Réseaux et sécurité, Réseaux, mise en oeuvre

Dimension: px
Commencer à balayer dès la page:

Download "Réseaux et sécurité, Réseaux, mise en oeuvre"

Transcription

1 Réseaux et sécurité, Réseaux, mise en oeuvre Les stages pratiques Orsys dans ce domaine vous apportent les connaissances nécessaires à la mise en place, l'administration, la supervision et la maintenance de vos infrastructures et applications réseaux avec les plateformes et matériels les plus utilisés en entreprises. Réseaux locaux, Wifi, fibre optique, VPN, IPv6, Voix sur IP, réseaux de vidéosurveillance... autant de sujets couverts et animés par des experts reconnus en activité. Séminaires Réseaux, solutions d'administration... ( p35 ) Audit et analyse des réseaux... ( p36 ) Stages Pratiques Cycle certifiant Administrateur Réseaux... ( p2 ) Réseaux informatiques pour non-informaticiens... ( p4 ) Introduction aux réseaux... ( p5 ) TCP/IP, mise en œuvre... ( p7 ) Réseaux, incidents et dépannage... ( p9 ) IPv6, mise en œuvre... ( p11 ) IPv6, audit et migration... ( p13 ) Réseaux Privés Virtuels, mise en œuvre... ( p15 ) Mise en œuvre d'un réseau Wi-Fi sécurisé... ( p16 ) Réseau fibre optique, mise en œuvre... ( p18 ) Voix sur IP, mise en œuvre... ( p20 ) Routeurs Cisco, mise en œuvre sur IP... ( p22 ) Voix sur IP, mise en oeuvre avancée... ( p24 ) Administration, contrôle des systèmes et réseaux... ( p25 ) Gestion de réseaux avec SNMP... ( p26 ) Annuaire Open LDAP sous Unix/Linux... ( p27 ) Asterisk, configuration et mise en œuvre... ( p28 ) SIP, mise en œuvre... ( p29 ) IMS, mise en oeuvre... ( p30 ) Cisco, voix sur IP... ( p31 ) Cisco Call Manager et Unity, mise en œuvre... ( p33 ) Nagios, administration de réseaux... ( p37 ) Nagios, exploitation... ( p38 ) Cacti, supervision et reporting réseaux/systèmes... ( p39 ) Zabbix administration, superviser vos systèmes et réseaux... ( p41 ) Déployer un réseau de vidéosurveillance sur IP... ( p42 ) Installer, configurer et dépanner des caméras IP... ( p43 ) ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 1

2 Stage pratique de 13 jour(s) Réf : KAR Techniciens informatiques. Connaissances de base en informatique. Prix 2015 : 5010 HT 27 avr. 2015, 22 juin aoû. 2015, 19 oct Composition du cycle - Introduction aux réseaux Réf : TRM, Durée : 3 j - Routeurs Cisco, mise en œuvre sur IP Réf : ROC, Durée : 5 j - Sécurité systèmes et réseaux, niveau 1 Réf : FRW, Durée : 4 j - Certification Administrateur réseaux Réf : KYX, Durée : 1 j Dates d'examen 13 avril juillet septembre décembre 15 Cycle certifiant Administrateur Réseaux certificat professionnel FFP Ce cycle vous apportera toutes les connaissances nécessaires à la compréhension, l'installation et l'administration des réseaux d'entreprise. Vous apprendrez le fonctionnement et la mise en œuvre des principaux protocoles réseaux tels que TCP/IP, DNS, HTTP, ainsi que des différents équipements d'interconnexion comme les commutateurs et les routeurs. Un module entièrement dédié à la sécurité des systèmes et des réseaux complétera ce cycle de formation. 1) Principes généraux et différents réseaux 2) Alternatives de raccordement et réseaux locaux (LAN) 3) TCP/IP et les protocoles de haut niveau 1) Principes généraux et différents réseaux - Un réseau pour quoi faire? Les différents éléments et leur rôle. - Classification des différents types de réseaux. - Avantages et inconvénients des différentes technologies. - Quelles technologies pour quels besoins? - Introduction au modèle client/serveur. - Partager les ressources. Nature et objet d'un protocole. - Le modèle ISO/OSI : quel intérêt? Les sept couches. 2) Alternatives de raccordement et réseaux locaux (LAN) - La paire torsadée, coaxial et fibre optique. - Principe et règle de câblage. Le sans-fil. - Pourquoi et quand utiliser un réseau local? - Le type d'adressage du standard Ethernet. - Contraintes, avantages et mode de fonctionnement d'ethernet (CSMA/CD). - Plusieurs débits de 10 Mo à plusieurs Go (10/100 base T/Gigabit Ethernet/...). - Les réseaux locaux sans fil (802.11x). - Les différents équipements, leurs rôles et leurs avantages respectifs. 4) Routeurs Cisco, mise en œuvre sur IP 5) Le routeur Cisco au quotidien 6) Risques et menaces, architectures de sécurité Création d'un réseau local avec des switchs et des stations de travail. Installation d'un analyseur réseau. Configuration des adresses paramètres IP sur les stations de travail. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP. Tests de connexion entre les stations. 3) TCP/IP et les protocoles de haut niveau - Les contraintes d'adressage des réseaux. Le protocole IP. - Le plan d'adressage. Le Broadcast et le Multicast. - Les protocoles TCP et UDP. Notion de numéro de port. - Le service de nom DNS. Rôle et intérêt. - Les principes de fonctionnement. La notion de domaine. - Le serveur DHCP. Les principes de base. - Savoir attribuer des adresses IP dynamiquement. Les autres services rendus par DHCP. - Les protocoles de messagerie SMTP, POP3, IMAP4. Le HTTP, HTTPS, FTP, TELNET et SSH. Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP (prise de trace et analyse des trames et paquets). Connexion en telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP. 4) Routeurs Cisco, mise en œuvre sur IP - L'architecture d'un routeur Cisco. - Installation et configuration. - Configuration des commutateurs Cisco. - Configurer le routage IP. Les protocoles de routage. - Routage à vecteurs de distance RIP v1 et v2. EIGRP. Principes de fonctionnement. Traitement des boucles. - Les protocoles de routage OSPF. Base de données et topologie. Les états de liens. La convergence. - Topologie, tables, boucles, routes, routage politique. Routage multicast. - Configurer un routeur pour les réseaux WAN. - La translation d'adresses. Les adresses publiques et les adresses privées. - Les accès pour une application donnée. Les Access-List étendues. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 2

