Configuring Juniper Networks Secure Access (CJSA)

Objectifs de la formation

Au terme de ce cours, les participants disposeront des compétences nécessaires leur permettant de
déployer les produits d?accès sécurisé dans tous les environnements classiques. Les thèmes suivants sont abordés :

    Présentation de la plate-forme d?accès sécurisé
    Présentation du protocole SSL (Secure Sockets layer) et de l?infrastructure à clé publique (PKI)
    Scénarios de déploiement typiques
    Terminologie des accès sécurisés
    Rôles
    Restrictions de rôles
    Realms
    Stratégies de ressources
    Stratégies d?ouverture de session
    Dépannage
    Serveurs d?authentification
    - Local
    - Protocol LDAP (Lightweight Directory Access)
    - RADIUS (incluant deux facteurs)
    - NT
    - NIS (Network Information service)
    Stratégies d?authentification
    Host Checker
    Cache Cleaner
    Assistance client/serveur
    - J-SAM
    - W-SAM
    - Network Connect


Public concerné

Ce cours s?adresse aux ingénieurs réseaux, aux équipes d?assistance technique et d?assistance aux revendeurs ainsi qu?aux techniciens responsables de la mise en oeuvre des pare-feux Juniper Networks.


Pré-requis

    Connaissances dans les domaines suivants : interconnections de réseaux, concepts de sécurité,
    administration de réseaux.
Afficher les détails
Plan de formation

    Module 1 : Introduction
    Module 2 : Produits et fonctionnalités
    Description des Secure Access
    Options de déploiement IVE
    Plate-formes et fonctionnalités
    Méthodes d?accès
    Module 3 : Technologie et terminologie
    Méthodes d?accès IVE
    Architecture de plate-forme IVE
    Terminologie IVE
    Module 4 : Configuration initiale
    Configuration en mode console
    Module 5 : Rôles de l?utilisateur
    Configuration des rôles de l?utilisateur
    Role Mapping
    Personnalisation de l?expérience de l?utilisateur
    Module 6 : Journal de rapport et dépannage
    Journalisation
    Outils de dépannage
    Module 7 : Stratégies de ressources
    Qu?est-ce qu?une ressource ?
    Configuration des stratégies de ressources
    Options des stratégies de ressources
    Configuration du profil des ressources
    Module 8 : Serveurs d?authentification
    Processus d?authentification
    Configuration d?authentification
    Module 9 : Applications client/serveur
    Nécessité d?une assistance serveur client
    Secure Application Manager
    Network Connect
    Telnet et SSH
    Terminal Services
    Module 10 : Sécurité de point final
    Juniper Endpoint Defense Initiative
    Configuration du Host Checker
    Configuration de l?espace de travail virtuel
    sécurisé (Secure Virtual Workspace)
    Configuration du Cache Cleaner
    Configuration des stratégies d?authentification
    Configuration des restrictions de rôles