courseoutline_metadesc.tpl
Developing iRules for BIG-IP (TRG-BIG-IRULE-CFG) – Details
Detaillierter Kursinhalt
Kapitel 1: Einrichtung des BIG-IP-Systems
- Einführung in das BIG-IP-System
- Erstmalige Einrichtung des BIG-IP-Systems
- Archivierung der BIG-IP-Systemkonfiguration
- Nutzung der F5-Hilfsressourcen und -Tools
Kapitel 2: Erste Schritte mit iRules
- Anpassung der Anwendungsbereitstellung mit iRules
- Auslösen einer iRule
- Nutzung des DevCentral-Systems
- Erstellen und Bereitstellen von iRules
Kapitel 3: Informationen zu iRule-Elementen
- Einführung von iRule-Konstrukten
- Informationen zu iRule-Ereignissen und zum Ereigniskontext
- Nutzung von iRule-Befehlen
- Protokollierung einer iRule mit SYSLOG-NG (LOG-Befehl)
- Nutzung von benutzerdefinierten Variablen
- Nutzung von Operatoren und Datentypen
- Nutzung von zustandsbehafteten Kontrollstrukturen (IF und SWITCH)
- Implementation bewährter Praktiken in iRules
Kapitel 4: Entwicklung und Fehlerbehebung von iRules
- Umgang mit Leerzeichen und Sonderzeichen
- Gruppierung von Zeichenfolgen
- Tipps zur Entwicklung und Fehlerbehebung
- Nutzung von Fiddler zum Testen und zur Fehlerbehebung von iRules
Kapitel 5: Optimierung der iRule-Ausführung
- Informationen zum Bedarf an Effizienz
- Messen der iRule-Effizienz mithilfe von zeitlichen Statistiken
- Modularisierung von iRules im Rahmen der administrativen Effizienz
- Nutzung von Verfahren zur Modularisierung von Code
- Optimierung der Protokollierung
- Nutzung von Hochgeschwindigkeits-Protokollierungsbefehlen in einer iRule
- Implementierung anderer Effizienzen
- Nutzung von Schleifenkontrollstrukturen (WHILE-, FOR-, FOREACH-Befehle)
Kapitel 6: Sichern von Webanwendungen mit iRules
- Integration von iRules in die Verteidigung von Webanwendungen
- Abwehr von Angriffen auf die HTTP-Version
- Abwehr von Pfad-Traversal-Angriffen
- Nutzung von iRules zur Verteidigung gegen standortübergreifenden Anfragenbetrug (CSRF)
- Beseitigung von Sicherheitslücken der HTTP-Methode
- Sichern von HTTP-Cookies mit iRules
- Hinzufügen von HTTP-Sicherheits-Headern
- Entfernen unerwünschter HTTP-Header
Kapitel 7: Nutzung von Zahlen und Zeichenfolgen
- Informationen zur Form und Notation von Zahlen
- Nutzung von Zeichenfolgen (STRING- und SCAN-Befehle)
- Kombination von Zeichenfolgen (angrenzende Variablen, CONCAT- und APPEND-Befehle)
- Nutzung von iRule-Zeichenfolgen-Analysefunktionen (FINDSTR-, GETFIELD- und SUBSTR-Befehle)
Kapitel 8: Verarbeitung der HTTP-Nutzlast
- Überprüfung von HTTP-Headern und -Befehlen
- Zugriff auf und Manipulation von HTTP-Headern (HTTP::header-Befehle)
- Weitere HTTP-Befehle (HTTP::host, HTTP::status, HTTP::is_keepalive, HTTP::method, HTTP::version, HTTP::redirect, HTTP::respond, HTTP::uri)
- Parsing des HTTP-URI (URI::path, URI::basename, URI::query)
- Parsing von Cookies mit HTTP::cookie
- Selektive Komprimierung von HTTP-Daten (COMPRESS-Befehl)
Kapitel 9: Nutzung von iFiles und Datengruppen
- Nutzung von iFiles
- Einführung von Datengruppen
- Nutzung von Datengruppen im alten Format (MATCHCLASS, FINDCLASS)
- Nutzung von Datengruppen im neuen Format (CLASS MATCH, CLASS SEARCH)
Kapitel 10: Nutzung von iRules mit Universal-Persistenz-, Streaming- und Statistikprofilen
- Implementation der universellen Persistenz (Befehl PERSIST UIE)
- Nutzung des Streaming-Profils (STREAM-Befehl)
- Erfassung von Statistiken mit einem Statistikprofil (STATS-Befehl)
- Erfassung von Statistiken mit iStats (ISTATS-Befehl)
Kapitel 11: Implementation erweiterter Variablen
- Überprüfung des Namespace von lokalen Variablen
- Nutzung von Arrays (ARRAY-Befehl)
- Nutzung statischer und globaler Variablen
- Nutzung der Sitzungstabelle (TABLE-Befehl)
- Verarbeitung von Untertabellen der Sitzungstabelle
- Zählen von „Dingen“ anhand der Sitzungstabelle