3 Raccordement physique des routeurs. Configuration des adresses IP sur les routeurs. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Analyser la table de routage. Tests de connexion entre stations et routeurs. Configuration d'une table de translation. 5) Le routeur Cisco au quotidien - Comment récupérer le mot de passe. - Les états du registre de configuration. Télécharger une nouvelle version de pack logiciel. - Sauvegarder via TFTP. Téléchargement d'une nouvelle configuration. - La supervision du routeur. La vérification sur logiciel. - La gestion des modifications et de la configuration. - La sécurité. Les adresses publiques et les adresses privées. - Les techniques de maintenance. Reconnaître et réparer des composants matériels défectueux. - Maintenance matérielle. Tests des interfaces. Maintenance logicielle. Debugging. Sauvegarde et réinstallation de configuration et IOS via le réseau. Récupération après perte d'ios en Flash. Récupération et remplacement de mot de passe. 6) Risques et menaces, architectures de sécurité - Introduction à la sécurité. - Les attaques "couches basses" et les attaques applicatives. - Quelles architectures pour quels besoins? - Firewall : pierre angulaire de la sécurité. - Proxy serveur et relais applicatif. - Sécurité des données et des échanges. - Sécuriser un système, le "Hardening". - Audit et sécurité au quotidien. Installation et utilisation de Wireshark. Mise en œuvre d'une attaque applicative. Installation d'un proxy Cache/Authentification. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'ipsec. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 3

4 Stage pratique de 2 jour(s) Réf : REN Techniciens et toutes les personnes souhaitant une approche très pratique et fonctionnelle des réseaux informatiques. Aucune connaissance particulière. Prix 2015 : 1380 HT 6 mai 2015, 4 juin juil. 2015, 20 aoû sep. 2015, 15 oct nov. 2015, 10 déc Aix 25 juin 2015, 1 oct déc Bordeaux 18 juin 2015, 24 sep nov Bruxelles 11 juin 2015, 17 sep nov Geneve 11 juin 2015, 17 sep nov Grenoble 25 juin 2015, 1 oct déc Lille 25 juin 2015, 1 oct déc Luxembourg 11 juin 2015, 17 sep nov Lyon 25 juin 2015, 1 oct déc Montpellier 25 juin 2015, 1 oct déc Nantes 18 juin 2015, 24 sep nov Rennes 18 juin 2015, 24 sep nov Sophia-antipolis 25 juin 2015, 1 oct déc Strasbourg 25 juin 2015, 1 oct déc Toulouse 18 juin 2015, 24 sep nov Réseaux informatiques pour non-informaticiens Ce cours très opérationnel vous permettra d'apprendre les bases des réseaux informatiques d'entreprise. Vous verrez les aspects les plus importants avec une pédagogie adaptée aux non-informaticiens. A l'issue, vous serez capable de configurer et d'interconnecter des postes de travail avec des équipements réseaux. 2) Typologie des réseaux 3) Les alternatives de raccordement 4) Les réseaux locaux (LAN) - Le réseau fédérateur des briques du SI. - Les différents éléments et leur rôle. - Les utilisateurs et leurs besoins. 2) Typologie des réseaux - Le LAN, le MAN et le WAN. - Le modèle client/serveur. 3) Les alternatives de raccordement - La paire torsadée. - La fibre optique. - La technologie sans fil. 4) Les réseaux locaux (LAN) - La carte réseau. L'adressage MAC. - Le fonctionnement d'ethernet, le CSMA/CD. - Les débits possibles. - Les réseaux locaux sans fil (802.11x). 5) Le protocole TCP/IP 6) Les réseaux WAN 7) Les routeurs 8) Les services applicatifs Mise en place d'un réseau local avec des commutateurs et des stations de travail. 5) Le protocole TCP/IP - La notion de protocole. Principes de TCP/IP. - L'architecture et la normalisation. La communication. - L'adressage IP. Le broadcast et le multicast. - Présentation de TCP et UDP. Notion de numéro de port. Configurer l'adresse IP et le masque de sous-réseau sur une station de travail. Partager des données. 6) Les réseaux WAN - Pourquoi et quand utiliser un WAN. - La nouvelle infrastructure MAN Ethernet. - Présentation de la technologie xdsl (ADSL/SDSL). 7) Les routeurs - Pourquoi et quand utiliser un routeur? - Présentation des mécanismes de routage. - Notion sur les protocoles de routage RIP et OSPF. - La translation d'adresses et de ports (NAT/PAT). Simuler un réseau WAN. Configurer la passerelle par défaut sur une station de travail. 8) Les services applicatifs - Le DNS, rôle et intérêt. Notion de domaine. - Présentation de DHCP. Exemple d'utilisation. - La messagerie Internet, HTTP et FTP. La VoIP. - De la voix à la téléphonie. Configurer les stations de travail en DHCP. Transférer un fichier avec FTP. Configurer un serveur DNS. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 4

5 Stage pratique de 3 jour(s) Réf : TRM Techniciens informatiques. Connaissances de base en informatique. Prix 2015 : 1875 HT 27 avr. 2015, 26 mai juin 2015, 15 juil aoû. 2015, 21 sep oct. 2015, 16 nov Aix 26 mai 2015, 15 juil sep. 2015, 18 nov Bordeaux 4 mai 2015, 27 juil sep. 2015, 23 nov Bruxelles 11 mai 2015, 14 sep nov Geneve 11 mai 2015, 14 sep nov Grenoble 26 mai 2015, 15 juil sep. 2015, 18 nov Lille 26 mai 2015, 15 juil sep. 2015, 18 nov Luxembourg 11 mai 2015, 14 sep nov Lyon 26 mai 2015, 15 juil sep. 2015, 18 nov Montpellier 26 mai 2015, 15 juil sep. 2015, 18 nov Nantes 4 mai 2015, 27 juil sep. 2015, 23 nov Rennes 4 mai 2015, 27 juil sep. 2015, 23 nov Sophia-antipolis 26 mai 2015, 15 juil sep. 2015, 18 nov Strasbourg 26 mai 2015, 15 juil sep. 2015, 18 nov Toulouse 4 mai 2015, 27 juil sep. 2015, 23 nov Introduction aux réseaux installer et administrer des réseaux locaux Ce cours dans lequel les travaux pratiques ont un rôle central, vous permettra de comprendre et de mettre en œuvre les éléments essentiels des réseaux informatiques d'entreprise. Tous les aspects véritablement importants seront abordés, notamment les fonctionnalités et la mise en œuvre des équipements d'interconnexion en insistant sur les routeurs, TCP/IP et les protocoles de plus haut niveau comme DNS, DHCP, HTTP, etc. 2) Les différents réseaux 3) Les alternatives de raccordement 4) Les réseaux locaux (LAN) 5) Les différents équipements 6) Les réseaux grande distance (WAN) 7) Les notions de base de TCP/IP 8) Les routeurs 9) Les principaux services et protocoles de haut niveau 10) Introduction à la sécurité et à l'administration des réseaux Les exercices et les démonstrations de ce cours sont basés sur la construction de bout en bout d'un mini réseau d'entreprise sur le schéma classique siège/agences. Les participants configureront et interconnecteront les serveurs, les postes de travail et les équipements au fur et à mesure. - Un réseau pour quoi faire? - Les différents éléments et leur rôle. - Les besoins des utilisateurs (communiquer sur site, entre sites distants, avec l'extérieur). 2) Les différents réseaux - Classification des différents types de réseaux. - Avantages et inconvénients des différentes technologies. - Quelles technologies pour quels besoins? - Introduction au modèle client/serveur. - Partager les ressources. Nature et objet d'un protocole. - Le modèle ISO/OSI : quel intérêt? Les sept couches. 3) Les alternatives de raccordement - La paire torsadée, coaxial et fibre optique. - Principe et règle de câblage. - Le sans-fil et le courants porteurs en ligne (CPL). - Les modems. 4) Les réseaux locaux (LAN) - Pourquoi et quand utiliser un réseau local? - Choix politiques des constructeurs. - L'adressage Ethernet. - Contraintes, avantages et mode de fonctionnement de Ethernet (CSMA/CD). - L'explosion des débits. Le Gigabit Ethernet. - Introduction aux réseaux sans fil (802.11x). 5) Les différents équipements - Les ponts et commutateurs (switch). - Les routeurs, rôles et intérêt. - Concept de passerelle. - Présentation de quelques types d'architecture Ethernet partagé, Ethernet commuté. - La commutation de trames de données. - Le protocole Spanning Tree. Principe et mode de fonctionnement. - Présentation des VLAN. Création d'un réseau local avec des switchs et des stations de travail. 6) Les réseaux grande distance (WAN) - Pourquoi et quand utiliser un réseau WAN? - Objectifs et services du WAN. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 5

