" currency="EUR">1900.00</price><price country="DE" currency="USD">2640.00</price><price country="CH" currency="USD">2640.00</price><price country="AT" currency="USD">2640.00</price></pricelist><miles/></course>