SlideShare ist ein Scribd-Unternehmen logo
1 von 271
Downloaden Sie, um offline zu lesen
Formation
F5 BIG-IP
Configuration et administration
Une formation
Mohamed Amine KADIMI
Cursus F5 BIG-IP
Une formation
Plan de la formation (1/2)
Une formation
1. Découvrir F5 BIG-IP
2. Mettre en service un nouveau système BIG-IP
3. Comprendre et configurer le réseau
4. Comprendre le Traffic Management sur BIG-IP
5. Comprendre et configurer le Monitoring
6. Comprendre et configurer les profils
7. Comprendre et configurer la persistance
Plan de la formation (2/2)
Une formation
8. Comprendre et configurer la terminaison et
l'offloading SSL
9. Comprendre et configurer le NAT/SNAT
10. Découvrir et paramétrer les iRules
11. Diagnostiquer et maintenir un système BIG-IP
12. Comprendre et configurer la Haute disponibilité
Public concerné
Une formation
Administrateurs réseau et sécurité
Ingénieurs préparant un cursus de certification F5
Personnes avides de renforcer leurs connaissances
Connaissances requises
Une formation
Modèle OSI
TCP/IP
Adressage IP
Routage IP
Communication client/serveur
Let’s start !
Présentation du Lab
Une formation
Mohamed Amine KADIMI
Plan
Le schéma du Lab
Setup sur VMware Workstation
OS et Licence F5
Une formation
Le schéma du Lab
Une formation
Votre PC
VM F5
VM Linux
Setup VMware Workstation
Une formation
Télécharger l’image ova : downloads.f5.com
Générer une licence d’évaluation : f5.com/trials
OS et Licence F5
Une formation
Découvrir les produits et
les ressources F5 Networks
Une formation
Mohamed Amine Kadimi
Une formation
Découvrir l’offre F5
Les plateformes BIG-IP
Introduction au système d’exploitation
Explorer les modules logiciels BIG-IP
Accéder aux portails F5 sur le Web
Plan
Une formation
Découvrir l’offre F5
Application Delivery Controller (BIG-IP)
Cloud Security Services (Silverline)
Centralized Management (BIG-IQ)
Une formation
Les plateformes BIG-IP
Une formation
Le système d’exploitation
Les modules logiciels
Une formation
BIG-IP Local Traffic Manager (LTM)
Load Balancing
Supervision des serveurs
Optimisation du trafic
Internet
LTM
Une formation
BIG-IP Local Traffic Manager (DNS)
Anciennement appelé GTM
Serveur DNS intelligent
Load Balancing sur plusieurs Data Center (GSLB)
Résout les requêtes DNS vers l’IP la plus optimale
Supervision des serveurs
Alternative plus sécurisée au serveur BIND
Une formation
DNS suite
www.alphorm.com = ?
52.3.10.2
www.alphorm.com = ?
24.10.2.2
Une formation
DNS suite
www.alphorm.com = ?
24.10.2.2
www.alphorm.com = ?
24.10.2.2
Une formation
BIG-IP Application Security Manager (ASM)
Attack
Block
Bloque les attaques connues et inconnues
Moteur d’apprentissage de l’application
Protection DDoS
Protection des Web Services (XML, JSON)
Accès distant sécurisé (VPN SSL)
Authentification
Contrôle des machines
Une formation
BIG-IP Access Policy Manager (APM)
Auth & Controls
Une formation
BIG-IP Advanced Firewall Manager (AFM)
Stateful Firewall (couches 3-4)
Anti-DoS
IP Intelligence
Une formation
BIG-IP Link Controller (LC)
Load Balancing des liaisons internet
En entrée et en sortie
Selon des critères définies (débit,
performance …)
Une formation
Les portails Web F5
askF5.com
Portail officiel de support et documentation
devcentral.f5.com
Communauté F5 (forum, codeshare, articles…)
university.f5.com
Formations gratuites sur les produits F5
ihealth.f5.com
Outil de diagnostic de configurations F5
Comprendre l’architecture
Full-Proxy
Une formation
Mohamed Amine Kadimi
Une formation
Découvrir les différents modes de
Proxy
Comment fonctionne un Full-Proxy
Les avantages d’un Full-Proxy
Plan
Une formation
Les différents modes de Proxy
Forward Proxy
Reverse Proxy
Half Proxy
Full Proxy
Une formation
Fonctionnement Full-Proxy
SYN
SYN-ACK
ACK
HTTP_GET /
SYN
SYN-ACK
ACK
HTTP_GET /
HTTP_RESPONSE
HTTP_RESPONSE
Une formation
Avantages d’un Full-Proxy
Visibilité et contrôle total du trafic
Optimisation TCP
Optimisation HTTP
Terminaison SSL
Utiliser le Setup Utility et
comprendre le resource
provisionning
Une formation
Mohamed Amine Kadimi
Une formation
Découvrir le BIG-IP Setup Utility
Activer son BIG-IP
Comprendre le Resource Provisioning
Mettre en service un nouveau
système BIG-IP
Plan
Une formation
BIG-IP Setup Utility
Activation de la licence
Provisioning des modules
Configuration de base
réseau et système
Configuration HA
Une formation
Activation automatique
Le système BIG-IP a un accès Internet
Le système communique directement avec
les serveurs F5 pour s’auto-activer
F5 Licensing Service
activate.f5.comAdmin PC
Internet
Une formation
Activation manuelle
Le système ne requiert pas d’accès Internet
L’administrateur récupère le « dossier »
Il l’utilise pour récupérer la licence sur le site
Enfin, il injecte la licence sur son BIG-IP
F5 Licensing Service
activate.f5.comAdmin PC Internet
Dossier
Licence
Une formation
Resource Provisioning
Provisionning = Activation de modules et allocation
de ressources
Trois niveaux d’allocation
1. Minimum
2. Nominal
3. Dedicated
Comprendre et utiliser les interfaces
d'administration GUI et CLI
Une formation
Mohamed Amine Kadimi
Une formation
Se familiariser avec la console
d’administration Web
Découvrir le mode CLI
Plan
Configurer les paramètres
système et préférences
Une formation
Mohamed Amine Kadimi
Une formation
Configurer les serveurs DNS et NTP
Changer le Device Certificate
Reconfigurer les paramètres de base
du BIG-IP
Modifier les préférences d’affichage
Plan
Une formation
Configurer les serveurs DNS et NTP
Une configuration correcte du DNS et NTP
est généralement requise
Exemples
• Téléchargement des signatures d’attaques
• Intégration avec Active Directory
• Mise en cluster
• Horodatage des entrées du journal
Une formation
Changer le Device Certificate
Pourquoi changer le certificat par défaut?
Comment importer une paire certificat/clé
Comment générer un CSR et le faire signer
par une CA externe
Une formation
Reconfigurer les paramètres
de base du BIG-IP
IP de Management
Host Name
Time Zone
Mots de passe administrateur
…
Une formation
Modifier les préférences d’affichage
Permet d’ajuster l’ergonomie de la console
Permet de répondre aux exigences de la
sécurité
Découvrir les interfaces
Une formation
Mohamed Amine Kadimi
Une formation
Définir une interface
Distinguer entre les types d’interfaces
Le nommage des interfaces
Configurer les interfaces
Diagnostiquer les interfaces
Plan
Une formation
Définition des interfaces BIG-IP
Une interface est un port physique
utilisé pour se connecter en réseau
Une formation
Les types d’interfaces
L’interface de Management
• Dédiée à l’administration
Les interfaces TMM
• Utilisées pour le trafic de données
• Peuvent être utilisées pour l’administration
Une formation
Les conventions de nommage
<slot>.<port> pour les interfaces
TMM
MGMT pour l’interface de Management
1.1 … 1.4
2.1 … 2.4
3.0 … 6.0MGMT
Une formation
Configurer les interfaces
Interfaces TMM
• Pas de configuration réseau directe
• Activer/désactiver une interface
• Modifier les paramètres Layer-2 (Speed, Duplex)
Interface Management
• Configuration réseau directe (GUI, CLI, LCD)
Une formation
Diagnostiquer les interfaces
Etat des interfaces
Statistiques des paquets et erreurs
Informations consultables en GUI, CLI et dans
le fichier /var/log/ltm
Paramètrer les VLANs
et les Trunks
Une formation
Mohamed Amine Kadimi
Une formation
Définition des VLANs sur F5
Configurer les VLANs
Assigner des interfaces aux VLANs
Comprendre les interfaces Trunk
Plan
Une formation
Définition des VLANs
Un VLAN est un segment réseau sur
lequel BIG-IP peut communiquer
• Chaque VLAN cible doit être configuré sur BIG-IP
• On y assigne des interfaces TMM
Les VLANs représentent les interfaces
logiques du BIG-IP
Une formation
Configuration des VLANS
Une formation
Assigner des interfaces aux VLANs
Deux modes d’assignation:
• Untagged
L’interface transporte un seul VLAN
Équivaut au mode Access chez Cisco
• Tagged
L’interface peut transporter plusieurs VLANs
Protocole IEEE 802.1Q
Équivaut au mode Trunk chez Cisco
WAN: 1.1 untagged
DMZ: 1.2 untagged
10: 1.4 tagged
20: 1.4 tagged
30: 1.4 tagged
WAN, DMZ, 10, 20, 30
Une formation
VLANs et interfaces - exemple
Combien de VLAN à créer
sur F5?
Lesquels?
Comment les interfaces
TMM y sont assignées?
VLAN Interface Type
WAN 1.1 Untagged
DMZ 1.2 Untagged
10 1.4 Tagged
20 1.4 Tagged
30 1.4 Tagged
Un Trunk est l’agrégation logique de
plusieurs interfaces physiques
• Augmenter la bande passante
• Fournir la haute disponibilité des liens
• LACP
• Assigné au VLAN
Une formation
Les interfaces Trunk
Mettre en place l’adressage IP
et le Port Lockdown
Une formation
Mohamed Amine Kadimi
Une formation
Comprendre et configurer les Self IP
Distinguer les types d’adresses Self IP
Configurer le Port Lockdown
Plan
Une formation
Définir les adresses Self IP
Une Self IP est une adresse IP portée
par F5 BIG-IP
• Permet de joindre les autres hôtes du réseau
• Permet aux hôtes de joindre le BIG-IP
• Doit être associée à un VLAN
• Plusieurs Self IP peuvent être portées sur le même
VLAN
Une formation
Les types d’adresses Self IP
Self IP statique
• Portée toujours par un seul et même nœud BIG-IP
• Reconnaissable par son appartenance au Traffic Group
traffic-group-local-only
Self IP flottante
• Adresse virtuelle partagée entre les nœuds d’un cluster
• Portée par le nœud actif uniquement
• En cas de basculement, elle bascule vers le nœud actif
Une formation
Static et Floating Self IP
10.10.10.201 10.10.10.202
172.16.10.201 172.16.10.202
10.10.10.200
172.16.10.200
Une formation
Configurer le Port Lockdown
Mécanisme de sécurité contrôlant les
services en écoute sur une Self IP
4 options:
• Allow None
• Allow Default
• Allow All
• Allow Custom
Comprendre les Nodes, Pools,
et Virtual Servers
Une formation
Mohamed Amine Kadimi
Une formation
Définir les Nodes
Définir les Pools et les Pool Members
Définir les VS
Démonstration
Plan
Une formation
Les Nodes
Serveur physique ou virtuel
172.16.10.1
Représenté par une adresse IP
172.16.10.2 172.16.10.3
Node = IP
Une formation
Les Pools Members
172.16.10.1
Représenté par une adresse IP + port
172.16.10.2 172.16.10.3
Member = IP:port
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
Une formation
Les Pools
172.16.10.1
Groupe de Pool Members
172.16.10.2 172.16.10.3
Pool = Groupe de
Members
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
Une formation
Les Virtual Servers
172.16.10.1 172.16.10.2 172.16.10.3
VS = Listener
associé au pool
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
Représenté par une
adresse IP + port
Listener pour le trafic216.34.94.17:80
Une formation
VS, Pool, Members - Exemple
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
10.10.10.10:80
172.16.10.1:443 172.16.10.2:443 172.16.10.3:443
10.10.10.10:443
HTTP_VS  HTTP_Pool
HTTPS_VS  HTTPS_Pool
Assimilier le traitement
du trafic sur F5 BIG-IP
Une formation
Mohamed Amine Kadimi
Une formation
Rappel de l’architecture Full-Proxy
Cheminement des paquets en réseau
Plan
Une formation
Architecture Full-Proxy
SYN
SYN-ACK
ACK
HTTP_GET /
SYN
SYN-ACK
ACK
HTTP_GET /
HTTP_RESPONSE
HTTP_RESPONSE
Une formation
Cheminement des Paquets
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
216.34.94.17:80
216.34.90.90
src: 216.34.90.90:45011
dst: 216.34.94.17:80
src: 216.34.90.90:45011
dst: 172.16.10.1:80
src: 172.16.10.1:80
dst: 216.34.90.90:45011
src: 216.34.94.17:80
dst: 216.34.90.90:45011
Utiliser la Network Map
et les statistiques
Une formation
Mohamed Amine Kadimi
Une formation
Utiliser la Network Map
Exploiter les statistiques
Plan
Une formation
Utiliser la Network Map
Présentation hiérarchique des VS, avec
le détail de leur Pool associé
Virtual Server
Pool associé
Membres
Membre Up
Membre Down
Détecter visuellement les nœuds offline
Une formation
Exploiter les statistiques
Performances du système
Statistiques sur le trafic
• Globalement
• Par interface, VS, Pool, ou Pool Member
Dashboard avec diagrammes et gauges
Découvrir le monitoring et
les types de monitors
Une formation
Mohamed Amine Kadimi
Une formation
Introduction au Health Monitoring
Active vs Passive Monitoring
Découvrir les types de Monitors
Plan
Une formation
Introduction au monitoring
Tester la disponibilité des
ressources
• Nodes
• Members
Réagir en cas de faille
Internet
Une formation
Active vs Passive Monitoring
Active Monitoring
• BIG-IP initie périodiquement des requêtes de
monitoring
Passive Monitoring (Inband)
• BIG-IP se base sur les requêtes du trafic clients
• Pas de requêtes spécifiques initiées par BIG-IP
Une formation
Active monitoring
Internet
Une formation
Passive monitoring
Internet
Une formation
Les types de Monitors
Address Check
Service Check
Content Check
Interactive Check
Path Check
Une formation
Address Check
Les adresses IP des Nodes sont testées
Exemple : ICMP
Si pas de réponse:
• Le Node est marqué Down
• Le(s) Member également
Internet
172.16.10.1 172.16.10.2 172.16.10.3
ICMP
Une formation
Service Check
Le service est testé en
ouvrant une connexion TCP
Exemple : TCP
Si pas de réponse:
• Member marqué Down
Internet
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
TCP_SYN
Une formation
Content Check
En plus de vérifier que le service est UP
• Une commande est envoyée
• La réponse est examinée et validée
Si réponse non valide:
• Member marqué Down
Exemple : HTTP
Internet
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
HTTP
Une formation
Interactive Check
Un script externe personnalisé
• Exécute un ou plusieurs tests
• Retourne un résultat
Selon le retour du script
• BIG-IP marque le Member UP ou DOWN
Internet
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
External
Une formation
Path Check
Est-ce qu’un chemin vers une
adresse est disponible?
• Une adresse de confiance est indiquée
• Pour tester un pool de routeurs