6 - Panorama des WAN et des protocoles utilisés (MPLS, ATM...). - ADSL et ses dérivés. Principe et architecture. 7) Les notions de base de TCP/IP - Les contraintes d'adressage des réseaux. - Le protocole IP. L'adressage et la configuration. - Le Broadcast et le Multicast. - Principes des protocoles TCP et UDP. - Notion de numéro de port. - Le modèle client/serveur. Installation d'un analyseur réseau. Configuration des adresses paramètres IP sur les stations de travail. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP. Tests de connexion entre les stations. 8) Les routeurs - Pourquoi et quand utiliser un routeur? - Présentation des mécanismes de routage et d'une table de routage. - Quel protocole pour quel type de routage? - Les principaux protocoles de routage : RIPv2, OSPF, BGP. - Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Raccordement physique des routeurs. Configuration des adresses IP sur les routeurs. Travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Analyser la table de routage de la station de travail et celle du routeur. Tests de connexion entre les stations et le routeur. 9) Les principaux services et protocoles de haut niveau - Le serveur de nom DNS. Rôle et intérêt. - Les principes de fonctionnement. Notion de domaine. - Le serveur DHCP. Attribuer des adresses IP dynamiquement. - Les autres services rendus par DHCP. - Les protocoles de messagerie SMTP, POP3, IMAP4. - Le HTTP, HTTPS, FTP, TELNET et SSH. - La voix sur IP, introduction au protocole SIP. Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP. Connexion en Telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP. 10) Introduction à la sécurité et à l'administration des réseaux - Notions fondamentales de la sécurité informatique. - Les risques et les menaces. - Le firewall et le VPN. Principes. - Pourquoi l'administration est-elle indispensable? - Le protocole d'administration des équipements réseaux SNMP. - Les solutions d'administration (Nagios, Cacti...). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 6

7 Stage pratique de 4 jour(s) Réf : INR Techniciens informatiques. Aucune connaissance particulière. Prix 2015 : 2330 HT 21 avr. 2015, 19 mai juin 2015, 21 juil aoû. 2015, 22 sep oct. 2015, 24 nov Aix 30 juin 2015, 29 sep nov Bordeaux 19 mai 2015, 1 sep nov Bruxelles 30 juin 2015, 15 sep déc Geneve 30 juin 2015, 15 sep déc Grenoble 30 juin 2015, 29 sep nov Lille 30 juin 2015, 29 sep nov Luxembourg 30 juin 2015, 15 sep déc Lyon 14 avr. 2015, 30 juin sep. 2015, 17 nov Montpellier 30 juin 2015, 29 sep nov Nantes 19 mai 2015, 1 sep nov Rennes 19 mai 2015, 1 sep nov Sophia-antipolis 30 juin 2015, 29 sep nov Strasbourg 30 juin 2015, 29 sep nov Toulouse 19 mai 2015, 1 sep nov TCP/IP, mise en œuvre interconnexion, administration Ce cours pratique vous propose l'essentiel de ce qu'il faut savoir pour concevoir et mettre en oeuvre des réseaux TCP/IP. Il vous présentera d'une manière simple et concrète les principes et les techniques d'interconnexion et d'administration. Il vous montre comment mettre en place les principales applications de TCP/IP. à TCP-IP 2) Les protocoles de la couche IP 3) L'IP sur les réseaux Lan/Man/Wan 4) La couche transport 5) Interconnexion de réseaux IP à TCP-IP - Notions fondamentales. Architecture et normalisation. - Services et protocoles. Mécanismes de communication. - Mode de transfert. Fiable et non fiable, connecté ou non connecté. - Le modèle client serveur. - Les RFC. Rôle de l'ietf, principe de la standardisation. 2) Les protocoles de la couche IP 6) TCP-IP applications 7) Administration des réseaux TCP/IP 8) Vers IPv6 9) La sécurité sur réseaux TCP/IP - Adaptation au réseau physique. De IP sur paire torsadée à IP sur Sonet/SDH. - Les adresses réseau. Les classes d'adresses. - Rôle et principe du masque. Configuration. - La table de routage. Fonctionnement et analyse. Routage statique et dynamique : principes. - Les sous-réseaux. Configurer un masque de sous-réseaux. Les précautions à prendre. - Le protocole ICMP. - Les commandes "ping" et "tracert". Construire un réseau TCP-IP à partir de stations Ethernet, configurer les équipements. Protocole ICMP, provoquer l'émission de paquets et les analyser. Valider l'accessibilité. 3) L'IP sur les réseaux Lan/Man/Wan - IP sur Lan et Man. Associer une adresse IP à une adresse Mac. Requête ARP. - IP sur Wan ATM. IP et la qualité de service ATM. - Le protocole MPLS. Intérêt et principe de mise en oeuvre. - Les technologies ADSL, VDSL, SDSL, xdsl... A l'aide d'un routeur préconfiguré, valider la connectivité entre deux réseaux IP distants. 4) La couche transport - Concepts de " numéro de port ". - Les services TCP : établissement de la connexion TCP. Transfert en séquence, avec acquittement et contrôle de flux. - Libération sans risque de la connexion. Notion de fenêtres, Slow Start. - Mode non connecté : le protocole UDP. Exemple d'échange. - Le socket. Principe de la conception d'application en réseau. Avec un analyseur, visualiser les phases d'un échange TCP. 5) Interconnexion de réseaux IP - Passerelle. Définition. Translation d'adresses publiques privées via la passerelle Internet (NAT, PAT). - Répéteur. Interconnexion physique de réseaux. - Pont. La segmentation du trafic. Le filtrage. - Le protocole Spanning Tree : élection du pont racine, choix des ports passants. - Le routeur. Protocoles de routage dynamique. Routage à vecteur de distance : RIP, EIGRP. - Routage à état de liaison : OSPF. Routage à vecteur de chemin : BGP. - Le switch. Les techniques de commutation. La gestion de la bande passante. - Les LAN virtuels : VLAN. Principe de fonctionnement. - Introduction aux réseaux sans fil (802.11x). Les fréquences radio. La sécurité. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 7

