Formation Stormshield Network Expert – CSNE (EDU-CSNE)

Aperçu
Cette formation a pour but de présenter les fonctionnalités avancées du produit Next Generation Firewall / UTM Stormshield Network Security.
 
Public Concerné
Responsables informatique, Administrateurs réseaux, tous techniciens informatique.
 
Objectifs du Cours
A l’issue de la formation et après révision des connaissances de base, les stagiaires seront capables :
  • D’utiliser de manière avancée l’IHM
  • De configurer avec précision le moteur de prévention d’intrusions (ASQ),
  • De mettre en place une PKI et une authentification transparente,
  • De mettre en place un VPN IPsec par certificat,
  • De créer un cluster haute disponibilité.
 
Pré-requis
Le stagiaire doit avoir réussi l’examen CSNA dans les 3 ans précédent la formation CSNE. Bonnes connaissances TCP/IP (routage, phases d’établissement d’une connexion TCP, structure d’un paquet IP…).
L’accès à cette formation est réservé aux personnes ayant validé le cursus Administrateur (CSNA).
 
Les stagiaires devront se munir d'un PC portable avec un système d'exploitation Windows de préférence (physique ou virtuel en accès réseau par pont) avec droits d'administrateur afin de réaliser les exercices ; et disposant des logiciels suivants : Firefox, PuTTY (ou tout autre client SSH), WinSCP (ou client SCP équivalent), Wireshark, VirtualBox ou équivalent VMware (VMware player ou VMware workstation).
 
Durée
3 jours dispensés par un formateur certifié au Centre de formation.
Afficher les détails

Le Premier Jour

  • Présentation détaillée du moteur de prévention d’intrusion Stormshield Network
    • Différences entre la prévention et la détection d’intrusion
    • Le moteur de prévention d’intrusion
    • Les différents types d’analyses
    • Les profils protocolaires et applicatifs
  • Fonctionnalités avancées du module de filtrage
    • Limitation du nombre de connexions par seconde
    • Options avancées du champ source
    • QoS par filtrage et/ou marquage du champ DSCP
    • Filtrage par port destination et/ou par protocole
    • Choix du mode et du profil d’inspection

Le Deuxième Jour

  • Infrastructure à clés publiques
    • Qu’est-ce que la cryptographie ?
    • Les types de chiffrement
    • PKI Stormshield Network
    • Création d’une autorité de certification, d’un certificat utilisateur et d’un certificat
    • serveur
  • Proxy SSL
    • Principe de fonctionnement
    • Paramétrages du proxy SSL
    • Autorités de certification sur le boitier
    • VPN IPSec avancé
    • Fonctionnement détaillé et mécanisme de NAT traversal
    • Configuration du mode « en réponse uniquement »
    • Support du Dead Peer Detection (DPD)
    • Architecture VPN IPsec avec tunnel de secours
    • Configuration d’un VPN site à site avec utilisation de certificats

Le Troisième Jour

  • VPN SSL
    • Principe de fonctionnement
    • Configuration
  • Authentification transparente
    • Principe de fonctionnement
    • Méthode d’authentification SPNEGO
    • Méthode d’authentification par certificat SSL
  • Collecte d’informations et diagnostics
    • Base de connaissances et documentation
    • Ouverture de tickets et éléments à fournir
    • Rapport technique
  • Haute disponibilité
    • Principe de fonctionnement
    • Assistant de création et de configuration d’un cluster HA
    • Configuration des interfaces réseaux
    • Configuration avancée