(directement connectés)
Si l’adresse ne répond pas:
• C’est le Member qui est marqué Down
Internet
ISP 1 ISP 2
4.2.2.2
8.8.8.8
Configurer et assigner
les monitors
Une formation
Mohamed Amine Kadimi
Une formation
Configurer un Monitor
Assigner et utiliser les Monitors
Plan
Une formation
Configurer un Monitor
Utiliser les Monitors BIG-IP pré-définis
• Adaptés à la plupart des situations
• Mais ne sont pas configurables
Créer des Monitors personnalisés
• De type défini (http, ftp, icmp…)
• Personnalisables
• Basés sur un template (un autre Monitor)
Une formation
Configurer un Monitor
Interval et Timeout
• Interval = Fréquence de monitoring
• Timeout = Temps d’attente avant de considérer la
ressource Down
0 5 10 15 seconds16
F5 recommande:
Timeout = (3 x Interval) + 1
Une formation
Configurer un Monitor
Send String et Receive String
• Send String = Commande à envoyer pour un
Content Check
• Receive String = Réponse attendue
Une formation
Assigner les Monitors
Pour l’utiliser, un Monitor doit être
assigné :
• Monitor par défaut pour les Nodes
• A un un Node spécifique
• A un Pool entier
• A un Pool Member spécifique
Une formation
Assignation Multiple
On peut assigner plusieurs Monitors à
la même ressource
On spécifie alors la nombre de
Monitors qui doivent répondre :
• All
• At least N
Interpréter les indicateurs
de statut et le journal
des événements
Une formation
Mohamed Amine Kadimi
Une formation
Interpréter Les indicateurs de statut
Comprendre l’héritage de statut
Lire le journal des événements
Plan
Unknown
• Ressource (node/member) n’est pas monitorée
• Reçoit le trafic
Une formation
Les indicateurs de statut
Une formation
Les indicateurs de statut
Available
• Ressource monitorée et disponible
• Reçoit le trafic
Une formation
Les indicateurs de statut
Offline
• Ressource monitorée et indisponible
• Ne reçoit pas de trafic
Une formation
Les indicateurs de statut
Disabled
• Actuellement indisponible pour cause temporaire
(limite de connexions atteinte)
• Ne reçoit pas de trafic
Disabled / Forced OfflineUne formation
Les indicateurs de statut
Unknown Available Offline Unavailable
Reçoit le
traffic
Reçoit le
traffic
Ne reçoit pas
de traffic
Ne Reçoit pas
de traffic
Une formation
Héritage de statut
Un Pool Member hérite le statut de son node
parent
Le statut d’un Pool est dicté par celui de ses
membres
• Offline si tous ses membres sont offline
• Available si un membre available
Le VS prend le statut de son pool associé
Une formation
Héritage de statut – Exemple
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
VS 10.10.10.200
POOL
Une formation
Héritage de statut – Exemple
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
VS 10.10.10.200
POOL
Une formation
Héritage de statut – Exemple
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
VS 10.10.10.200
POOL
Une formation
Héritage de statut – Exemple
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
VS 10.10.10.200
POOL
Une formation
Exploiter le journal des événements
Logs consignés dans /var/log/ltm
Consultable également depuis la GUI
Découvrir les notions de base
sur les Profiles
Une formation
Mohamed Amine Kadimi
Une formation
Introduction aux Profiles
Exemples d’usage
Configurer un Profile
Relation parent-fils entre Profiles
Plan
Une formation
Introduction aux Profiles
Un Profile permet de manipuler le
trafic transitant par un VS
• Lecture
• Manipulation
Les Profiles sont au cœur de la gestion
du trafic sur F5
Une formation
Exemples d’usage des Profiles
Optimisation TCP
Manipulation HTTP (header insertion)
Offloading SSL
Offloading de compression
Persistance
…
Une formation
Configurer un Profile
Utiliser les Profiles BIG-IP pré-définis
• Modifiables, mais éviter de le faire
Créer des Profiles personnalisés
• Basés sur un Parent Profile (un autre Profile)
Un Profile doit être assigné au VS pour
fonctionner
Une formation
Relation parent-fils
Tous les paramètres d’un Profile parent
s’appliquent sur ses fils
• Sauf ceux explicitement modifiés
Une formation
Relation parent-fils
Comprendre les types de profils
et la dépendance inter-profils
Une formation
Mohamed Amine Kadimi
Une formation
Les types de profils
La dépendance inter-profils
Plan
Une formation
Les types de profils
Service
Protocol
Persistence
…
Une formation
La dépendance inter-profils
Les profils de couches
supérieures dépendent
des profils des couches
sous-jacentes
cookie http
tcp
httpftp
udp tcp
Exemple :
Web Acceleration Profile
Une formation
Mohamed Amine Kadimi
Une formation
Définition du profil Web Acceleration
Configurer le profil Web Acceleration
Plan
Une formation
Définition du profil Web Acceleration
Permet de faire du HTTP Caching (RAM)
GET /image.jpg
Une formation
Définition du profil Web Acceleration
Accélère la livraison des réponses aux
clients
Diminue la charge sur les serveurs
Seul le contenu dit « cacheable » est
mis en cache (par défaut)
Une formation
Configurer le profil Web Acceleration
1. Configurer le profil
2. L’associer au VS
3. Tester et voir les statistiques
Exemple :
HTTP Compression Profile
Une formation
Mohamed Amine Kadimi
Une formation
Définition du profil HTTP Compression
Configurer le profil HTTP Compression
Plan
Une formation
Définition du profil HTTP Compression
Permet de compresser les données web
Uncompressed data
Compressed data
Une formation
Définition du profil HTTP
Compression
Accélère la livraison des réponses aux
clients
Diminue la charge sur les serveurs
Supporte les méthodes Gzip et Deflate
Eviter absolument de compresser ce
qui est déjà compressé!
Une formation
Fonctionnement du profil HTTP
Compression
GET /file.html
Accept-Encoding: gzip,deflate
file.html
GET /file.html
file.html
Content-Encoding: gzip
Une formation
Configurer le profil HTTP
Compression
1. Configurer le profil
2. L’associer au VS
3. Tester et voir les statistiques
Découvrir la persistance
Une formation
Mohamed Amine Kadimi
Une formation
Pourquoi utiliser la persistance?
Découvrir les types de persistance
Configurer la persistance
Plan
Une formation
La persistance, pourquoi?
Objectif:
persister un même
client sur le même
serveur
Une formation
La persistance, pourquoi?
Objectif:
persister un même
client sur le même
serveur
Une formation
Les types de persistance
Ou comment identifier un client unique?
• Adresse IP source + Masque sous-réseau
• Cookie
• SSL
• Universal
• Autres
Une formation
Configurer la persistance
Utiliser un profil préexistant ou créer un
nouveau profil
Associer le profil au VS
• Possible d’associer un profil principal et un
profil de fallback
3
Configurer la persistance
par adresse IP source
Une formation
Mohamed Amine Kadimi
Une formation
Paramétrer le profil de persistance par
IP source
Assigner et tester la persistance par IP
source
Plan
Une formation
Paramétrer le profil de
persistance par IP source
Match Across
Partager les entrées de
persistance entre plusieurs
VS, Pools, ou Services
Exemple:
Persister après le passage
de http vers https
Une formation
Paramétrer le profil de
persistance par IP source
Timeout
La durée de la persistance.
Exemple: 600 secondes
après 10 minutes d’inactivité
le client et re-load balancé
Une formation
Paramétrer le profil de
persistance par IP source
Prefix Length
Le masque de sous-réseau
appliqué à l’IP source
Exemple : 24
Pour un client avec l’IP
1.2.3.4 le système persistera
la plage 1.2.3.0/24 sur le
même membre
Une formation
Configurer la persistance
par IP source
Configurer la persistance
par cookie
Une formation
Mohamed Amine Kadimi
Une formation
Paramétrer le profil de persistance par
cookie
Assigner et tester la persistance par
cookie
Plan
Une formation
Paramétrer le profil de
persistance par cookie
Les paramètres par défaut
conviennent à la plupart
des cas
BIG-IP insère le cookie ou utilise
un cookie inséré par le serveur?
Cookie de session ou cookie
avec délai d’expiration fixe?
Outrepasser la limite de
connexions du VS pour les
clients persistants?
Une formation
Configurer la persistance
par cookie
Découvrir la gestion du trafic
SSL sur F5
Une formation
Mohamed Amine Kadimi
Une formation
Rappel du fonctionnement SSL
Comment F5 gère le trafic SSL?
Plan
Une formation
Rappel du fonctionnement SSL
SSL/TLS Handshake
Client Hello, Server Hello
Cipher à utiliser
Échange certificat + clé
Génération clé de session
Envoi des données
chiffrées
TCP Connection
HTTP Requests
HTTP Responses
FIN TCP Connection
HTTP Requests
HTTP Responses
Une formation
Comment F5 gère le trafic SSL?
SSL Offloading
SSL entre le client et BIG-IP
Clair entre BIG-IP et serveurs
SSL Termination
SSL entre le client et BIG-IP
SSL entre BIG-IP et serveurs
BIG-IP déchiffre puis re-chiffre
Une formation
Comment F5 gère le trafic SSL?
Les paramètres de la connexion SSL
sont définis dans un profil
• La paire certificat/clé du serveur
• Les Ciphers
• …
Deux types de profils
• Client SSL
• Server SSL
Configurer l‘Offloading SSL
Une formation
Mohamed Amine Kadimi
Une formation
Concept du SSL Offloading
Quels avantages apporte le SSL
Offloading
Configurer le SSL Offloading
Plan
Une formation
Concept du SSL Offloading
Trafic SSL côté client
En clair côté serveur
Une formation
Avantages du SSL Offloading
SSL géré par le BIG-IP
Visibilité sur le trafic
Déchargement des serveurs
Gain en performance
Gestion centralisée des certificats
Une formation
Configurer le SSL Offloading
Trois étapes:
• Importer ou créer le certificat SSL/TLS
• Configurer un nouveau profil Client SSL
• Associer le profil au VS https
Une formation
Concept du SSL Termination
Quels avantages apporte le SSL
Termination
Configurer le SSL Termination
Plan
Une formation
Concept du SSL Termination
Trafic SSL côté client
Trafic SSL côté serveur
Certificats et clés
indépendants
Une formation
Avantages du SSL
Termination
Visibilité sur le trafic
SSL géré par le BIG-IP
Déchargement des serveurs
Gain en performance
Chiffrement entre BIG-IP et serveurs
Une formation
Configurer le SSL Termination
4 étapes:
1. Importer ou créer le certificat SSL/TLS
2. Configurer un nouveau profil Client SSL
3. Configurer un nouveau profil Server SSL
4. Associer les profils au VS https
Utiliser le NAT
Une formation
Mohamed Amine Kadimi
Une formation
Comprendre le NAT
Configurer le NAT
Plan
Une formation
Comprendre le NAT
Mapping One-to-One
• IP réelle  IP translatée
Permet d’atteindre un Node directement
• Pas de Load Balancing
Permet à une adresse privée de
communiquer sur le réseau public
Autorise tout le trafic de/vers l’IP réelle!
Une formation
Comprendre le NAT
172.16.10.1  216.34.94.17
Internet
DST ADDR = 216.34.94.17
DST ADDR = 172.16.10.1
172.16.10.1 172.16.10.2 172.16.10.3
Pas de Load
Balancing
Les ports ne sont
pas translatés
SRC ADDR = 172.16.10.1
SRC ADDR = 216.34.94.17
Pas de VS ni de
Pool configuré
Une formation
Configurer le NAT
Utiliser le SNAT
Une formation
Mohamed Amine Kadimi
Une formation
Comprendre le SNAT
SNAT pour les connexions sortantes
SNAT pour les connexions entrantes
Les types de SNAT
Configurer le SNAT
Plan
Une formation
Comprendre le SNAT
Mapping Many-to-One
• IPs mulitiples  IP translatée
• Port source  Port source ou translaté
Permet aux nœuds internes de communiquer sur le
réseau public
Résout le problème de routage asymétrique
Le trafic initié vers l’adresse translatée n’est pas
autorisé
Une formation
SNAT pour trafic sortant
Origin: 172.16.10.0/24
SNAT: 216.34.94.17
172.16.10.1 172.16.10.2 172.16.10.3
src: 23.97.208.18:80
dst: 172.16.10.1:21013
src: 172.16.10.1:21013
dst: 23.97.208.18:80
www.alphorm.com
23.97.208.18
src: 216.34.94.17:21013
dst: 23.97.208.18:80
src: 23.97.208.18:80
dst: 216.34.94.17:21013
Sans SNAT
Routage asymétrique
Une formation
SNAT pour trafic entrant
Default GW
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
216.34.94.17:80
src: 54.34.90.90:10023
dst: 172.16.10.1:80
src: 172.16.10.1:80
dst: 54.34.90.90:10023
src: 172.16.10.1:80
dst: 54.34.90.90:10023
54.34.90.90
src: 54.34.90.90:10023
dst: 216.34.94.17:80
SNAT IP
172.16.10.20
Une formation
SNAT pour trafic entrant
Default GW
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
216.34.94.17:80
src: 172.16.10.20:10023
dst: 172.16.10.1:80
src: 172.16.10.1:80
dst: 172.16.10.20:10023
54.34.90.90
src: 54.34.90.90:10023
dst: 216.34.94.17:80
src: 216.34.94.17:80
dst: 54.34.90.90:10023
Une formation
Les types d’adresses SNAT
Une IP particulière
• Max ~64K connexions
Un pool d’adresses IP
Automap
• Adresse Self IP du VLAN de sortie
• L’adresse flottante est préférée
Attention au SNAT
Port Exhaustion
Une formation
Configurer le SNAT
Trois options:
1. SNAT en tant qu’objet de configuration global
A préférer pour le SNAT du trafic sortant, ou pour
ouvrir un flux vers un nœud interne sans faire du LB
2. SNAT en tant qu’attribut d’un Virtual Server
A préférer pour le SNAT du trafic destiné au VS
3. SNAT avec iRule
Si les deux premières ne répondent pas au besoin
Une formation
Fonctionnement et structure
des iRules
Une formation
Mohamed Amine Kadimi
Une formation
Découvrir le concept des iRules
S’initier à la syntaxe des iRules
Comment configurer une iRule
Plan
Une formation
Découvrir le concept des iRules
Scripts basés sur TCL
• Exécutés sur le trafic transitant par un VS
• Pour manipuler le trafic
• Afin de répondre à une multitude de besoins
Exemples :
• Redirection HTTP vers HTTPS
• Persistance par header HTTP ou toute autre clé
DevCentral
Une formation
S’initier à la syntaxe des iRules
when EVENT {
if {CONDITION} {
Instructions
}
}
Event: quand exécuter la
portion de code?
Condition: test avant
action
Instrcutions:
opérations souhaitées
Commandes, variables, opérateurs
Redirige example.com/home vers example.com/
Une formation
Exemple
when HTTP_REQUEST {
if { [HTTP::uri] equals "/home" } {
HTTP::redirect "/"
}
}
Une formation
Syntaxe des iRules – Events
A quel point exact du flux réseau les