8 Réaliser et valider une interconnexion de réseaux IP différents. Comparer l'utilisation de différents protocoles de routage. Comparer les performances en LAN et en VLAN. 6) TCP-IP applications - Le service de nom : DNS. Résolution des requêtes. Architecture d'un réseau de serveurs de nom de domaines. - Du top-level Internet au domaine Intranet. - Le protocole de transfert FTP. Mode terminal et mode graphique. - Les commandes FTP, configuration d'un serveur FTP, la sécurité. - Le protocole HTTP et les applications Web. - La messagerie et les protocoles SMTP, POP et IMAP. - Telnet. Sécuriser les accès. - Le transfert simple avec TFTP. Configurer et réaliser un transfert de fichier FTP via un logiciel client et via un explorateur. Configurer et réaliser un transfert de fichier TFTP. Configurer un serveur DHCP et un serveur DNS. Etablir une session telnet. 7) Administration des réseaux TCP/IP - Les composants d'un système d'administration de réseaux. - Administrer les réseaux IP avec SNMP (Manager, protocole SNMP, MIB). - Les outils d'analyse. Exemples d'administration avec SNMP. Utiliser un monitoring. 8) Vers IPv6 - Se préparer à IPV6. Structure des adresses. - Définir un plan d'adressage. Les adresses unicast, multicast, anycast. - Les mécanismes de dialogue : la cohabitation V4-V6. Configuration automatique et manuelle. Exemples de configuration d'un plan d'adressage IPV6. 9) La sécurité sur réseaux TCP/IP - Introduction à la sécurité des réseaux. - Le protocole IPSec. Le tunneling. Le firewall, notion de proxy. - Les Réseaux Privés Virtuels (VPN). Protection des applications par filtrage. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 8

9 Stage pratique de 3 jour(s) Réf : RID Techniciens réseaux. Connaissances de base des réseaux TCP/IP. Prix 2015 : 1875 HT 29 juin 2015, 5 oct Aix 15 juin 2015, 19 oct Bordeaux 22 juin 2015, 12 oct déc Grenoble 15 juin 2015, 19 oct Lille 15 juin 2015, 19 oct Lyon 15 juin 2015, 19 oct Montpellier 15 juin 2015, 19 oct Nantes 22 juin 2015, 12 oct déc Rennes 22 juin 2015, 12 oct déc Sophia-antipolis 15 juin 2015, 19 oct Strasbourg 15 juin 2015, 19 oct Toulouse 22 juin 2015, 12 oct déc Réseaux, incidents et dépannage Ce stage très pratique vous permettra d'acquérir les compétences nécessaires au diagnostic des pannes qui peuvent survenir au sein d'une infrastructure réseau. Plusieurs démarches et solutions techniques vous seront proposées afin d'identifier les causes des problèmes rencontrés et de les résoudre de manière efficace. 1) Rappels des concepts de base 2) Les réseaux Locaux 3) Les réseaux sans fil 1) Rappels des concepts de base 4) Le routeur 5) Les services d'infrastructure réseau 6) Le protocole SNMP - Rappels sur le modèle ISO. - Les différents types de réseaux. - Les équipements réseaux (routeurs, switchs), les postes clients et les serveurs. - Les aspects " logiciels " et les aspects " matériels ". - Principes de configuration, de test et de dépannage. 2) Les réseaux Locaux - Rappels du fonctionnement d'un réseau Ethernet. - Le switch dans une architecture réseau. - Les principes de la commutation. - Le protocole Spanning Tree. Les réseaux VLAN. - Les problèmes courants. - Configuration et dépannage de switchs. Configuration de switch et mise en oeuvre de VLAN. Simulations de pannes et dépannage. 3) Les réseaux sans fil - Modes et principes de fonctionnement. - Mise en oeuvre de réseaux Wi-Fi. - Les différentes normes liées aux réseaux IEEE La sécurité : WEP, WPA, WPA-2. Mise en oeuvre d'un point d'accès Wi-Fi, problèmes courants et dépannage. 4) Le routeur - Les principes de fonctionnement de réseaux IP. - L'adressage et l'utilisation des masques. - La fonction et les protocoles de routage. - Le protocole ARP sur LAN. - La configuration statique et dynamique. - Configuration de la sauvegarde et restauration. - Les principaux problèmes rencontrés. - Techniques de dépannage d'un routeur. Mise en oeuvre et test de l'ensemble d'un réseau (clients, serveurs, switchs, routeurs). Simulation de panne et dépannage. 5) Les services d'infrastructure réseau - Le service DHCP. Mise en œuvre. - Déploiement d'un serveur DHCP et des relais DHCP. - Le DNS. A quoi sert le DNS? - Zone directe, zone inverse. - DNS statique ou dynamique. - Les problèmes courants. Tests et dépannage. Déploiement, test et utilisation de DNS et DHCP. Simulation de panne et dépannage. 6) Le protocole SNMP - Principes de SNMP : superviseur et agents. - Les différentes versions de SNMP. - Les MIB. Les alarmes et notifications SNMP. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 9

10 - Mise en oeuvre sur switch, routeur, et serveur. - Configuration agent SNMP version 1, 2c et 3. - Les applications payantes. - Les outils Open Source. Comment utiliser SNMP. Utilisation de SNMP avec Windows et Linux. Utilisation de SNMP pour les routeurs et les switchs. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 10

