A10 Networks komplett
Seminar / Training A10 Networks komplett
Modul A10 Networks System Administration
Initiale ACOS-Konfiguration - Basissystemkonfiguration über CLI und GUI - Sichern und Wiederherstellen - System Verbesserung - Konfigurationsprofile
Zentrale Konfigurationsverwaltung: aVCS - Clustering-Geräte in ein zentrales Chassis - AVCS-Topologie: vMaster- und vBlade-Geräte - VMaster Wahl und Wartung - Gestaffeltes aVCS-Upgrade
Hochverfügbarkeit: VRRP-A - Active-Standby-Modus und Failover- N + M-Bereitstellungen - Aktive Geräteauswahl
Application Delivery Partitions (ADP) - Layer 3 Virtualisierungspartitionen (L3V) - Gemeinsame und private Partitionen - Öffentliche und private Objekte
Rollenbasierte Verwaltung - Admin-Kontoerstellung über CLI und GUI - Zuweisen von Privilegien, Passwörtern und Zugriffsrechten - Rollen: vordefiniert und benutzerdefiniert - Sitzungsmanagement
Authentifizierung, Autorisierung und Buchhaltung - Verwenden von AAA-Servern zum Verwalten von Geräte- und Befehlszugriff - Konto- und Befehlsverfolgung
Steuerung der Plane Protokollierung - ACOS-Protokollierung - Externe Protokollierung und E-Mail-Veranstaltungen - Ereignisse und Schwellenwerte
SNMP - Überwachung von ACOS-Geräten remote - A10 MIBs - Konfigurieren von Traps - OID Entdeckung
AXAPI Übersicht - AXAPI-Architektur und Session-Flow - API-Methoden
Modul TPS
TPS-Bereitstellung - Arten von DDoS-Angriffen - TPS-Bereitstellungsmodi - Hohe Verfügbarkeit
DDoS Mitigation - Schutzschichten - Geschützte Objekte - Traffic Software Scrubbing Prozess - Mitigation Tables - Schwarze / weiße Listen - Verwenden von aFleX Scripts
Traffic Rate Limiting - Default Traffic Rate Limits - Verkehrsratenintervall - Benutzerdefinierte Traffic Rate Limits - Vorlagen - Vorrang der DDoS-Einstellungen - Rate-Limiting nach Klassenliste - Rate-Limiting durch Geo-Location
TPS Mitigation Strategies I: Volumetrische Angriffe - TCP SYN Flood - TCP SYN Cookie - TCP Anomalien - DNS-Angriffe - NTP-Angriffe
TPS Mitigation Strategies II: Protocol Attacks - IP-Protokoll-Angriffe - ICMP-Protokoll-Angriffe - TCP-Protokoll-Angriffe - HTTP-Protokoll-Angriffe - SSL Attack Mitigation
TPS Mitigation Strategies III: Ressourcenangriffe - Slowloris Langsam Leseangriffe - Slow Post Angriffe
Monitoring und Debugging - SFlow - axdebug verwenden
Modul CGN
CGN / LSN Übersicht, Funktionen und Konfiguration - Großer Skala NAT / Carrier Grade NAT Übersicht - Konfigurieren von Basis-LSN / CGN - Konfigurieren von LSN / CGN-Funktionen
IPv6 Übersicht - RFC-Rechnungen - IPv6-Adressen verstehen - IPV6 gegen IPV4 - IPV6 Dienstprogramme
NAT64 / DNS64 und DS-Lite Übersicht, Funktionen und Konfiguration - NAT64 / DNS64 Übersicht - NAT64 / DNS64 Konfiguration - DS-Lite
Verkehrslogging - Transport mit - TCP / UDP-Syslog - Log-Reduktions-Features - Port-Batching - Fester NAT (Deterministischer NAT)
L 2 und L3 Konfiguration, Netzwerk Routing und Stateful Firewall Features - Konfigurieren der AX-Plattform Layer-2 und Layer-3 Features - Konfigurieren von OSPFv2, OSPFv3, BGPv4 - Stateful Firewall-Funktionen und Konfiguration
Fehlersuche und Leistungsüberwachung - Monitoring System Log, Interface Zähler, CPU, Speicher Nutzung, NAT Pool Nutzung - Erfassen von Paketen, Speichern und Exportieren von Paketen - Erweiterte Show-Befehle zur Überwachung von Sitzungstabelleneinträgen und NAT-Poolstatistiken
Voraussetzungen
Ihre Ansprechpartner
-
Johannes Quante
E-Mail: johannes.quante@scngmbh.com
Telefon: + 49 221 913 814 76 -
Daniel Unger
E-Mail: daniel.unger@scngmbh.com
Telefon: + 49 221 913 814 34 -
Benjamin Meier
E-Mail: benjamin.meier@scngmbh.com
Telefon: + 49 221 913 814 87
Was unterscheidet unsere Seminare?
Wir bieten Ihnen Seminare mit einem hohen Praxisbezug an. Die Inhalte und Übungen sind auf Ihre täglichen Aufgaben im Unternehmen ausgerichtet und verzichten vollständig auf Werbehinweise anderer Produkte des Softwareherstellers.
Alle Trainings bei uns sind herstellerunabhängig. Dies ermöglicht es uns kritische Betrachtungen zu den Produkten selbst und Vergleiche zu Wettbewerbern des Herstellers im Seminar anzubieten. Die Kursinhalte sind eigene Inhalte und aus den praktischen Erfahrungen unserer Trainer in Projekten abgeleitet.
Selbstverständlich können die Inhalte bei Firmenseminaren individuell an Ihre Bedürfnisse angepasst werden. Bitte sprechen Sie uns einfach an.
- Durchführungsgarantie - Durchführungsgarantie ab zwei Teilnehmern
- Mobile Klassenräume - die ideale Ergänzung bei Firmenseminaren
- Kostenfreier Support - für Fragen nach Seminarende
- Lieferung auf Rechnung - keine Vorkasse erforderlich
- Gespräch mit dem Trainer / Qualitätssicherung - lernen Sie den Trainer vorab kennen und einschätzen
- Klären der Seminarvorrausetzungen - sprechen Sie Ihre Kenntnisse mit dem Trainer durch
- Unterstützung bei den Reisekosten - bei Hotelübernachtungen übernehmen wir einen Teil der Kosten
- Verpflegung - ganztägig Kalt- / Warmgetränke und ein vollwertiges Mittagessen im Restaurant
- Lage der Schulungszentren - immer zentral gelegen und sehr gut erreichbar
- Rabatt - wir haben attraktive Preise, profitieren Sie zustätzlich von unseren Rabatten
- Remotelabs - Mieten Sie unsere Remotelabs für eigene Seminare oder als Ergänzung zu Ihren Firmenseminaren
Das Seminar wurde auf die Merkliste gesetzt
Das von Ihnen gewählte Seminar wurde bereits auf die Merkliste gesetzt
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie Ihren Wunschtermin im Format tt.mm.jjjj ein
Bitte wählen Sie einen freien Termin aus
Bitte geben Sie den gewünschten Termin im Format tt.mm.jjjj der Schulung ein