instructions doivent-elle être exécutées?
• A l’établissement de la connexion TCP?
• A chaque requête HTTP du client?
• A chaque réponse du serveur?
• …
devcentral.f5.com/wiki/iRules.Events.ashx
HTTP_RESPONSEUne formation
Syntaxe des iRules – Events
SYN
SYN-ACK
ACK
HTTP_GET /
SYN
SYN-ACK
ACK
HTTP_GET /
HTTP_RESPONSE
CLIENT_ACCEPTED
HTTP_REQUEST
SERVER_CONNECTED
Une formation
Syntaxe des iRules – Conditions
Définir des structures conditionnelles
• Pour conditionner l’exécution des instructions
Deux types de structures de conditions:
• if … else … elseif
• switch
Une formation
Syntaxe des iRules – Conditions
if { [HTTP::host] eq "abc.fr" } {
pool FR_pool
}
elseif { [HTTP::host] eq "abc.de" } {
pool DE_pool
}
else {
pool default_pool
}
switch [HTTP::host] {
"abc.fr" – "abc.be" – "abc.ch" {
pool FR_pool
}
"abc.de" {
pool DE_pool
}
default {
pool default_pool
}}
switch [HTTP::host] {
"abc.fr" {
pool FR_pool
}
"abc.de" {
pool DE_pool
}
default {
pool default_pool
}}Une formation
Syntaxe des iRules – Conditions
Une formation
Syntaxe des iRules –
Opérateurs
Les conditions if/elseif utilisent
généralement des opérateurs
== !=
< <=
> >=
Égalité/inégalité booléenne
Infériorité/supériorité
eq equals Égalité de chaînes de caractères
starts_with
ends_with
contains
Si une chaîne commence par une autre
Si une chaîne se termine par une autre
Si une chaîne contient une autre
Une formation
Syntaxe des iRules – Commandes
Les commandes exécutent des actions
• Sans commande, l’iRule est inutile
• Tout le reste sert à définir la logique de l’iRule
Exemple de commandes
• pool
• log
• HTTP::redirect
Une commande n’est autorisée qu’à
l’intérieur d’un Event qui l’accepte
Une formation
Syntaxe des iRules – Variables
Espace de stockage pouvant être
manipulé (lecture / écriture)
if { [HTTP::host] eq "abc.fr" } {
set lang_var "FR"
}
…
log local0. "Langue demandée: " $lang_var
Une formation
Apprendre les iRules par
des exemples
Une formation
Mohamed Amine Kadimi
Une formation
Premier exemple : facile
Deuxième exemple : moins facile
Plan
Une formation
Exemple 1: Remplacer le
nom du cookie PHPSESSID
Côté client, le cookie doit être nommé SID
Côté serveur, il doit garder le nom PHPSESSID
Pour tester
• Utiliser le VS HTTP ou HTTPS sur l’URI /secure
• Avec persistance activée
• Se connecter avec student1/student1
• La session student1 doit réussir
Une formation
Exemple 1 : Remplacer le
nom du cookie PHPSESSID
Events à utiliser
• HTTP_REQUEST et HTTP_RESPONSE
Commande
• HTTP::cookie
Une formation
Ex. 2: Gérer les erreurs HTTP
Si le serveur renvoie une erreur 4XX
• Entrée de log avec le code HTTP de l’erreur, l’IP du
client, et l’URI demandée
En plus, pour les erreurs 403 et 404
• Rediriger le client vers l’URI /403.php ou /404.php
Erreurs 3XX
• Entrée de log avec le code HTTP de l’erreur, l’URI
demandée et le Header « Location »
Une formation
Ex. 2: Gérer les erreurs HTTP
Pour tester
• Erreur 403: /config
• Erreur 404: /noexist
• Erreur 401: /private
• Erreur 301: /home
Une formation
Ex. 2: Gérer les erreurs HTTP
Events
• HTTP_REQUEST et HTTP_RESPONSE
Commandes
• set URI [HTTP::uri]
• [string match {40[34]} [HTTP::status]]
• log
• [IP::client_addr]
• HTTP::redirect
• …
Une formation
Utiliser l’outil TCPDUMP
Une formation
Mohamed Amine Kadimi
Une formation
Définir ce qu’est le tcpdump?
Comment utiliser tcpdump?
Utiliser les options de tcpdump
Utiliser les filtres de tcpdump
Interpréter une output tcpdump
Plan
Une formation
Qu’est ce que le TCPDUMP?
Outil incontournable d’analyse de paquets
en ligne de commandes
• Disponible sous UNIX/Linux
• Installé d’office sur F5 BIG-IP
• Supporte plusieurs protocoles (TCP, UDP, ICMP, ARP…)
TCPDUMP « sniffe » le trafic réseau
entrant/sortant et le traduit en output
Une formation
Comment utiliser TCPDUMP?
tcpdump <options> <filtre>
Les options modifient le comportement par
défaut
Le filtre spécifie les paquets à capturer
tcpdump –i eth0 host 10.10.1.1
Une formation
Quelques options TCPDUMP
-i Spécifie l’interface/vlan d’écoute
-i 0.0 pour toutes les interfaces TMM
-n Pas de résolution d’IP à nom DNS
-nn Pas de résolution d’IP ni de port
-s Longueur de paquet à capturer
-s0 pour ne pas limiter la longueur
-v Plus de verbosité (ou -vv -vvv)
-w Output vers fichier au format pcap
Une formation
Les filtres TCPDUMP
Filtres par Host
tcpdump -i external host 10.1.1.1
tcpdump -i external src host 10.1.1.1
tcpdump -i external dst host 10.1.1.1
Filtres par port
tcpdump -i external port 443
tcpdump -i external src port 8443
tcpdump -i external dst port 443
Une formation
Les filtres TCPDUMP
Filtres avec expression composée
tcpdump -i 0.0 host 10.1.1.1 and port 443
tcpdump -i 0.0 host 1.2.3.4 or host 10.1.1.1
Négation
tcpdump -i 0.0 host 10.1.1.1 and not port 443
Une formation
Interpréter l’output TCPDUMP
Flags TCP :
S: SYN
P: PUSH
F: FIN
R: RESET
Source_IP.Port Dest_IP.Port Flags
Une formation
Utiliser l’outil iHealth
Une formation
Mohamed Amine Kadimi
Une formation
Définir ce qu’est le iHealth?
Comment utiliser le iHealth?
Démonstration iHealth
Plan
Une formation
Qu’est ce que l’outil iHealth?
Outil en ligne d’analyse du système BIG-IP
• Gratuit, requiert un compte sur F5
• Analyse la configuration logicielle et matérielle
• Détecte les problèmes
• Propose des solutions et des recommandations
pour optimiser performance et sécurité du BIG-IP
ihealth.f5.com
Une formation
Comment utiliser iHealth?
1. Générer un fichier « qkview » à partir de
System > Support
2. Uploader le fichier dans le site iHealth
3. Attendre l’analyse
Il est possible de référencer ou lier votre upload à un
ticket de support F5
Une formation
Sauvegarder et restaurer
la configuration
Une formation
Mohamed Amine Kadimi
Une formation
Définir les archives UCS?
Comment générer une archive UCS?
Comment restaurer une archive UCS?
Plan
Une formation
Considérations importantes
Un fichier UCS contient des données
sensibles
Les UCS sont utilisés pour sauvegarder
et restaurer des plateformes identiques
La restauration écrase par défaut la
licence actuelle!
Une formation
Comment générer une archive
UCS?
GUI :
System > Archives > Create
TMSH :
save sys ucs Filename
Une formation
Comment restaurer une archive
UCS?
GUI :
System > Archives > Sélectionner l’UCS >
Upload
TMSH :
load sys ucs Filename <options>
Une formation
Mettre à jour le système
Une formation
Mohamed Amine Kadimi
Une formation
Comment BIG-IP utilise le disque et
les volumes
Décrire les étapes d’une mise à jour
Précautions et bonnes pratiques
Plan
Une formation
Disque et volumes du BIG-IP
• Configuration spécifique
• Version de l’OS spécifique
• Un seul actif à la fois
• Seul un volume inactif peut
être modifié (supprimé/écrasé)
Le système est installé dans un volume
logique indépendant du disque dur
Une formation
Les étapes d’une mise à jour
1. Télécharger la nouvelle image
2. L’importer sur le BIG-IP
3. L’installer
• Vers un nouveau volume
• Ou vers un volume inactif
4. Redémarrer sur le nouveau volume
• Tout en y copiant la config actuelle
Une formation
Précautions et bonnes pratiques
Lire la Release Note
Choisir une fenêtre de maintenance
S’assurer que le support F5 est actif
Sauvegarder la config et l’externaliser
Prendre un qkview
Réactiver la licence
tmsh load /sys config verify
Vérifier le hash md5 de l’image téléchargée
Si HA, vérifier que les nœuds sont synchronisés
Une formation
Découvrir la Haute
Disponibilité sur F5
Une formation
Mohamed Amine Kadimi
Une formation
Introduction au Clustering sur BIG-IP
Définir les Device Groups et les Traffic Groups
Utilité de la Floating IP dans le cluster
Modes Active/Standby et Active/Active
Types de connexions de Failover
Configurer la haute disponibilité
Plan
Une formation
Introduction au DSC
F5 DSC (Device Service Clustering)
• Synchronisation de la configuration
• Failover
• Mirroring de connexions
Une formation
Définition des Device Groups
Deux types de Device Groups:
• Sync-Failover, jusqu’à 8 Devices
• Synchro + Failover
• Sync-Only, jusqu’à 32 Devices
• Synchro uniquement
Une formation
Définition des Traffic Groups
Ensemble d’objets à « flotter » d’un Device à
l’autre en cas de failover
Un Traffic Group a un statut sur chaque
Device (Active ou Standby)
• Ne peut être Active que sur un seul Device
Traffic-group-1
Virtual IPs
SNATs
Floating IPs
Une formation
Utilité de la Floating IP
IP partagée par les membres du cluster
Portée par un seul device à la fois
Utilisée pour le trafic de production
« Flotte » en cas de failover
172.16.10.202
Une formation
Le mode Active/Standby
Un Traffic Group a un statut sur chaque Device
Il est Active sur un seul Device
• C’est le Device qui traitera le trafic de production
Et Standby sur l’autre (ou les autres)
• Prêts à prendre le relai en cas de failover
Traffic-group-1
(Active)
Traffic-group-1
(Standby)
Traffic-group-1
(Standby)
Traffic-group-1
(Active)
Une formation
Le mode Active/Active
Au moins 2 TG pour fonctionner en
Active/Active
• Le partage de charge se fait en distribuant
les TG entre Devices
Traffic-group-1
(Active)
Traffic-group-1
(Standby)
Traffic-group-1
(Standby)
Traffic-group-1
(Active)
Traffic-group-2
(Active)
Traffic-group-2
(Standby)
Une formation
Types de connexions de Failover
Failover série
• Heartbeat sous forme de pulsions électriques
• Entre deux boitiers uniquement
• Distance Max : 50ft (~15m)
Failover réseau
• Heartbeat à travers le réseau
• Requis pour le mode Active/Active
• Supporte plusieurs boitiers
Une formation
Configurer la haute disponibilité
Préparer la configuration réseau (VLAN, Self IP)
Spécifier les interfaces à utiliser pour la HA
Établir le « Device Trust »
Créer le Device Group
Synchroniser la config
Créer un deuxième Traffic-Group (optionnel)
Activer le mirroring sur les VS (optionnel)
Synchroniser la config
Une formation
Configurer la Haute
disponibilité Active/Standby
Une formation
Mohamed Amine Kadimi
Une formation
Rappel du mode Active/Standby
Configurer le mode Active/Standby
Plan
Une formation
Rappel du mode Active/Standby
Mode par défaut, utilisant un seul TG
Il est Active sur un seul Device
• C’est le Device qui traitera le trafic de production
Et Standby sur l’autre (ou les autres)
• Prêts à prendre le relai en cas de failover
Traffic-group-1
(Active)
Traffic-group-1
(Standby)
Traffic-group-1
(Standby)
Traffic-group-1
(Active)
Une formation
La HA en mode Active/Active
Préparer la configuration réseau (VLAN, Self IP)
Spécifier les interfaces à utiliser pour la HA
Établir le « Device Trust »
Créer le Device Group
Synchroniser la config
Créer un deuxième Traffic-Group (optionnel)
Activer le mirroring sur les VS (optionnel)
Synchroniser la config
Une formation
Configurer la Haute
disponibilité Active/Active
Une formation
Mohamed Amine Kadimi
Une formation
Rappel du mode Active/Active
Configurer le mode Active/Active
Plan
Une formation
Rappel du mode Active/Active
Au moins 2 TG pour fonctionner en
Active/Active
• Le partage de charge se fait en distribuant
les TG entre Devices
Traffic-group-1
(Active)
Traffic-group-1
(Standby)
Traffic-group-1
(Standby)
Traffic-group-1
(Active)
Traffic-group-2
(Active)
Traffic-group-2
(Standby)
Une formation
La HA en mode Active/Active
Préparer la configuration réseau (VLAN, Self IP)
Spécifier les interfaces à utiliser pour la HA
Établir le « Device Trust »
Créer le Device Group
Synchroniser la config
Créer un deuxième Traffic-Group (optionnel)
Activer le mirroring sur les VS (optionnel)
Synchroniser la config
Une formation
Configurer
le Connection Mirroring
Une formation
Mohamed Amine Kadimi
Une formation
Définir le Connection Mirroring
Les considérations à prendre en compte
Configurer le Connection Mirroring
Plan
Une formation
Fonctionnalité de réplication de
connexions en temps réel :
• La table de connexion est synchronisée entre les
Device Active et Standby
• Permet de maintenir les sessions client en cas de
Failover
• Autrement, le client apercevra une coupure
• Activable par VS
Définition du Connection Mirroring
Une formation
Requiert une configuration hardware
identique
Ne convient pas aux connexions courtes (ex.
HTTP, UDP)
Peut impacter la performance
Éviter d’utiliser un VLAN de production et
préférer un VLAN dédié à la HA
Considérations relatives au
Connection Mirroring
Une formation
Préparer la configuration réseau (VLAN, Self IP)
Spécifier les interfaces à utiliser pour la HA
Établir le « Device Trust »
Créer le Device Group
Synchroniser la config
Créer un deuxième Traffic-Group (optionnel)
Activer le mirroring sur les VS (optionnel)
Synchroniser la config
Configurer le Connection Mirroring
Une formation
Le mot de la fin
Une formation
Mohamed Amine Kadimi
Bilan de la formation
Une formation
Le mode Full Proxy
Une formation
L’adressage réseau
10.10.10.201 10.10.10.202
172.16.10.201 172.16.10.202
10.10.10.200
172.16.10.200
Une formation
Les Node, Member, Pool, VS
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
10.10.10.10:80
172.16.10.1:443 172.16.10.2:443 172.16.10.3:8443
10.10.10.10:443
HTTP_VS  HTTP_Pool
HTTPS_VS  HTTPS_Pool
Unknown
Available
Offline
Disabled
Une formation
Le Monitoring
Internet
Une formation
Les profils
cookie http
tcp
Une formation
La persistance
Une formation
SSL Offloading & Termination
Profil Client SSL
Profil Server SSL
Une formation
NAT/SNAT
Default GW
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
Une formation
NAT/SNAT
Default GW
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
Une formation
Les iRules
when EVENT {
if {CONDITION} {
Instructions
}
}
Une formation
La maintenance et le
troubleshooting
TCPDUMP
iHealth
Sauvegarde et restauration
Mise à jour du système
Une formation
La haute disponibilité
Synchronisation de la configuration
Failover
Mirroring de connexions
Les modes Active/Standby et Active/Active
Cursus F5 BIG-IP
Une formation
Merci