11 Stage pratique de 4 jour(s) Réf : PVI Administrateurs et ingénieurs réseaux. IPv6, mise en œuvre Avec la multiplication des appareils connectés à Internet, le stock d'adresses IPv4 disponibles a été officiellement épuisé. La nouvelle version IPv6 apporte des solutions à cette problématique. Cette formation vous permettra d'acquérir et de mettre en oeuvre les différents concepts propres au protocole IPv6. Bonnes connaissances des réseaux et de TCP/IP. Prix 2015 : 2330 HT 2) Vue d'ensemble d'ipv6 3) Le plan d'adressage 4) La configuration automatique 5) Le support des applications en IPv6 6) Le routage avec IPv6 7) IPv6 et la mobilité 8) IPv6 et la sécurité 19 mai 2015, 28 juil sep. 2015, 19 oct nov Aix 30 juin 2015, 25 aoû oct Bordeaux 23 juin 2015, 22 sep nov Bruxelles 9 juin 2015, 22 sep déc Geneve 9 juin 2015, 22 sep déc Grenoble 30 juin 2015, 25 aoû oct Lille 30 juin 2015, 25 aoû oct Luxembourg 9 juin 2015, 22 sep déc Lyon 30 juin 2015, 25 aoû oct Montpellier 30 juin 2015, 25 aoû oct Nantes 23 juin 2015, 22 sep nov Rennes 7 avr. 2015, 23 juin sep. 2015, 17 nov Sophia-antipolis 30 juin 2015, 25 aoû oct Strasbourg 30 juin 2015, 25 aoû oct Toulouse 23 juin 2015, 22 sep nov IPv4, 30 ans de succès. - La problématique d'ipv4. - L'épuisement de l'espace d'adresses. 2) Vue d'ensemble d'ipv6 - Comparaison du format des paquets IPv4/IPv6. - Les extensions majeures. - L'impact d'ipv6 sur TCP, UDP et ICMP. 3) Le plan d'adressage - Typage des adresses, représentation, durée de vie. - Plan d'adressage agrégé, l'espace unicast global. - L'espace lien-local et multicast. - Le plan d'adressage agrégé. - L'allocation d'adresses, l'iana, les RIR. Vérification de l'activation d'ipv6 sur un hôte Windows. Analyse de la configuration du poste. 4) La configuration automatique - Les nouveaux protocoles ICMPv6 et DHCPv6. - La découverte de voisins avec NDP et les messages. - Configuration automatique sans état et avec état. - Les phases d'une configuration automatique sans état. - Construction de l'adresse globale unique. Configurer l'ensemble des éléments du réseau (routeurs...). Configuration automatique d'ip. 5) Le support des applications en IPv6 - Le DNS et le DDNS. - L'enregistrement AAAA. La résolution inverse. - Les logiciels serveur. Les résolveurs. - Les protocoles Telnet, SSH, TFTP, SNMP. Test de la résolution de noms pour les adresses IPv6. 6) Le routage avec IPv6 - Le routage statique et avec OSPFv3. - Le protocole RIPng. - La version IPv6 d'eigrp. Mise en oeuvre d'un protocole de routage dynamique. 7) IPv6 et la mobilité - La mobilité et IPv4 : principe et faiblesses. - Tunneling bidirectionnel. - Le routage direct. 8) IPv6 et la sécurité - Le protocole IPSec. - L'authentification des hôtes avec AH. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 11

12 - La confidentialité des données avec ESP. - Le mécanisme d'échange de clés IKE. Mise en oeuvre d'ipsec en mode transport entre deux hôtes. Déploiement d'un tunnel IPsec entre deux routeurs. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 12

13 Stage pratique de 3 jour(s) Réf : IAM Ingénieurs, architectes réseaux. Très bonnes connaissances d'ipv4 et des services d'infrastructures (DNS, DHCP...). Connaissances de base d'ipv6 ou connaissances équivalentes à celles du stage "IPv6, mise en oeuvre" réf. IPV. Prix 2015 : 1875 HT 7 avr. 2015, 29 juin oct. 2015, 7 déc IPv6, audit et migration La pénurie d'adresses IPv4 rend inéluctable la nécessité de migrer vers IPv6. Cette migration ne pouvant s'effectuer d'un seul tenant, la coexistence des deux mondes est amenée à perdurer. A l'issue de ce stage, vous aurez appris les différents mécanismes de migration disponibles ainsi que leurs champs d'application. 1) Rappels des fondamentaux d'ipv6 2) Les services d'infrastructure IPv6 3) Les mécanismes de transition/migration réseau 4) La sécurité 5) L'accès aux applications dans un environnement à double pile 6) Le scénario de déploiement réseau Les différents travaux pratiques ont pour objectif la mise en place d'un réseau permettant de communiquer à la fois en IPv4 et en IPv6. 1) Rappels des fondamentaux d'ipv6 - Types d'adresses IPv6 (Unicast, Multicast, Anycast). - L'en-tête IPv6 et les différentes options. - Gestion de la fragmentation. - Découverte des voisins (NDP). Activation et configuration d'ipv6 sur les machines et les routeurs. Analyse des traces réseau. 2) Les services d'infrastructure IPv6 - Le service DNS. - Les types d'enregistrements pour les adresses IPv6. - La décorrélation entre le protocole de transport et les enregistrements. - Le service DHCPv6. - Les services offerts. Mise en place de services DNS et DHCP dans un contexte réseau IPv6. 3) Les mécanismes de transition/migration réseau - Les solutions possibles. - La double pile IP (IPv4/IPv6), avantages/inconvénients. - L'utilisation unique d'ipv6 uniquement, avantages/inconvénients. - Les mécanismes de transition et leurs champs d'application. - Présentation des solutions opérateurs. - Le 6rd. Le DS-Lite. - Le NAT64 / DNS64. - Le mécanisme ISATAP. Le protocole TEREDO. Mise en place de tunnels pour accéder aux services IPv6 dans une infrastructure où seul le protocole IPv4 est disponible. 4) La sécurité - Les menaces propres à IPv6. - La relation IPv6 et IPSec. - L'interaction d'ipv6 et les pare-feux. Mise en place d'une politique de filtrage sur le réseau IPv6. 5) L'accès aux applications dans un environnement à double pile - Le principe du "happy eyeballs approach". - Comment accéder à des serveurs IPv4 avec des clients IPv6 et vice-versa. - L'équilibrage de charge avec translation de protocole (SLB-PT). - Le proxy IPv4-IPv6. Exemple de mise à disposition pour des clients IPv6 d'un service configuré avec un serveur IPv4. 6) Le scénario de déploiement réseau - Comment déployer sur un LAN de Campus. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 13

14 - Déploiement sur un WAN. - Les accès distants. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 14

15 Stage pratique de 4 jour(s) Réf : VPI Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité. Bonnes connaissances en systèmes et réseaux. Prix 2015 : 2330 HT 19 mai 2015, 23 juin sep. 2015, 17 nov Aix 16 juin 2015, 22 sep déc Bordeaux 2 juin 2015, 29 sep déc Bruxelles 9 juin 2015, 8 sep déc Geneve 9 juin 2015, 8 sep déc Grenoble 16 juin 2015, 22 sep déc Lille 16 juin 2015, 22 sep déc Luxembourg 9 juin 2015, 8 sep déc Lyon 16 juin 2015, 22 sep déc Montpellier 16 juin 2015, 22 sep déc Nantes 2 juin 2015, 29 sep déc Rennes 2 juin 2015, 29 sep déc Sophia-antipolis 16 juin 2015, 22 sep déc Strasbourg 16 juin 2015, 22 sep déc Toulouse 2 juin 2015, 29 sep déc Réseaux Privés Virtuels, mise en œuvre Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou en environnement hétérogène. Les différentes solutions seront analysées et comparées. 2) Solutions d'interconnexion IP 3) Cryptographie 4) Tunnels, les protocoles 5) ISAKMP et IKE 6) Sécurité de l'infrastructure réseau 7) L'offre Comporte des sessions magistrales qui présentent les concepts, mécanismes et informations nécessaires à une bonne maîtrise des VPN. - Faiblesses propres aux réseaux TCP/IP. - Impératifs du réseau d'entreprise. - Solution " Réseau Privé Virtuel ". 2) Solutions d'interconnexion IP - TCP/IP : rappels. Principaux protocoles de la pile. - Technologies RTC, RNIS, Internet et xdsl. - Les bases du sans-fil. La technologie MPLS. 3) Cryptographie - Les besoins numériques. Document, échange : authentification sûre. - Chiffrements symétrique, asymétrique et autorités de certification. - Authentification et signature électronique. La non-répudiation. - Cryptographie et réseaux privés virtuels. 4) Tunnels, les protocoles - Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP. - IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu. - Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et AH. Réalisation d'un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH. 5) ISAKMP et IKE - En-tête ISAKMP. Les phases de négociation. - Le Pre-shared key, les certificats. La phase 1 et la phase 2. L'agressive mode. Le mode config, Xauth. Exemples et analyse des échanges. 6) Sécurité de l'infrastructure réseau - Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe. - Solution SecurID. Protocole Kerberos. Certificats. - RADIUS et LDAP. Sécurité du poste client, le maillon faible. - OS, firewall personnel, antivirus, sensibilisation des utilisateurs. - Wi-Fi et réseaux privés virtuels. Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d'une politique de sécurité et de règles de filtrage. 7) L'offre - VPN, firewall, Internet Appliance et open source. - Les clients VPN. L'outil Open VPN. - Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance. Mise en place d'openvpn. Exemples de configuration en site-to-site et client-to-site. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 15

