Formation Stormshield Network Troubleshooting and Support (EDU-CSNTS)

Cette formation a pour but de fournir des outils et des méthodes pour rassembler les informations nécessaires, à l'étude et à la correction des problèmes de production en utilisant le CLI (interface de ligne de commande).

 

Objectifs pédagogiques :

  • Reconnaître l'organisation du système de fichiers ainsi que les démons et processus d'une appliance Stormshield Network
  • Localiser, explorer et manipuler les différents fichiers de configuration et de journalisation des activités (logs)
  • Distinguer des particularités et anomalies dans une configuration réseau et routage
  • Réaliser et étudier des captures de trafic réseau
  • Etudier une politique de sécurité et en identifiant les directives générales et les paramètres particuliers
  • Identifier les traitements appliqués aux connexions en cours
  • Produire un relevé d'informations adapté, complet et exploitable pour l'établissement d'un diagnostic
  • Configurer des politiques de tunnels VPN IPSec, identifier les mécanismes activés et en diagnostiquer les dysfonctionnements
  • Analyser et diagnostiquer une configuration en haute disponibilité.


 Public visé :

  • Responsables informatique, administrateurs réseaux, ou tout technicien informatique.


Prérequis

  • Avoir suivi la formation STO-CSNE "Stormshield Network - Expert". Avoir une certification CSNE en cours de validité. Avoir des connaissances approfondies en TCP/IP et shell UNIX.
Afficher les détails

 

Programme de cours : 

Introduction

Système Exploitation et Commandes Unix liées

  • Méthodes d'accès au shell et paramètres
  • SSH : fonctionnalités
  • Système de fichiers et commandes associées
  • Répertoires et commandes associées
  • Environnement système et utilisateur
  • Fichiers et commandes associés


Logs

  • Journaux locaux
  • Localisation
  • Caractéristiques
  • Syntaxe
  • Catégories
  • Commandes associées
  • Fichiers de configuration
  • Logd, logctl, journalisation des messages noyau


Fichiers de Configuration

  • Répertoires, structure et syntaxe générale
  • Sauvegarde (*.na), deckbackup, tar
  • Configuration usine


Objets

  • Syntaxe des objets
  • Objets dynamiques et FQDN


Réseau et Routage

  • Paramètres des interfaces réseau
  • Le bridge et les commandes associées
  • Routage : fonctions de routage et leur priorité
  • Routes par défaut et routes statiques
  • Gatemon et les objets routeurs
  • Routage dynamique
  • Commandes proches, affichage des routes
  • Mode verbeux


Capture et Analyse de trafic

  • Introduction et conseils
  • Syntaxe générale et arguments
  • Filtres usuels
  • Exemples commentés et préparation pour faire de bonnes captures
  • Analyse de trafic par tcpdump (flux TCP, UDP / icmp)


ASQ : les étapes d'analyse

  • Analyser pas à pas des canapés réseau
  • Commandes associées
  • Paramètres globaux
  • Profils et paramètres particuliers
  • ASQ asynchrone : différents cas et tatouage
  • Mode verbeux ASQ


ASQ : politique de sécurité

  • Répertoires et fichiers de configuration, syntaxe des règles
  • Filtre : commandes associées
  • Filtre : exemple de règles chargées
  • action
  • Niveau d'inspection
  • Brancher
  • PBR
  • QoS
  • Interfaces
  • Procuration
  • Filtre : traduction des groupes et des listes
  • NAT : rappels
  • NAT Dynamique
  • NAT Statique par port
  • NAT Statique / Bimap
  • Non NAT
  • NAT : commandes associées
  • NAT : syntaxe des règles chargées


ASQ : stateful et tables d'états

  • Table d'adresses protégées
  • Table d'hôtes
  • Table des connexions
  • Exemples d'états de connexion (NAT, vconn, plug-in FTP, async, Lite...)
  • Démonstrations et processus
  • Liste et rôle
  • supérieur hiérarchique
  • Commandes proches


Eventd : le gestionnaire d'événements

VPN IPSec

  • Implémentation IKE / IPSec Stormshield Network
  • Fichiers de configuration
  • Politique de sécurité (SPD, SA)
  • Les négociations IKE
  • Négociations : mode Main et mode Agressif
  • ISAKMP et IPSec SA
  • Propositions IKE
  • Particularités : NAT-T, DPD, Keepalive, SharedSA, Politique None, SPD Cache
  • Commandes associées
  • Analyse d'une IPSec SA
  • Journaux
  • Notifications de "supprimer SA"
  • Capture et analyse du trafic ISAKMP
  • Particularités des correspondants dynamiques
  • Mode Verbose, erreurs courantes


PKI et certificats

  • Rappels et directives globales
  • Répertoire de CA
  • Astuces de configuration
  • Vérification des certificats


Haute disponibilités

  • Généralités
  • Fichiers de configuration
  • Commandes proches
  • Etapes d'activation, gestion des interfaces réseau
  • Processus et trafics arrivent
  • Réplications / synchronisation
  • Evènements et bûches HA

 

Passage de la certification : 

  • Cette formation comprend le bon nécessaire à l'inscription et au passage (ultérieur) de l'examen
  • Il devra être passé dans un délai de 3 semaines (maximum) à partir du dernier jour de la session de formation
  • L'examen (en français) s'effectue en ligne (sur la plateforme https://institute.stormshield.eu) et durera en moyenne 3h00
  • Ce dernier sera composé de 60 questions (70% de bonnes réponses sont nécessaires pour l'obtention de la certification) dont des QCM et des questions ouvertes sur les fonctionnalités, paramètres et méthodes de dépannage avancés à mettre en œuvre pour répondre de manière exhaustive à des rapports d'incidents issus de nos clients
  • En cas d'échec ou d'impossibilité de passer l'examen dans ce créneau, un deuxième (et dernier) passage est ouvert automatiquement pour une durée d'une semaine supplémentaire

 

Modalités d’évaluation des acquis :

  • En cours de formation, par des travaux pratiques
  • Et, en fin de formation, par un questionnaire d'auto-évaluation