Weitere ähnliche Inhalte

Was ist angesagt?

F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11Amine Haddanou
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléCharif Khrichfa
 
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détectionManassé Achim kpaya
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAOusmane BADJI
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)Ousmane BADJI
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Managere-Xpert Solutions SA
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications webMarcel TCHOULEGHEU
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm
 
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
 
Alphorm.com Formation Ansible : Le Guide Complet du Débutant
Alphorm.com Formation Ansible : Le Guide Complet du DébutantAlphorm.com Formation Ansible : Le Guide Complet du Débutant
Alphorm.com Formation Ansible : Le Guide Complet du DébutantAlphorm
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseauxRabeb Boumaiza
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le webSofteam agency
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatiqueSouhaib El
 

Was ist angesagt? (20)

Cisco ASA
Cisco ASACisco ASA
Cisco ASA
 
F5 ltm administering big ip v11
F5 ltm administering big ip v11F5 ltm administering big ip v11
F5 ltm administering big ip v11
 
Vpn
VpnVpn
Vpn
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0Alphorm.com Support de la formation Vmware Esxi 6.0
Alphorm.com Support de la formation Vmware Esxi 6.0
 
Mise en place d’un système de détection
Mise en place d’un système de détectionMise en place d’un système de détection
Mise en place d’un système de détection
 
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
Alphorm.com Formation CCNA 200-301 version 2020 (1of6) : Les Fondamentaux des...
 
Alphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentielAlphorm.com Formation Wireshark : L'essentiel
Alphorm.com Formation Wireshark : L'essentiel
 
Mise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASAMise en place d'un reseau securise par Cisco ASA
Mise en place d'un reseau securise par Cisco ASA
 
Authentification par certificat (clear box)
Authentification par certificat (clear box)Authentification par certificat (clear box)
Authentification par certificat (clear box)
 
Partie II – ASM Application Security Manager
Partie II – ASM Application Security ManagerPartie II – ASM Application Security Manager
Partie II – ASM Application Security Manager
 
Securité des applications web
Securité des applications webSecurité des applications web
Securité des applications web
 
Alphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec CiscoAlphorm.com Formation Sécurité des réseaux avec Cisco
Alphorm.com Formation Sécurité des réseaux avec Cisco
 
Alphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentielAlphorm.com Formation Hacking et Sécurité, l'essentiel
Alphorm.com Formation Hacking et Sécurité, l'essentiel
 
Alphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm.com Formation Palo Alto : Installation et configuration de base
Alphorm.com Formation Palo Alto : Installation et configuration de base
 
Alphorm.com Formation Ansible : Le Guide Complet du Débutant
Alphorm.com Formation Ansible : Le Guide Complet du DébutantAlphorm.com Formation Ansible : Le Guide Complet du Débutant
Alphorm.com Formation Ansible : Le Guide Complet du Débutant
 
Rapport sécurité
Rapport sécuritéRapport sécurité
Rapport sécurité
 
Projet administration-sécurité-réseaux
Projet administration-sécurité-réseauxProjet administration-sécurité-réseaux
Projet administration-sécurité-réseaux
 
La sécurité sur le web
La sécurité sur le webLa sécurité sur le web
La sécurité sur le web
 
Securite informatique
Securite informatiqueSecurite informatique
Securite informatique
 

Ähnlich wie Alphorm.com Formation F5 BIG-IP : Configuration et administration

Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy ManagerAlphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy ManagerAlphorm
 
Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)
Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)
Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)Alphorm
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm
 
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)Alphorm
 
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...Alphorm
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm
 
Alphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et ConfigurationAlphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et ConfigurationAlphorm
 
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...CERTyou Formation
 
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linuxZv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linuxCERTyou Formation
 
Alphorm.com Formation Windows Admin Center : Mise en œuvre
Alphorm.com Formation Windows Admin Center : Mise en œuvreAlphorm.com Formation Windows Admin Center : Mise en œuvre
Alphorm.com Formation Windows Admin Center : Mise en œuvreAlphorm
 