16 Stage pratique de 4 jour(s) Réf : RSP Ce stage s'adresse aux informaticiens et aux ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. Bonnes connaissances dans le domaine des réseaux d'entreprise. Expérience souhaitable en administration de réseaux. Prix 2015 : 2330 HT 16 juin 2015, 8 sep nov Mise en œuvre d'un réseau Wi-Fi sécurisé L'une des technologies Internet la plus en vogue actuellement est incontestablement le LAN sans fil. Ce cours se propose de faire le point sur les différents standards en vigueur, de faire appréhender les problèmes d'interopérabilité entre ces différents standards et les différentes gammes de produits professionnels. au réseau sans fil 2) Les couches physique et liaison de données ) Conception d'un réseau Wi-Fi dans l'entreprise 4) Intégrer le réseau dans l'entreprise au réseau sans fil - Vue d'ensemble des technologies sans fil. - Le mode " infrastructure " et le mode " Ad-hoc ". - Les bandes de fréquence. - La modulation, l'étalement de spectre et les antennes. 5) Sécuriser un réseau Wi-Fi 6) Administration et techniques avancées 7) Evolution des réseaux sans fil Installer et configurer un client Wi-Fi. Capture et analyse du trafic réseau. Comment déterminer les types d'antennes. Rayonnement. 2) Les couches physique et liaison de données L'architecture Couche et sous-couche physique. - La méthode d'accès CSMA/CA. - L'algorithme de " Backoff ". Exemple de sélection des bandes de fréquence et des méthodes d'accès. 3) Conception d'un réseau Wi-Fi dans l'entreprise - Les performances et l'architecture. - Choisir les points d'accès. - Les équipements. Configuration d'un point d'accès, connexion des clients. 4) Intégrer le réseau dans l'entreprise - Planifier des fréquences radio. - La couverture radio. - Le câblage nécessaire et la connexion au réseau filaire. - Pontage et STP. Intégration de VLAN. Installer et configurer les points d'accès. Mise en place de routeurs et passerelles. 5) Sécuriser un réseau Wi-Fi - Les algorithmes de chiffrement symétrique et asymétrique. - Les fonctions de hachage. - L'authentification et les certificats. Serveur Radius. - Les problématiques de sécurité d'un réseau Wi-Fi. - Les protocoles WEP, TKIP, WPA et WPA2. Les normes. - L'authentification 802.1x. EAP... Recherche de réseaux sans fil, exemple de filtrage MAC. Configuration et exemple d'utilisation des protocoles WEP et WPA. Mise en place d'un serveur RADIUS. 6) Administration et techniques avancées - L'administration centralisée. - Le Switch Wireless. - Comment se protéger des points d'accès pirates. - La technologie VPN et le réseau sans fil. - Le Load balancing. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 16

17 Installer et configurer un commutateur Wireless avec des points d'accès. 7) Evolution des réseaux sans fil - Les standards de nouvelle génération. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 17

18 Stage pratique de 4 jour(s) Réf : RFO Toute personne souhaitant apprendre à réaliser le câblage de réseaux fibres optiques. S'adresse à tous les publics, mais l'expérience en installation de réseaux informatiques ou téléphoniques sur cuivre est un plus. Prix 2015 : 2330 HT 16 juin 2015, 15 sep déc Réseau fibre optique, mise en œuvre Ce stage vous apprendra à réaliser de façon autonome le raccordement d'un réseau fibre optique. Vous verrez les raccordements par épissure mécanique et par arc de fusion. Vous apprendrez ensuite à vérifier la qualité de votre travail au moyen de mesures, par réflectométrie et photométrie, et à générer des rapports. 2) Découverte des outils de l'installateur 3) Raccordement mécanique 4) Raccordement par fusion Méthodes pédagogiques 5) Mesure par réflectométrie 6) Mesure par photométrie 7) Génération de rapports Alternance d'exposés et d'exercices pratiques. Les travaux pratiques sont réalisés directement par les stagiaires, après présentation ou démonstration par l'animateur. sur le raccordement et la mesure. - Notions élémentaires sur la fibre optique. - Fonctionnement des fibres optiques. Décibels. - Les différents composants du réseau. - Facteurs de perte sur les liaisons fibres optiques. - Les trois types de dispersion (Modale, PMD, DC). - Fiber to the home (F.T.T.H). Les différents réseaux. 2) Découverte des outils de l'installateur - Nettoyage. Nettoyage à l'alcool. Nettoyage à sec. - Inspection. Vérification des résultats avec microscope manuel (zoom x400). - Utilisation du logiciel d'analyse Connector MAX. 3) Raccordement mécanique - Epanouissement des câbles à fibres optiques. - Dénudage et préparation des têtes de câbles. - Raccordement des fibres optiques par épissure mécanique. Méthodes de travail. 4) Raccordement par fusion - Raccordement des fibres optiques par techniques. Soudeuse SUMITOMO T-39. Méthode de travail. - Utilisation des cliveuses SUMITOMO CI-06/CI-07. Notion de première maintenance sur l'équipement. Réalisation de soudures par fusion de pigtails et de fibres nues en vue d'un aménagement d'une cassette de protection d'épissures. 5) Mesure par réflectométrie - Les appareils de mesure. L'équipement EXFO FTB-1. Rôle et fonctionnement d'un OTDR. - Rétrodiffusion. Mesure d'affaiblissement. - Largeur d'impulsion. Dynamique. Durée de "moyennage". Pics fantômes. Connexions positives. - Réglages des conditions de mesures. Configuration des formats d'enregistrement. - Constitution d'un banc de mesures. Introduction à la nouvelle méthode IOLM. Réglages des conditions de mesures. Mesures. Interprétations des résultats. Réalisation pratique de la mesure du bilan optique des liaisons obtenues. 6) Mesure par photométrie - Calcul d'un budget optique. Mesure par photométrie sur les équipements EXFO. - Mesure par pertes d'insertion. Chaîne de mesure. Montage en vue d'une mesure photométrique. Réalisation de la mesure du bilan optique des liaisons obtenues par le stagiaire sur ses réalisations. 7) Génération de rapports - Principe d'un logiciel pour exploitation des résultats et génération de cahier de recette. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 18

