Pré requis
Disposer des connaissances de bases sur le réseau dans sa dimension client (configuration IP d’un équipement, câblage, switch) et d’une culture sur les concepts comme les numéros de port, le routage, et plus généralement l’utilisation des services réseaux. Idéalement avoir suivi le stage « Réseaux concepts et mise en oeuvre – RRCM ».
Objectifs
Cette formation réseau perfectionnement vous permettra de mettre en oeuvre tous les composants physiques et logiciels d’une architecture d’entreprise réaliste, complète, et performante tout en disposant d’une excellente culture générale sur le réseau. Vous serez également capable de proposer des solutions techniques aux dysfonctionnements du réseau avec le recul théorique et pratique nécessaire à la bonne prise de décision. Vous disposerez des bons outils pour surveiller votre réseau tout en étant capable d’assurer sa sécurité avec des solutions efficaces
Public concerné
Décideurs, responsables DSI, responsables sécurité du SI, chefs de projets informatiques
Profil du formateur
Formateur consultant, expert, pédagogue et certifié dans son domaine
Méthode pédagogique
La formation est constituée d’apports théoriques et d’exercices pratiques. Chaque stagiaire dispose d’un poste de travail et la gestion en petit groupe (jusqu’à 8 stagiaires) permet un suivi individualisé et adapté. Durant les sessions de formation, un support pédagogique est remis aux stagiaires.
Suivi, évaluation, sanction
Des tours de table permettent de suivre la progression du stagiaire au fur et à mesure de la formation. Un suivi de la formation est réalisé par une feuille de présence émargée par demi-journée par les stagiaires et le formateur. Un questionnaire de satisfaction et une validation des acquis sont complétés par chaque stagiaire en fin de formation.
Formation sans certification.
Plan du cours
Maîtriser les fondations du réseau (switch, vlan, multicast)
- Fonctionnement détaillé d'un switch (table ARP)
- Rôle du protocole STP dans les cascades de switchs (Spanning Tree Protocol)
- Qu'est-ce qu'une tempête de broadcast ?
- Comprendre la différence entre un switch niveau 2 ou 3
- Commutateur sans/avec contrôle du multicast (IGMP snooping)
- Problèmes de saturation liés au multicast
- Outils (iperf, mcast, beacon, ... ) et applications multicast (déploiement, visio, vidéo, ...)
- Intérêts et limites des VLAN
- Quel câblage pour quel besoin (FTP 5/6, monobrin/multibrins, fibre optique, wifi, ...) ?
Maîtriser les services réseaux fondamentaux (DHCP, DNS, FTP)
- Maîtriser la configuration IP d'un équipement (@IP et masque de sous réseau)
- Synthèse des informations fournies par un serveur DHCP
- Comprendre le protocole DHCP (Dynamic Host Configuration Protocol)
- Comment utiliser un seul serveur DHCP pour plusieurs réseaux (segments) ?
- Problèmes liés à la traversée des routeurs (relay DHCP)
- Les erreurs classiques liées à DHCP
- Rappels sur le fonctionnement global des serveurs DNS
- Visibilité d'un serveur DNS sur le WEB
- Les différentes formes de serveur DNS (cache only, master, slave, ...)
- Principes des zones de recherches directes/indirectes
- Liens avec d'autres applications (DHCP, DynDNS, ...)
- Comprendre les problèmes d'encodage liés au transfert de fichiers (accents, symboles « bizarres », ...)
- En quoi le mode de connexion actif/passif peut-il être bloquant ?
Sécuriser le réseau (certificats, wifi, VPN, https, firewall)Paire torsadée
- Notions sur le chiffrement des données (clefs secrètes/publiques, taille des clefs, ...)
- Le principe des certificats
- Comment les obtenir et les utiliser depuis plusieurs machines ?
- Quelques éléments sur le protocole https
- Maîtriser le paramétrage de IE et Firefox par rapport aux sites sécurisés ou non
- Comprendre les différences entre les standards de cryptage pour le WIFI (WPA, TKIP, AES, ....)
- Pourquoi ne pas toujours utiliser la sécurité maximale ?
- Centraliser les données d'authentification avec un serveur RADIUS
- Etendre RADIUS avec le protocole EAP (Extensible Authentication Protocol)
- Comprendre les liens entre tous ces sigles (WPA, WPA2, EAP-TLS, EAP-PEAP, ...)
- Savoir les utiliser concrètement
- Accès distant au réseau de l'entreprise avec VPN (Virtual Private Network)
- Architecture et technologies utilisées par un VPN
- Sécuriser le VPN avec IPsec (Internet Protocol Security)
- Comparaisons avec l'alternative SSL (Secure Sockets Layer)
- Précisions sur la philosophie d'un firewall d'entreprise
- Exemples de règles standards classiques (NAT, PAT, redirection de port/@IP, blocage,log, ...)
Administrer et surveiller le réseau (SNMP, Nagios, Cacti)
- Disposer d'informations sur les équipements avec SNMP (Simple Network Management Protocol)
- Agent SNMP et OID (Object Identifiers)
- Gérer les informations sur les équipements avec les MIB (Management Information Base)
- Techniques de supervision avec SNMP (polling, traps)
- Surveiller l'état des services et des équipements avec Nagios
- Disposer de graphes grâce à CACTI
Voix sur IP et solutions dérivéesAdresses MAC de niveau 2
- De quoi ai-je besoin pour mettre en oeuvre une solution Voix sur IP ?
- Présentation rapide du protocole SIP (Session Initiation Protocol)
- Configuration simple d'un téléphone sip relié à un operateur IP
- Impacts du choix des codecs (G729, G711, ...) dans la mise en oeuvre
- Gérer la qualité de service au niveau du téléphone ou du switch ?
- L'apport d'un serveur STUN dans la problématique de la translation d'adresse
- Spécificités d'une solution de visio-conférence