Alphorm.com Formation Palo Alto Panorama : Configuration et Administration
Alphorm.com Formation Palo Alto Panorama : Configuration et AdministrationAlphorm.com Formation Palo Alto Panorama : Configuration et Administration
Alphorm.com Formation Palo Alto Panorama : Configuration et AdministrationAlphorm
 
Alphorm.com Formation MECM/SCCM : Mise en Place et Administration
Alphorm.com Formation MECM/SCCM : Mise en Place et AdministrationAlphorm.com Formation MECM/SCCM : Mise en Place et Administration
Alphorm.com Formation MECM/SCCM : Mise en Place et AdministrationAlphorm
 
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Découverte et In...
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Découverte et In...Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Découverte et In...
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Découverte et In...Alphorm
 
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm
 
Ix812 g formation-ibm-informix-administration-systeme
Ix812 g formation-ibm-informix-administration-systemeIx812 g formation-ibm-informix-administration-systeme
Ix812 g formation-ibm-informix-administration-systemeCERTyou Formation
 

Ähnlich wie Alphorm.com Formation F5 BIG-IP : Configuration et administration (20)

Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy ManagerAlphorm.com Formation F5 BIG-IP APM : Access Policy Manager
Alphorm.com Formation F5 BIG-IP APM : Access Policy Manager
 
Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)
Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)
Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)
 
Alphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancéeAlphorm.com Formation Palo Alto : Sécurité avancée
Alphorm.com Formation Palo Alto : Sécurité avancée
 
Alphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm.com Formation pfSense: Le firewall open source de référence
Alphorm.com Formation pfSense: Le firewall open source de référence
 
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.xAlphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
Alphorm.com Formation Certification NSE4 : Fortinet Fortigate Security 6.x
 
Alphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et ConfigurationAlphorm.com Formation FortiMail : Installation et Configuration
Alphorm.com Formation FortiMail : Installation et Configuration
 
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du DébutantAlphorm.com Formation Wallix Bastion : Le Guide du Débutant
Alphorm.com Formation Wallix Bastion : Le Guide du Débutant
 
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall TroubleshootingAlphorm.com Formation Palo Alto : Firewall Troubleshooting
Alphorm.com Formation Palo Alto : Firewall Troubleshooting
 
alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)alphorm.com - Formation Configuration Exchange 2010 (70-662)
alphorm.com - Formation Configuration Exchange 2010 (70-662)
 
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...
Alphorm.com Formation Windows Server 2019 : Installation et Configuration de ...
 
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentauxAlphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
Alphorm.com Formation SOPHOS XG FIREWALL: Les fondamentaux
 
Alphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et ConfigurationAlphorm.com Formation FortiWeb : Installation et Configuration
Alphorm.com Formation FortiWeb : Installation et Configuration
 
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
Zv10 g formation-ibm-z-vm-et-linux-pour-zseries-connectivite-et-gestion-du-sy...
 
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linuxZv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
Zv06 g formation-ibm-z-vm-et-linux-pour-zseries-bases-vm-pour-linux
 
Alphorm.com Formation Windows Admin Center : Mise en œuvre
Alphorm.com Formation Windows Admin Center : Mise en œuvreAlphorm.com Formation Windows Admin Center : Mise en œuvre
Alphorm.com Formation Windows Admin Center : Mise en œuvre
 
Alphorm.com Formation Palo Alto Panorama : Configuration et Administration
Alphorm.com Formation Palo Alto Panorama : Configuration et AdministrationAlphorm.com Formation Palo Alto Panorama : Configuration et Administration
Alphorm.com Formation Palo Alto Panorama : Configuration et Administration
 
Alphorm.com Formation MECM/SCCM : Mise en Place et Administration
Alphorm.com Formation MECM/SCCM : Mise en Place et AdministrationAlphorm.com Formation MECM/SCCM : Mise en Place et Administration
Alphorm.com Formation MECM/SCCM : Mise en Place et Administration
 
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Découverte et In...
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Découverte et In...Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Découverte et In...
Alphorm.com Formation Citrix Virtual Apps et Desktops 7.1x : Découverte et In...
 
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jour
 
Ix812 g formation-ibm-informix-administration-systeme
Ix812 g formation-ibm-informix-administration-systemeIx812 g formation-ibm-informix-administration-systeme
Ix812 g formation-ibm-informix-administration-systeme
 

Mehr von Alphorm

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm
 

Mehr von Alphorm (20)

Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
 
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
 
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
 
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
 
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion CommercialeAlphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation Sage : Gestion Commerciale
 
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
 
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
 
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
 
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
 
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
 
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
 
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation PHP 8 : Les bases de la POO
 
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
 
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
 
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
 
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
 
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
 
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
 
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
 
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de DonnéesAlphorm.com Formation Power BI : Analyse et Visualisation de Données
Alphorm.com Formation Power BI : Analyse et Visualisation de Données
 