19 - Traiter les résultats avec le logiciel FastReporter. Génération automatique d'un dossier de mesures. Définition du cahier de recette de câble optique. Arrangement et traitement des données. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 19

20 Stage pratique de 4 jour(s) Réf : VON Ingénieurs ou architectes réseaux qui désirent identifier les difficultés et connaître les bonnes démarches garantissant le succès de la mise en œuvre des technologies de la voix sur IP. Bonnes connaissances sur TCP/IP. Connaissances de base en téléphonie. Prix 2015 : 2330 HT 14 avr. 2015, 19 mai juin 2015, 21 juil aoû. 2015, 22 sep oct. 2015, 17 nov déc Aix 4 mai 2015, 21 juil sep. 2015, 3 nov Bordeaux 30 juin 2015, 15 sep nov Bruxelles 2 juin 2015, 29 sep nov Geneve 2 juin 2015, 29 sep nov Grenoble 4 mai 2015, 21 juil sep. 2015, 3 nov Lille 4 mai 2015, 21 juil sep. 2015, 3 nov Luxembourg 2 juin 2015, 29 sep nov Lyon 4 mai 2015, 21 juil sep. 2015, 3 nov Montpellier 4 mai 2015, 21 juil sep. 2015, 3 nov Nantes 30 juin 2015, 15 sep nov Rennes 30 juin 2015, 15 sep nov Sophia-antipolis 4 mai 2015, 21 juil sep. 2015, 3 nov Strasbourg 4 mai 2015, 21 juil sep. 2015, 3 nov Toulouse 30 juin 2015, 15 sep nov Voix sur IP, mise en œuvre La VoIP permet de réduire les dépenses téléphoniques et d'intégrer voix et données. Ce cours vous permettra d'acquérir et de maîtriser les différents concepts propres à la VoIP. Vous apprendrez à assurer la qualité de service du trafic Voix sur IP (VOIP) et à l'utiliser pour de nouvelles applications. et contexte technologique 2) Rappels sur les couches protocolaires et les technologies réseaux 3) L'architecture H323 4) L'architecture SIP et contexte technologique 5) L'architecture MGCP/MEGACO/H248 6) Qualité de la Voix 7) Qualité des réseaux de paquets - Analyse du marché. Répartition des coûts des réseaux de données. - Répartition des coûts des réseaux téléphoniques. - Les évolutions du marché/les perspectives de croissance. - Les principaux acteurs de la TOIP/VOIP. Les enjeux et contextes. - Les questions importantes. - Pourquoi la VOIP (challenge, stratégie, avantage, inconvénient). Facteurs et motivations. - Les composantes des réseaux d'aujourd'hui. - La tendance des réseaux de demain. Les composantes organisationnelles. - Comparaison des réseaux de données et des réseaux voix. - La technologie téléphonie classique (architecture/mode de fonctionnement). - Les technologies des réseaux de données (architecture/mode de fonctionnement). - Avantages/inconvénients des solutions actuelles. - Le positionnement des technologies VOIP/TOIP. Les approches des fournisseurs. 2) Rappels sur les couches protocolaires et les technologies réseaux - Introduction ou rappel du modèle OSI, Ethernet, LAN, WAN. - L'essentiel du protocole IP. - Mode de fonctionnement, adressage, classe, subnet, interprétation du contenu du header. Avec IPV6. - Mode de fonctionnement d'un routeur et des processus de routage. - Table de routage/commutation. Les ports/sockets. - Introduction des couches VOIP/TOIP. - Rôle du protocole UDP. - Protocole temps réel RTP/RTCP. 3) L'architecture H323 - La signalisation téléphonique classique. Etapes d'un appel téléphonique. - Les séquences. La signalisation. - Introduction du modèle H Définition et présentation de la pile protocolaire. - Présentation des composantes (Gatekeeper, Gateway, End point, MCU). - Signalisation au sein du modèle H323 avec et sans Gatekeeper. - Description et présentation des protocoles H225 et H245. 4) L'architecture SIP - Historique du protocole SIP. - Les composantes (proxy server, redirect server, registrar server). - Présentation des architectures SIP et de la dynamique des flux associés. - Les fonctions des serveurs SIP. - Introduction au protocole SIP. - Primitives, commandes. - Comparaison des protocoles SIP et H323. 5) L'architecture MGCP/MEGACO/H248 - Historique du protocole MGCP. - Présentation des composantes (MG, Access GW, MCU). - Présentation des architectures H248 et de la dynamique des flux associés. - Introduction au protocole H Primitive, commandes. 6) Qualité de la Voix - Présentation de la voix. Mode de fonctionnement, caractéristiques, contraintes. - Qualité de la voix, comment la mesurer? Numérisation de la voix. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 20

21 - Les obstacles et contraintes du transport de la voix sur un réseau en mode paquet. - Présentation des outils pour gérer la qualité de la voix. - Le codage du signal. Les codecs (PCM, CELP, ADPCM). - La bande passante. La compression. - L'annulation et le traitement de l'écho. 7) Qualité des réseaux de paquets - Définition de la qualité de service IP. - Pourquoi mettre en place de la qualité de service? - Présentation des modèles de qualité de service. - Diffserv, Intserv, COS / IP Precedence, 802.1Q/P. - La QoS au sein d'une trame Ethernet. La QoS au sein d'un paquet IP. - La QoS au sein d'un réseau de données. Les délais, la gigue. - Mesure du délai d'acheminement (packetisation, bufferisation, sérialisation, codage). - La détection de silence. La fragmentation et l'entrelacement. - Conception d'un réseau Data supportant de la VOIP. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 21