Alphorm.com Formation F5 BIG-IP : Configuration et administration

  • 1. Formation F5 BIG-IP Configuration et administration Une formation Mohamed Amine KADIMI
  • 3. Plan de la formation (1/2) Une formation 1. Découvrir F5 BIG-IP 2. Mettre en service un nouveau système BIG-IP 3. Comprendre et configurer le réseau 4. Comprendre le Traffic Management sur BIG-IP 5. Comprendre et configurer le Monitoring 6. Comprendre et configurer les profils 7. Comprendre et configurer la persistance
  • 4. Plan de la formation (2/2) Une formation 8. Comprendre et configurer la terminaison et l'offloading SSL 9. Comprendre et configurer le NAT/SNAT 10. Découvrir et paramétrer les iRules 11. Diagnostiquer et maintenir un système BIG-IP 12. Comprendre et configurer la Haute disponibilité
  • 5. Public concerné Une formation Administrateurs réseau et sécurité Ingénieurs préparant un cursus de certification F5 Personnes avides de renforcer leurs connaissances
  • 6. Connaissances requises Une formation Modèle OSI TCP/IP Adressage IP Routage IP Communication client/serveur
  • 8. Présentation du Lab Une formation Mohamed Amine KADIMI
  • 9. Plan Le schéma du Lab Setup sur VMware Workstation OS et Licence F5 Une formation
  • 10. Le schéma du Lab Une formation Votre PC VM F5 VM Linux
  • 12. Télécharger l’image ova : downloads.f5.com Générer une licence d’évaluation : f5.com/trials OS et Licence F5 Une formation
  • 13. Découvrir les produits et les ressources F5 Networks Une formation Mohamed Amine Kadimi
  • 14. Une formation Découvrir l’offre F5 Les plateformes BIG-IP Introduction au système d’exploitation Explorer les modules logiciels BIG-IP Accéder aux portails F5 sur le Web Plan
  • 15. Une formation Découvrir l’offre F5 Application Delivery Controller (BIG-IP) Cloud Security Services (Silverline) Centralized Management (BIG-IQ)
  • 17. Une formation Le système d’exploitation
  • 19. Une formation BIG-IP Local Traffic Manager (LTM) Load Balancing Supervision des serveurs Optimisation du trafic Internet LTM
  • 20. Une formation BIG-IP Local Traffic Manager (DNS) Anciennement appelé GTM Serveur DNS intelligent Load Balancing sur plusieurs Data Center (GSLB) Résout les requêtes DNS vers l’IP la plus optimale Supervision des serveurs Alternative plus sécurisée au serveur BIND
  • 21. Une formation DNS suite www.alphorm.com = ? 52.3.10.2 www.alphorm.com = ? 24.10.2.2
  • 22. Une formation DNS suite www.alphorm.com = ? 24.10.2.2 www.alphorm.com = ? 24.10.2.2
  • 23. Une formation BIG-IP Application Security Manager (ASM) Attack Block Bloque les attaques connues et inconnues Moteur d’apprentissage de l’application Protection DDoS Protection des Web Services (XML, JSON)
  • 24. Accès distant sécurisé (VPN SSL) Authentification Contrôle des machines Une formation BIG-IP Access Policy Manager (APM) Auth & Controls
  • 25. Une formation BIG-IP Advanced Firewall Manager (AFM) Stateful Firewall (couches 3-4) Anti-DoS IP Intelligence
  • 26. Une formation BIG-IP Link Controller (LC) Load Balancing des liaisons internet En entrée et en sortie Selon des critères définies (débit, performance …)
  • 27. Une formation Les portails Web F5 askF5.com Portail officiel de support et documentation devcentral.f5.com Communauté F5 (forum, codeshare, articles…) university.f5.com Formations gratuites sur les produits F5 ihealth.f5.com Outil de diagnostic de configurations F5
  • 29. Une formation Découvrir les différents modes de Proxy Comment fonctionne un Full-Proxy Les avantages d’un Full-Proxy Plan
  • 30. Une formation Les différents modes de Proxy Forward Proxy Reverse Proxy Half Proxy Full Proxy
  • 31. Une formation Fonctionnement Full-Proxy SYN SYN-ACK ACK HTTP_GET / SYN SYN-ACK ACK HTTP_GET / HTTP_RESPONSE HTTP_RESPONSE
  • 32. Une formation Avantages d’un Full-Proxy Visibilité et contrôle total du trafic Optimisation TCP Optimisation HTTP Terminaison SSL
  • 33. Utiliser le Setup Utility et comprendre le resource provisionning Une formation Mohamed Amine Kadimi
  • 34. Une formation Découvrir le BIG-IP Setup Utility Activer son BIG-IP Comprendre le Resource Provisioning Mettre en service un nouveau système BIG-IP Plan
  • 35. Une formation BIG-IP Setup Utility Activation de la licence Provisioning des modules Configuration de base réseau et système Configuration HA
  • 36. Une formation Activation automatique Le système BIG-IP a un accès Internet Le système communique directement avec les serveurs F5 pour s’auto-activer F5 Licensing Service activate.f5.comAdmin PC Internet
  • 37. Une formation Activation manuelle Le système ne requiert pas d’accès Internet L’administrateur récupère le « dossier » Il l’utilise pour récupérer la licence sur le site Enfin, il injecte la licence sur son BIG-IP F5 Licensing Service activate.f5.comAdmin PC Internet Dossier Licence
  • 38. Une formation Resource Provisioning Provisionning = Activation de modules et allocation de ressources Trois niveaux d’allocation 1. Minimum 2. Nominal 3. Dedicated
  • 39. Comprendre et utiliser les interfaces d'administration GUI et CLI Une formation Mohamed Amine Kadimi
  • 40. Une formation Se familiariser avec la console d’administration Web Découvrir le mode CLI Plan
  • 41. Configurer les paramètres système et préférences Une formation Mohamed Amine Kadimi
  • 42. Une formation Configurer les serveurs DNS et NTP Changer le Device Certificate Reconfigurer les paramètres de base du BIG-IP Modifier les préférences d’affichage Plan
  • 43. Une formation Configurer les serveurs DNS et NTP Une configuration correcte du DNS et NTP est généralement requise Exemples • Téléchargement des signatures d’attaques • Intégration avec Active Directory • Mise en cluster • Horodatage des entrées du journal
  • 44. Une formation Changer le Device Certificate Pourquoi changer le certificat par défaut? Comment importer une paire certificat/clé Comment générer un CSR et le faire signer par une CA externe
  • 45. Une formation Reconfigurer les paramètres de base du BIG-IP IP de Management Host Name Time Zone Mots de passe administrateur …
  • 46. Une formation Modifier les préférences d’affichage Permet d’ajuster l’ergonomie de la console Permet de répondre aux exigences de la sécurité
  • 47. Découvrir les interfaces Une formation Mohamed Amine Kadimi
  • 48. Une formation Définir une interface Distinguer entre les types d’interfaces Le nommage des interfaces Configurer les interfaces Diagnostiquer les interfaces Plan
  • 49. Une formation Définition des interfaces BIG-IP Une interface est un port physique utilisé pour se connecter en réseau
  • 50. Une formation Les types d’interfaces L’interface de Management • Dédiée à l’administration Les interfaces TMM • Utilisées pour le trafic de données • Peuvent être utilisées pour l’administration
  • 51. Une formation Les conventions de nommage <slot>.<port> pour les interfaces TMM MGMT pour l’interface de Management 1.1 … 1.4 2.1 … 2.4 3.0 … 6.0MGMT
  • 52. Une formation Configurer les interfaces Interfaces TMM • Pas de configuration réseau directe • Activer/désactiver une interface • Modifier les paramètres Layer-2 (Speed, Duplex) Interface Management • Configuration réseau directe (GUI, CLI, LCD)
  • 53. Une formation Diagnostiquer les interfaces Etat des interfaces Statistiques des paquets et erreurs Informations consultables en GUI, CLI et dans le fichier /var/log/ltm
  • 54. Paramètrer les VLANs et les Trunks Une formation Mohamed Amine Kadimi
  • 55. Une formation Définition des VLANs sur F5 Configurer les VLANs Assigner des interfaces aux VLANs Comprendre les interfaces Trunk Plan
  • 56. Une formation Définition des VLANs Un VLAN est un segment réseau sur lequel BIG-IP peut communiquer • Chaque VLAN cible doit être configuré sur BIG-IP • On y assigne des interfaces TMM Les VLANs représentent les interfaces logiques du BIG-IP
  • 58. Une formation Assigner des interfaces aux VLANs Deux modes d’assignation: • Untagged L’interface transporte un seul VLAN Équivaut au mode Access chez Cisco • Tagged L’interface peut transporter plusieurs VLANs Protocole IEEE 802.1Q Équivaut au mode Trunk chez Cisco
  • 59. WAN: 1.1 untagged DMZ: 1.2 untagged 10: 1.4 tagged 20: 1.4 tagged 30: 1.4 tagged WAN, DMZ, 10, 20, 30 Une formation VLANs et interfaces - exemple Combien de VLAN à créer sur F5? Lesquels? Comment les interfaces TMM y sont assignées? VLAN Interface Type WAN 1.1 Untagged DMZ 1.2 Untagged 10 1.4 Tagged 20 1.4 Tagged 30 1.4 Tagged
  • 60. Un Trunk est l’agrégation logique de plusieurs interfaces physiques • Augmenter la bande passante • Fournir la haute disponibilité des liens • LACP • Assigné au VLAN Une formation Les interfaces Trunk
  • 61. Mettre en place l’adressage IP et le Port Lockdown Une formation Mohamed Amine Kadimi
  • 62. Une formation Comprendre et configurer les Self IP Distinguer les types d’adresses Self IP Configurer le Port Lockdown Plan
  • 63. Une formation Définir les adresses Self IP Une Self IP est une adresse IP portée par F5 BIG-IP • Permet de joindre les autres hôtes du réseau • Permet aux hôtes de joindre le BIG-IP • Doit être associée à un VLAN • Plusieurs Self IP peuvent être portées sur le même VLAN
  • 64. Une formation Les types d’adresses Self IP Self IP statique • Portée toujours par un seul et même nœud BIG-IP • Reconnaissable par son appartenance au Traffic Group traffic-group-local-only Self IP flottante • Adresse virtuelle partagée entre les nœuds d’un cluster • Portée par le nœud actif uniquement • En cas de basculement, elle bascule vers le nœud actif
  • 65. Une formation Static et Floating Self IP 10.10.10.201 10.10.10.202 172.16.10.201 172.16.10.202 10.10.10.200 172.16.10.200
  • 66. Une formation Configurer le Port Lockdown Mécanisme de sécurité contrôlant les services en écoute sur une Self IP 4 options: • Allow None • Allow Default • Allow All • Allow Custom
  • 67. Comprendre les Nodes, Pools, et Virtual Servers Une formation Mohamed Amine Kadimi
  • 68. Une formation Définir les Nodes Définir les Pools et les Pool Members Définir les VS Démonstration Plan
  • 69. Une formation Les Nodes Serveur physique ou virtuel 172.16.10.1 Représenté par une adresse IP 172.16.10.2 172.16.10.3 Node = IP
  • 70. Une formation Les Pools Members 172.16.10.1 Représenté par une adresse IP + port 172.16.10.2 172.16.10.3 Member = IP:port 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
  • 71. Une formation Les Pools 172.16.10.1 Groupe de Pool Members 172.16.10.2 172.16.10.3 Pool = Groupe de Members 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
  • 72. Une formation Les Virtual Servers 172.16.10.1 172.16.10.2 172.16.10.3 VS = Listener associé au pool 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 Représenté par une adresse IP + port Listener pour le trafic216.34.94.17:80
  • 73. Une formation VS, Pool, Members - Exemple 172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 10.10.10.10:80 172.16.10.1:443 172.16.10.2:443 172.16.10.3:443 10.10.10.10:443 HTTP_VS  HTTP_Pool HTTPS_VS  HTTPS_Pool
  • 74. Assimilier le traitement du trafic sur F5 BIG-IP Une formation Mohamed Amine Kadimi
  • 75. Une formation Rappel de l’architecture Full-Proxy Cheminement des paquets en réseau Plan
  • 76. Une formation Architecture Full-Proxy SYN SYN-ACK ACK HTTP_GET / SYN SYN-ACK ACK HTTP_GET / HTTP_RESPONSE HTTP_RESPONSE
  • 77. Une formation Cheminement des Paquets 172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 216.34.94.17:80 216.34.90.90 src: 216.34.90.90:45011 dst: 216.34.94.17:80 src: 216.34.90.90:45011 dst: 172.16.10.1:80 src: 172.16.10.1:80 dst: 216.34.90.90:45011 src: 216.34.94.17:80 dst: 216.34.90.90:45011
  • 78. Utiliser la Network Map et les statistiques Une formation Mohamed Amine Kadimi
  • 79. Une formation Utiliser la Network Map Exploiter les statistiques Plan
  • 80. Une formation Utiliser la Network Map Présentation hiérarchique des VS, avec le détail de leur Pool associé Virtual Server Pool associé Membres Membre Up Membre Down Détecter visuellement les nœuds offline
  • 81. Une formation Exploiter les statistiques Performances du système Statistiques sur le trafic • Globalement • Par interface, VS, Pool, ou Pool Member Dashboard avec diagrammes et gauges
  • 82. Découvrir le monitoring et les types de monitors Une formation Mohamed Amine Kadimi
  • 83. Une formation Introduction au Health Monitoring Active vs Passive Monitoring Découvrir les types de Monitors Plan
  • 84. Une formation Introduction au monitoring Tester la disponibilité des ressources • Nodes • Members Réagir en cas de faille Internet
  • 85. Une formation Active vs Passive Monitoring Active Monitoring • BIG-IP initie périodiquement des requêtes de monitoring Passive Monitoring (Inband) • BIG-IP se base sur les requêtes du trafic clients • Pas de requêtes spécifiques initiées par BIG-IP
  • 88. Une formation Les types de Monitors Address Check Service Check Content Check Interactive Check Path Check
  • 89. Une formation Address Check Les adresses IP des Nodes sont testées Exemple : ICMP Si pas de réponse: • Le Node est marqué Down • Le(s) Member également Internet 172.16.10.1 172.16.10.2 172.16.10.3 ICMP
  • 90. Une formation Service Check Le service est testé en ouvrant une connexion TCP Exemple : TCP Si pas de réponse: • Member marqué Down Internet 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 TCP_SYN
  • 91. Une formation Content Check En plus de vérifier que le service est UP • Une commande est envoyée • La réponse est examinée et validée Si réponse non valide: • Member marqué Down Exemple : HTTP Internet 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 HTTP
  • 92. Une formation Interactive Check Un script externe personnalisé • Exécute un ou plusieurs tests • Retourne un résultat Selon le retour du script • BIG-IP marque le Member UP ou DOWN Internet 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 External
  • 93. Une formation Path Check Est-ce qu’un chemin vers une adresse est disponible? • Une adresse de confiance est indiquée • Pour tester un pool de routeurs (directement connectés) Si l’adresse ne répond pas: • C’est le Member qui est marqué Down Internet ISP 1 ISP 2 4.2.2.2 8.8.8.8
  • 94. Configurer et assigner les monitors Une formation Mohamed Amine Kadimi
  • 95. Une formation Configurer un Monitor Assigner et utiliser les Monitors Plan
  • 96. Une formation Configurer un Monitor Utiliser les Monitors BIG-IP pré-définis • Adaptés à la plupart des situations • Mais ne sont pas configurables Créer des Monitors personnalisés • De type défini (http, ftp, icmp…) • Personnalisables • Basés sur un template (un autre Monitor)
  • 97. Une formation Configurer un Monitor Interval et Timeout • Interval = Fréquence de monitoring • Timeout = Temps d’attente avant de considérer la ressource Down 0 5 10 15 seconds16 F5 recommande: Timeout = (3 x Interval) + 1
  • 98. Une formation Configurer un Monitor Send String et Receive String • Send String = Commande à envoyer pour un Content Check • Receive String = Réponse attendue
  • 99. Une formation Assigner les Monitors Pour l’utiliser, un Monitor doit être assigné : • Monitor par défaut pour les Nodes • A un un Node spécifique • A un Pool entier • A un Pool Member spécifique
  • 100. Une formation Assignation Multiple On peut assigner plusieurs Monitors à la même ressource On spécifie alors la nombre de Monitors qui doivent répondre : • All • At least N
  • 101. Interpréter les indicateurs de statut et le journal des événements Une formation Mohamed Amine Kadimi
  • 102. Une formation Interpréter Les indicateurs de statut Comprendre l’héritage de statut Lire le journal des événements Plan
  • 103. Unknown • Ressource (node/member) n’est pas monitorée • Reçoit le trafic Une formation Les indicateurs de statut
  • 104. Une formation Les indicateurs de statut Available • Ressource monitorée et disponible • Reçoit le trafic
  • 105. Une formation Les indicateurs de statut Offline • Ressource monitorée et indisponible • Ne reçoit pas de trafic
  • 106. Une formation Les indicateurs de statut Disabled • Actuellement indisponible pour cause temporaire (limite de connexions atteinte) • Ne reçoit pas de trafic
  • 107. Disabled / Forced OfflineUne formation Les indicateurs de statut Unknown Available Offline Unavailable Reçoit le traffic Reçoit le traffic Ne reçoit pas de traffic Ne Reçoit pas de traffic
  • 108. Une formation Héritage de statut Un Pool Member hérite le statut de son node parent Le statut d’un Pool est dicté par celui de ses membres • Offline si tous ses membres sont offline • Available si un membre available Le VS prend le statut de son pool associé
  • 109. Une formation Héritage de statut – Exemple 172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 VS 10.10.10.200 POOL
  • 110. Une formation Héritage de statut – Exemple 172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 VS 10.10.10.200 POOL
  • 111. Une formation Héritage de statut – Exemple 172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 VS 10.10.10.200 POOL
  • 112. Une formation Héritage de statut – Exemple 172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 VS 10.10.10.200 POOL
  • 113. Une formation Exploiter le journal des événements Logs consignés dans /var/log/ltm Consultable également depuis la GUI
  • 114. Découvrir les notions de base sur les Profiles Une formation Mohamed Amine Kadimi
  • 115. Une formation Introduction aux Profiles Exemples d’usage Configurer un Profile Relation parent-fils entre Profiles Plan
  • 116. Une formation Introduction aux Profiles Un Profile permet de manipuler le trafic transitant par un VS • Lecture • Manipulation Les Profiles sont au cœur de la gestion du trafic sur F5
  • 117. Une formation Exemples d’usage des Profiles Optimisation TCP Manipulation HTTP (header insertion) Offloading SSL Offloading de compression Persistance …
  • 118. Une formation Configurer un Profile Utiliser les Profiles BIG-IP pré-définis • Modifiables, mais éviter de le faire Créer des Profiles personnalisés • Basés sur un Parent Profile (un autre Profile) Un Profile doit être assigné au VS pour fonctionner
  • 119. Une formation Relation parent-fils Tous les paramètres d’un Profile parent s’appliquent sur ses fils • Sauf ceux explicitement modifiés
  • 121. Comprendre les types de profils et la dépendance inter-profils Une formation Mohamed Amine Kadimi
  • 122. Une formation Les types de profils La dépendance inter-profils Plan
  • 123. Une formation Les types de profils Service Protocol Persistence …
  • 124. Une formation La dépendance inter-profils Les profils de couches supérieures dépendent des profils des couches sous-jacentes cookie http tcp httpftp udp tcp
  • 125. Exemple : Web Acceleration Profile Une formation Mohamed Amine Kadimi
  • 126. Une formation Définition du profil Web Acceleration Configurer le profil Web Acceleration Plan
  • 127. Une formation Définition du profil Web Acceleration Permet de faire du HTTP Caching (RAM) GET /image.jpg
  • 128. Une formation Définition du profil Web Acceleration Accélère la livraison des réponses aux clients Diminue la charge sur les serveurs Seul le contenu dit « cacheable » est mis en cache (par défaut)
  • 129. Une formation Configurer le profil Web Acceleration 1. Configurer le profil 2. L’associer au VS 3. Tester et voir les statistiques
  • 130. Exemple : HTTP Compression Profile Une formation Mohamed Amine Kadimi
  • 131. Une formation Définition du profil HTTP Compression Configurer le profil HTTP Compression Plan
  • 132. Une formation Définition du profil HTTP Compression Permet de compresser les données web Uncompressed data Compressed data
  • 133. Une formation Définition du profil HTTP Compression Accélère la livraison des réponses aux clients Diminue la charge sur les serveurs Supporte les méthodes Gzip et Deflate Eviter absolument de compresser ce qui est déjà compressé!
  • 134. Une formation Fonctionnement du profil HTTP Compression GET /file.html Accept-Encoding: gzip,deflate file.html GET /file.html file.html Content-Encoding: gzip
  • 135. Une formation Configurer le profil HTTP Compression 1. Configurer le profil 2. L’associer au VS 3. Tester et voir les statistiques
  • 136. Découvrir la persistance Une formation Mohamed Amine Kadimi
  • 137. Une formation Pourquoi utiliser la persistance? Découvrir les types de persistance Configurer la persistance Plan
  • 138. Une formation La persistance, pourquoi? Objectif: persister un même client sur le même serveur
  • 139. Une formation La persistance, pourquoi? Objectif: persister un même client sur le même serveur
  • 140. Une formation Les types de persistance Ou comment identifier un client unique? • Adresse IP source + Masque sous-réseau • Cookie • SSL • Universal • Autres
  • 141. Une formation Configurer la persistance Utiliser un profil préexistant ou créer un nouveau profil Associer le profil au VS • Possible d’associer un profil principal et un profil de fallback
  • 142. 3
  • 143. Configurer la persistance par adresse IP source Une formation Mohamed Amine Kadimi
  • 144. Une formation Paramétrer le profil de persistance par IP source Assigner et tester la persistance par IP source Plan
  • 145. Une formation Paramétrer le profil de persistance par IP source Match Across Partager les entrées de persistance entre plusieurs VS, Pools, ou Services Exemple: Persister après le passage de http vers https
  • 146. Une formation Paramétrer le profil de persistance par IP source Timeout La durée de la persistance. Exemple: 600 secondes après 10 minutes d’inactivité le client et re-load balancé
  • 147. Une formation Paramétrer le profil de persistance par IP source Prefix Length Le masque de sous-réseau appliqué à l’IP source Exemple : 24 Pour un client avec l’IP 1.2.3.4 le système persistera la plage 1.2.3.0/24 sur le même membre
  • 148. Une formation Configurer la persistance par IP source
  • 149. Configurer la persistance par cookie Une formation Mohamed Amine Kadimi
  • 150. Une formation Paramétrer le profil de persistance par cookie Assigner et tester la persistance par cookie Plan
  • 151. Une formation Paramétrer le profil de persistance par cookie Les paramètres par défaut conviennent à la plupart des cas BIG-IP insère le cookie ou utilise un cookie inséré par le serveur? Cookie de session ou cookie avec délai d’expiration fixe? Outrepasser la limite de connexions du VS pour les clients persistants?
  • 152. Une formation Configurer la persistance par cookie
  • 153. Découvrir la gestion du trafic SSL sur F5 Une formation Mohamed Amine Kadimi
  • 154. Une formation Rappel du fonctionnement SSL Comment F5 gère le trafic SSL? Plan
  • 155. Une formation Rappel du fonctionnement SSL SSL/TLS Handshake Client Hello, Server Hello Cipher à utiliser Échange certificat + clé Génération clé de session Envoi des données chiffrées TCP Connection HTTP Requests HTTP Responses FIN TCP Connection HTTP Requests HTTP Responses
  • 156. Une formation Comment F5 gère le trafic SSL? SSL Offloading SSL entre le client et BIG-IP Clair entre BIG-IP et serveurs SSL Termination SSL entre le client et BIG-IP SSL entre BIG-IP et serveurs BIG-IP déchiffre puis re-chiffre
  • 157. Une formation Comment F5 gère le trafic SSL? Les paramètres de la connexion SSL sont définis dans un profil • La paire certificat/clé du serveur • Les Ciphers • … Deux types de profils • Client SSL • Server SSL
  • 158. Configurer l‘Offloading SSL Une formation Mohamed Amine Kadimi
  • 159. Une formation Concept du SSL Offloading Quels avantages apporte le SSL Offloading Configurer le SSL Offloading Plan
  • 160. Une formation Concept du SSL Offloading Trafic SSL côté client En clair côté serveur
  • 161. Une formation Avantages du SSL Offloading SSL géré par le BIG-IP Visibilité sur le trafic Déchargement des serveurs Gain en performance Gestion centralisée des certificats
  • 162. Une formation Configurer le SSL Offloading Trois étapes: • Importer ou créer le certificat SSL/TLS • Configurer un nouveau profil Client SSL • Associer le profil au VS https
  • 163. Une formation Concept du SSL Termination Quels avantages apporte le SSL Termination Configurer le SSL Termination Plan
  • 164. Une formation Concept du SSL Termination Trafic SSL côté client Trafic SSL côté serveur Certificats et clés indépendants
  • 165. Une formation Avantages du SSL Termination Visibilité sur le trafic SSL géré par le BIG-IP Déchargement des serveurs Gain en performance Chiffrement entre BIG-IP et serveurs
  • 166. Une formation Configurer le SSL Termination 4 étapes: 1. Importer ou créer le certificat SSL/TLS 2. Configurer un nouveau profil Client SSL 3. Configurer un nouveau profil Server SSL 4. Associer les profils au VS https
  • 167. Utiliser le NAT Une formation Mohamed Amine Kadimi
  • 168. Une formation Comprendre le NAT Configurer le NAT Plan
  • 169. Une formation Comprendre le NAT Mapping One-to-One • IP réelle  IP translatée Permet d’atteindre un Node directement • Pas de Load Balancing Permet à une adresse privée de communiquer sur le réseau public Autorise tout le trafic de/vers l’IP réelle!
  • 170. Une formation Comprendre le NAT 172.16.10.1  216.34.94.17 Internet DST ADDR = 216.34.94.17 DST ADDR = 172.16.10.1 172.16.10.1 172.16.10.2 172.16.10.3 Pas de Load Balancing Les ports ne sont pas translatés SRC ADDR = 172.16.10.1 SRC ADDR = 216.34.94.17 Pas de VS ni de Pool configuré
  • 172. Utiliser le SNAT Une formation Mohamed Amine Kadimi
  • 173. Une formation Comprendre le SNAT SNAT pour les connexions sortantes SNAT pour les connexions entrantes Les types de SNAT Configurer le SNAT Plan
  • 174. Une formation Comprendre le SNAT Mapping Many-to-One • IPs mulitiples  IP translatée • Port source  Port source ou translaté Permet aux nœuds internes de communiquer sur le réseau public Résout le problème de routage asymétrique Le trafic initié vers l’adresse translatée n’est pas autorisé
  • 175. Une formation SNAT pour trafic sortant Origin: 172.16.10.0/24 SNAT: 216.34.94.17 172.16.10.1 172.16.10.2 172.16.10.3 src: 23.97.208.18:80 dst: 172.16.10.1:21013 src: 172.16.10.1:21013 dst: 23.97.208.18:80 www.alphorm.com 23.97.208.18 src: 216.34.94.17:21013 dst: 23.97.208.18:80 src: 23.97.208.18:80 dst: 216.34.94.17:21013
  • 176. Sans SNAT Routage asymétrique Une formation SNAT pour trafic entrant Default GW 172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 216.34.94.17:80 src: 54.34.90.90:10023 dst: 172.16.10.1:80 src: 172.16.10.1:80 dst: 54.34.90.90:10023 src: 172.16.10.1:80 dst: 54.34.90.90:10023 54.34.90.90 src: 54.34.90.90:10023 dst: 216.34.94.17:80
  • 177. SNAT IP 172.16.10.20 Une formation SNAT pour trafic entrant Default GW 172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 216.34.94.17:80 src: 172.16.10.20:10023 dst: 172.16.10.1:80 src: 172.16.10.1:80 dst: 172.16.10.20:10023 54.34.90.90 src: 54.34.90.90:10023 dst: 216.34.94.17:80 src: 216.34.94.17:80 dst: 54.34.90.90:10023
  • 178. Une formation Les types d’adresses SNAT Une IP particulière • Max ~64K connexions Un pool d’adresses IP Automap • Adresse Self IP du VLAN de sortie • L’adresse flottante est préférée Attention au SNAT Port Exhaustion
  • 179. Une formation Configurer le SNAT Trois options: 1. SNAT en tant qu’objet de configuration global A préférer pour le SNAT du trafic sortant, ou pour ouvrir un flux vers un nœud interne sans faire du LB 2. SNAT en tant qu’attribut d’un Virtual Server A préférer pour le SNAT du trafic destiné au VS 3. SNAT avec iRule Si les deux premières ne répondent pas au besoin
  • 181. Fonctionnement et structure des iRules Une formation Mohamed Amine Kadimi
  • 182. Une formation Découvrir le concept des iRules S’initier à la syntaxe des iRules Comment configurer une iRule Plan
  • 183. Une formation Découvrir le concept des iRules Scripts basés sur TCL • Exécutés sur le trafic transitant par un VS • Pour manipuler le trafic • Afin de répondre à une multitude de besoins Exemples : • Redirection HTTP vers HTTPS • Persistance par header HTTP ou toute autre clé DevCentral
  • 184. Une formation S’initier à la syntaxe des iRules when EVENT { if {CONDITION} { Instructions } } Event: quand exécuter la portion de code? Condition: test avant action Instrcutions: opérations souhaitées Commandes, variables, opérateurs
  • 185. Redirige example.com/home vers example.com/ Une formation Exemple when HTTP_REQUEST { if { [HTTP::uri] equals "/home" } { HTTP::redirect "/" } }
  • 186. Une formation Syntaxe des iRules – Events A quel point exact du flux réseau les instructions doivent-elle être exécutées? • A l’établissement de la connexion TCP? • A chaque requête HTTP du client? • A chaque réponse du serveur? • … devcentral.f5.com/wiki/iRules.Events.ashx
  • 187. HTTP_RESPONSEUne formation Syntaxe des iRules – Events SYN SYN-ACK ACK HTTP_GET / SYN SYN-ACK ACK HTTP_GET / HTTP_RESPONSE CLIENT_ACCEPTED HTTP_REQUEST SERVER_CONNECTED
  • 188. Une formation Syntaxe des iRules – Conditions Définir des structures conditionnelles • Pour conditionner l’exécution des instructions Deux types de structures de conditions: • if … else … elseif • switch
  • 189. Une formation Syntaxe des iRules – Conditions if { [HTTP::host] eq "abc.fr" } { pool FR_pool } elseif { [HTTP::host] eq "abc.de" } { pool DE_pool } else { pool default_pool }
  • 190. switch [HTTP::host] { "abc.fr" – "abc.be" – "abc.ch" { pool FR_pool } "abc.de" { pool DE_pool } default { pool default_pool }} switch [HTTP::host] { "abc.fr" { pool FR_pool } "abc.de" { pool DE_pool } default { pool default_pool }}Une formation Syntaxe des iRules – Conditions
  • 191. Une formation Syntaxe des iRules – Opérateurs Les conditions if/elseif utilisent généralement des opérateurs == != < <= > >= Égalité/inégalité booléenne Infériorité/supériorité eq equals Égalité de chaînes de caractères starts_with ends_with contains Si une chaîne commence par une autre Si une chaîne se termine par une autre Si une chaîne contient une autre
  • 192. Une formation Syntaxe des iRules – Commandes Les commandes exécutent des actions • Sans commande, l’iRule est inutile • Tout le reste sert à définir la logique de l’iRule Exemple de commandes • pool • log • HTTP::redirect Une commande n’est autorisée qu’à l’intérieur d’un Event qui l’accepte
  • 193. Une formation Syntaxe des iRules – Variables Espace de stockage pouvant être manipulé (lecture / écriture) if { [HTTP::host] eq "abc.fr" } { set lang_var "FR" } … log local0. "Langue demandée: " $lang_var
  • 195. Apprendre les iRules par des exemples Une formation Mohamed Amine Kadimi
  • 196. Une formation Premier exemple : facile Deuxième exemple : moins facile Plan
  • 197. Une formation Exemple 1: Remplacer le nom du cookie PHPSESSID Côté client, le cookie doit être nommé SID Côté serveur, il doit garder le nom PHPSESSID Pour tester • Utiliser le VS HTTP ou HTTPS sur l’URI /secure • Avec persistance activée • Se connecter avec student1/student1 • La session student1 doit réussir
  • 198. Une formation Exemple 1 : Remplacer le nom du cookie PHPSESSID Events à utiliser • HTTP_REQUEST et HTTP_RESPONSE Commande • HTTP::cookie
  • 199. Une formation Ex. 2: Gérer les erreurs HTTP Si le serveur renvoie une erreur 4XX • Entrée de log avec le code HTTP de l’erreur, l’IP du client, et l’URI demandée En plus, pour les erreurs 403 et 404 • Rediriger le client vers l’URI /403.php ou /404.php Erreurs 3XX • Entrée de log avec le code HTTP de l’erreur, l’URI demandée et le Header « Location »
  • 200. Une formation Ex. 2: Gérer les erreurs HTTP Pour tester • Erreur 403: /config • Erreur 404: /noexist • Erreur 401: /private • Erreur 301: /home
  • 201. Une formation Ex. 2: Gérer les erreurs HTTP Events • HTTP_REQUEST et HTTP_RESPONSE Commandes • set URI [HTTP::uri] • [string match {40[34]} [HTTP::status]] • log • [IP::client_addr] • HTTP::redirect • …
  • 203. Utiliser l’outil TCPDUMP Une formation Mohamed Amine Kadimi
  • 204. Une formation Définir ce qu’est le tcpdump? Comment utiliser tcpdump? Utiliser les options de tcpdump Utiliser les filtres de tcpdump Interpréter une output tcpdump Plan
  • 205. Une formation Qu’est ce que le TCPDUMP? Outil incontournable d’analyse de paquets en ligne de commandes • Disponible sous UNIX/Linux • Installé d’office sur F5 BIG-IP • Supporte plusieurs protocoles (TCP, UDP, ICMP, ARP…) TCPDUMP « sniffe » le trafic réseau entrant/sortant et le traduit en output
  • 206. Une formation Comment utiliser TCPDUMP? tcpdump <options> <filtre> Les options modifient le comportement par défaut Le filtre spécifie les paquets à capturer tcpdump –i eth0 host 10.10.1.1
  • 207. Une formation Quelques options TCPDUMP -i Spécifie l’interface/vlan d’écoute -i 0.0 pour toutes les interfaces TMM -n Pas de résolution d’IP à nom DNS -nn Pas de résolution d’IP ni de port -s Longueur de paquet à capturer -s0 pour ne pas limiter la longueur -v Plus de verbosité (ou -vv -vvv) -w Output vers fichier au format pcap
  • 208. Une formation Les filtres TCPDUMP Filtres par Host tcpdump -i external host 10.1.1.1 tcpdump -i external src host 10.1.1.1 tcpdump -i external dst host 10.1.1.1 Filtres par port tcpdump -i external port 443 tcpdump -i external src port 8443 tcpdump -i external dst port 443
  • 209. Une formation Les filtres TCPDUMP Filtres avec expression composée tcpdump -i 0.0 host 10.1.1.1 and port 443 tcpdump -i 0.0 host 1.2.3.4 or host 10.1.1.1 Négation tcpdump -i 0.0 host 10.1.1.1 and not port 443
  • 210. Une formation Interpréter l’output TCPDUMP Flags TCP : S: SYN P: PUSH F: FIN R: RESET Source_IP.Port Dest_IP.Port Flags
  • 212. Utiliser l’outil iHealth Une formation Mohamed Amine Kadimi
  • 213. Une formation Définir ce qu’est le iHealth? Comment utiliser le iHealth? Démonstration iHealth Plan
  • 214. Une formation Qu’est ce que l’outil iHealth? Outil en ligne d’analyse du système BIG-IP • Gratuit, requiert un compte sur F5 • Analyse la configuration logicielle et matérielle • Détecte les problèmes • Propose des solutions et des recommandations pour optimiser performance et sécurité du BIG-IP ihealth.f5.com
  • 215. Une formation Comment utiliser iHealth? 1. Générer un fichier « qkview » à partir de System > Support 2. Uploader le fichier dans le site iHealth 3. Attendre l’analyse Il est possible de référencer ou lier votre upload à un ticket de support F5
  • 217. Sauvegarder et restaurer la configuration Une formation Mohamed Amine Kadimi
  • 218. Une formation Définir les archives UCS? Comment générer une archive UCS? Comment restaurer une archive UCS? Plan
  • 219. Une formation Considérations importantes Un fichier UCS contient des données sensibles Les UCS sont utilisés pour sauvegarder et restaurer des plateformes identiques La restauration écrase par défaut la licence actuelle!
  • 220. Une formation Comment générer une archive UCS? GUI : System > Archives > Create TMSH : save sys ucs Filename
  • 221. Une formation Comment restaurer une archive UCS? GUI : System > Archives > Sélectionner l’UCS > Upload TMSH : load sys ucs Filename <options>
  • 223. Mettre à jour le système Une formation Mohamed Amine Kadimi
  • 224. Une formation Comment BIG-IP utilise le disque et les volumes Décrire les étapes d’une mise à jour Précautions et bonnes pratiques Plan
  • 225. Une formation Disque et volumes du BIG-IP • Configuration spécifique • Version de l’OS spécifique • Un seul actif à la fois • Seul un volume inactif peut être modifié (supprimé/écrasé) Le système est installé dans un volume logique indépendant du disque dur
  • 226. Une formation Les étapes d’une mise à jour 1. Télécharger la nouvelle image 2. L’importer sur le BIG-IP 3. L’installer • Vers un nouveau volume • Ou vers un volume inactif 4. Redémarrer sur le nouveau volume • Tout en y copiant la config actuelle
  • 227. Une formation Précautions et bonnes pratiques Lire la Release Note Choisir une fenêtre de maintenance S’assurer que le support F5 est actif Sauvegarder la config et l’externaliser Prendre un qkview Réactiver la licence tmsh load /sys config verify Vérifier le hash md5 de l’image téléchargée Si HA, vérifier que les nœuds sont synchronisés
  • 229. Découvrir la Haute Disponibilité sur F5 Une formation Mohamed Amine Kadimi
  • 230. Une formation Introduction au Clustering sur BIG-IP Définir les Device Groups et les Traffic Groups Utilité de la Floating IP dans le cluster Modes Active/Standby et Active/Active Types de connexions de Failover Configurer la haute disponibilité Plan
  • 231. Une formation Introduction au DSC F5 DSC (Device Service Clustering) • Synchronisation de la configuration • Failover • Mirroring de connexions
  • 232. Une formation Définition des Device Groups Deux types de Device Groups: • Sync-Failover, jusqu’à 8 Devices • Synchro + Failover • Sync-Only, jusqu’à 32 Devices • Synchro uniquement
  • 233. Une formation Définition des Traffic Groups Ensemble d’objets à « flotter » d’un Device à l’autre en cas de failover Un Traffic Group a un statut sur chaque Device (Active ou Standby) • Ne peut être Active que sur un seul Device Traffic-group-1 Virtual IPs SNATs Floating IPs
  • 234. Une formation Utilité de la Floating IP IP partagée par les membres du cluster Portée par un seul device à la fois Utilisée pour le trafic de production « Flotte » en cas de failover 172.16.10.202
  • 235. Une formation Le mode Active/Standby Un Traffic Group a un statut sur chaque Device Il est Active sur un seul Device • C’est le Device qui traitera le trafic de production Et Standby sur l’autre (ou les autres) • Prêts à prendre le relai en cas de failover Traffic-group-1 (Active) Traffic-group-1 (Standby) Traffic-group-1 (Standby) Traffic-group-1 (Active)
  • 236. Une formation Le mode Active/Active Au moins 2 TG pour fonctionner en Active/Active • Le partage de charge se fait en distribuant les TG entre Devices Traffic-group-1 (Active) Traffic-group-1 (Standby) Traffic-group-1 (Standby) Traffic-group-1 (Active) Traffic-group-2 (Active) Traffic-group-2 (Standby)
  • 237. Une formation Types de connexions de Failover Failover série • Heartbeat sous forme de pulsions électriques • Entre deux boitiers uniquement • Distance Max : 50ft (~15m) Failover réseau • Heartbeat à travers le réseau • Requis pour le mode Active/Active • Supporte plusieurs boitiers
  • 238. Une formation Configurer la haute disponibilité Préparer la configuration réseau (VLAN, Self IP) Spécifier les interfaces à utiliser pour la HA Établir le « Device Trust » Créer le Device Group Synchroniser la config Créer un deuxième Traffic-Group (optionnel) Activer le mirroring sur les VS (optionnel) Synchroniser la config
  • 240. Configurer la Haute disponibilité Active/Standby Une formation Mohamed Amine Kadimi
  • 241. Une formation Rappel du mode Active/Standby Configurer le mode Active/Standby Plan
  • 242. Une formation Rappel du mode Active/Standby Mode par défaut, utilisant un seul TG Il est Active sur un seul Device • C’est le Device qui traitera le trafic de production Et Standby sur l’autre (ou les autres) • Prêts à prendre le relai en cas de failover Traffic-group-1 (Active) Traffic-group-1 (Standby) Traffic-group-1 (Standby) Traffic-group-1 (Active)
  • 243. Une formation La HA en mode Active/Active Préparer la configuration réseau (VLAN, Self IP) Spécifier les interfaces à utiliser pour la HA Établir le « Device Trust » Créer le Device Group Synchroniser la config Créer un deuxième Traffic-Group (optionnel) Activer le mirroring sur les VS (optionnel) Synchroniser la config
  • 245. Configurer la Haute disponibilité Active/Active Une formation Mohamed Amine Kadimi
  • 246. Une formation Rappel du mode Active/Active Configurer le mode Active/Active Plan
  • 247. Une formation Rappel du mode Active/Active Au moins 2 TG pour fonctionner en Active/Active • Le partage de charge se fait en distribuant les TG entre Devices Traffic-group-1 (Active) Traffic-group-1 (Standby) Traffic-group-1 (Standby) Traffic-group-1 (Active) Traffic-group-2 (Active) Traffic-group-2 (Standby)
  • 248. Une formation La HA en mode Active/Active Préparer la configuration réseau (VLAN, Self IP) Spécifier les interfaces à utiliser pour la HA Établir le « Device Trust » Créer le Device Group Synchroniser la config Créer un deuxième Traffic-Group (optionnel) Activer le mirroring sur les VS (optionnel) Synchroniser la config
  • 250. Configurer le Connection Mirroring Une formation Mohamed Amine Kadimi
  • 251. Une formation Définir le Connection Mirroring Les considérations à prendre en compte Configurer le Connection Mirroring Plan
  • 252. Une formation Fonctionnalité de réplication de connexions en temps réel : • La table de connexion est synchronisée entre les Device Active et Standby • Permet de maintenir les sessions client en cas de Failover • Autrement, le client apercevra une coupure • Activable par VS Définition du Connection Mirroring
  • 253. Une formation Requiert une configuration hardware identique Ne convient pas aux connexions courtes (ex. HTTP, UDP) Peut impacter la performance Éviter d’utiliser un VLAN de production et préférer un VLAN dédié à la HA Considérations relatives au Connection Mirroring
  • 254. Une formation Préparer la configuration réseau (VLAN, Self IP) Spécifier les interfaces à utiliser pour la HA Établir le « Device Trust » Créer le Device Group Synchroniser la config Créer un deuxième Traffic-Group (optionnel) Activer le mirroring sur les VS (optionnel) Synchroniser la config Configurer le Connection Mirroring
  • 256. Le mot de la fin Une formation Mohamed Amine Kadimi
  • 257. Bilan de la formation
  • 258. Une formation Le mode Full Proxy
  • 259. Une formation L’adressage réseau 10.10.10.201 10.10.10.202 172.16.10.201 172.16.10.202 10.10.10.200 172.16.10.200
  • 260. Une formation Les Node, Member, Pool, VS 172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80 10.10.10.10:80 172.16.10.1:443 172.16.10.2:443 172.16.10.3:8443 10.10.10.10:443 HTTP_VS  HTTP_Pool HTTPS_VS  HTTPS_Pool
  • 264. Une formation SSL Offloading & Termination Profil Client SSL Profil Server SSL
  • 265. Une formation NAT/SNAT Default GW 172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
  • 266. Une formation NAT/SNAT Default GW 172.16.10.1 172.16.10.2 172.16.10.3 172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
  • 267. Une formation Les iRules when EVENT { if {CONDITION} { Instructions } }
  • 268. Une formation La maintenance et le troubleshooting TCPDUMP iHealth Sauvegarde et restauration Mise à jour du système
  • 269. Une formation La haute disponibilité Synchronisation de la configuration Failover Mirroring de connexions Les modes Active/Standby et Active/Active
  • 270. Cursus F5 BIG-IP Une formation
  • 271. Merci