22 Stage pratique de 5 jour(s) Réf : ROC Ce cours s'adresse à toute personne souhaitant acquérir les connaissances de base, pratiques, nécessaires à la gestion de premier niveau des routeurs Cisco. Connaissances de base en réseaux d'entreprise et de TCP/IP. Ou connaissances équivalentes à celles apportées par les stages "TCP/IP, mise en œuvre" (réf. INR) ou "Introduction aux réseaux" (réf. TRM). Prix 2015 : 2950 HT 13 avr. 2015, 18 mai juin 2015, 6 juil aoû. 2015, 14 sep oct. 2015, 16 nov Aix 18 mai 2015, 20 juil sep. 2015, 23 nov Bordeaux 1 juin 2015, 28 sep nov Bruxelles 15 juin 2015, 21 sep Geneve 15 juin 2015, 21 sep Grenoble 18 mai 2015, 20 juil sep. 2015, 23 nov Lille 18 mai 2015, 20 juil sep. 2015, 23 nov Luxembourg 15 juin 2015, 21 sep Lyon 18 mai 2015, 20 juil sep. 2015, 23 nov Montpellier 18 mai 2015, 20 juil sep. 2015, 23 nov Nantes 1 juin 2015, 28 sep nov Rennes 1 juin 2015, 28 sep nov Sophia-antipolis 18 mai 2015, 20 juil sep. 2015, 23 nov Strasbourg 18 mai 2015, 20 juil sep. 2015, 23 nov Toulouse Routeurs Cisco, mise en œuvre sur IP A l'issue de ce cours pratique, les participants seront en mesure d'installer, configurer et maintenir un routeur ou un commutateur, de mettre en oeuvre un routage statique ou dynamique, d'interconnecter des réseaux LAN via une solution WAN, de filtrer le trafic, quel que soit le modèle de routeur Cisco et d'administrer des routeurs dans les meilleures conditions de sécurité. 1) Architecture d'un routeur Cisco 2) Installation et configuration 3) Configuration des commutateurs Cisco 4) Configurer un routage IP 5) Configurer un routeur pour les réseaux WAN 6) La sécurité 7) Exploiter un routeur Cisco 8) Techniques de maintenance Cours essentiellement pratique à partir de routeurs 26xx (1 routeur pour 2 stagiaires). Ce cours est indépendant du modèle et de la version d'ios. 1) Architecture d'un routeur Cisco - Le système d'exploitation CISCO IOS. - Les composants et les mémoires du routeur (Flash, VRAM...). - La configuration de démarrage. 2) Installation et configuration - Préparation de l'environnement du routeur. Mise en place des connexions. - Mise sous tension. Accès et configuration de la console. Passage en mode privilégié. - Identification de la configuration matérielle. Identification des versions. Le mode de configuration. - Commandes de configuration générale. Mise à l'heure, nom de host, mot de passe... Les interfaces Ethernet. - Commandes de visualisation. Commandes de base " ping et traceroute ". - Accéder au routeur : via la console et via le réseau. - Protection des accès de configuration. Encryptage des mots de passe. - Mise en place de filtres sur accès Telnet. Installation d'un routeur sur un LAN. Configuration des interfaces de connexion avec le routeur. Protection des accès telnet par access-list. Vérification de l'accès LAN au routeur. 3) Configuration des commutateurs Cisco - La gamme des switchs Cisco. - La commutation de trames. Configurer une topologie de LAN fiabilisée. L'algorithme Spanning-tree. - Les LAN virtuels : VLAN. - Principes et critères de constitution des VLAN. - Commandes de configuration. Intégration des switchs dans un réseau de routeurs. Mise en oeuvre et prise en main d'un switch. Mise en place d'un VLAN. 4) Configurer un routage IP - Généralités. Création d'un réseau d'interconnexion. Routage par défaut. - Routage statique. Configuration des tables de routage. Vérifications de LAN à LAN. - La continuité de service avec le protocole HSRP. Le routeur virtuel. Architecture d'une solution sécurisée. - Routage dynamique RIP (I, II). Mise en oeuvre du routage. - Diffusion des tables. Utilisation du debug RIP. Traitement des incidents. - Routage dynamique EIGRP. Les améliorations apportées à IGRP. Routage par sous-réseau. - Configuration et mise en oeuvre EIGRP. Les métriques EIGRP et les conséquences sur les choix. - Réaction aux incidents. Supervision Routage. Répartition de charge. - Routage dynamique OSPF. - Configuration et mise en oeuvre OSPF. Réalisation d'une interconnexion de LAN. Configuration de routes statiques. Configuration de routage dynamique. Validation, debug. Protection des applications par ACL étendue. Mise en oeuvre du protocole HSRP et validation des basculements. 5) Configurer un routeur pour les réseaux WAN - Interfaces série PPP sur Ligne louée. - Interfaces série Frame Relay. Configuration de l'interface physique. Configuration des interfaces séries virtuelles. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 22

23 1 juin 2015, 28 sep nov Interface ATM. Description de la configuration sur circuit virtuel permanent. - Interface BRI, PRI, RNIS. Description d'une configuration. Le mécanisme DDR. - Le PPP et ses mécanismes de sécurité. Configuration du mode PAP et du mode CHAP. Protocole ML-PPP. - Les interfaces séries X25. - Cas particuliers. Interfaces séries HDLC-T sur ligne louée. Interfaces séries HDLC en Back to Back. Configuration des interfaces séries en PPP. Mise en oeuvre de PAP et CHAP. Validation du routage et du secours. Tests et debug des différentes configurations. 6) La sécurité - Les adresses publiques et les adresses privées. - Mise en oeuvre de la fonction de translation : NAT/PAT. Translation statique ou dynamique. - Filtrer les accès pour une application donnée. Access-List étendue. - Les fonctions complémentaires. - Traitement des requêtes DHCP. Orientation des broadcasts. Superviser un routeur en mode Web HTTP. - Intégrer un routeur dans une administration SNMP. Traitement des informations MIB disponibles. - Récupérer les messages système sur un serveur syslog. Configuration d'une table de translation dynamique. Visualisation de la translation à l'aide du debug. Configuration d'un routeur en serveur DHCP. Configuration SNMP et supervision des routeurs via un manager. Récupération des messages système via un serveur syslog. 7) Exploiter un routeur Cisco - Récupération du mot de passe. - Effacement de configuration : que faire? - Démarrage Cisco. Les états du registre de configuration. Télécharger une nouvelle version de pack logiciel. - Sauvegarder via TFTP. Téléchargement d'une nouvelle configuration. - Supervision. Vérification sur logiciel. Gestion des modifications. Gestion de la configuration. 8) Techniques de maintenance - Reconnaître et réparer des composants matériels défectueux. - Réaliser une extension mémoire. Maintenance matérielle. Tests des interfaces. - Maintenance logicielle. Debugging. Sauvegarde/réinstallation de configuration et IOS via le réseau. Récupération après perte d'ios en Flash. Récupération/remplacement de mot de passe. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 23

24 Stage pratique de 3 jour(s) Réf : VOP Administrateurs et ingénieurs systèmes et réseaux. Bonnes connaissances des protocoles TCP/IP, SIP et H323. Ou connaissances équivalentes à celles apportées par le stage " Voix sur IP, mise en oeuvre " (réf. VON). Prix 2015 : 1875 HT 2 juin 2015, 7 sep nov Voix sur IP, mise en oeuvre avancée Ce stage de perfectionnement vous montrera comment optimiser le fonctionnement des applications VOIP dans vos réseaux de données. Vous verrez, entre autres, l'isolation dans un VLAN multimédia, le trafic multicast, les différentes possibilités de configuration de la QoS et l'interopérabilité du protocole SIP. 2) Compléments sur les protocoles IP 3) L'architecture SIP 4) Qualité de la voix. Compression - Quelques rappels sur les concepts de base de la VoIP. - Les nouvelles applications multimédias. 2) Compléments sur les protocoles IP - L'architecture TCP/IP et la sécurité dans les réseaux. - Les réseaux LAN. Nécessité d'un VLAN multimédia. - Les protocoles RTP / RTCP. Le multicast. - Exemple d'utilisation de trafic multicast sur le VLAN multimédia. 5) Fournir de la qualité sur votre réseau 6) IP Mobile 7) Evolution de la Voix sur IP Mise en place d'un réseau VLAN multimédia, avec implémentation du protocole et configuration du routage inter-vlan. Mise en place d'un serveur RADIUS et d'une autorité de certification. 3) L'architecture SIP - La signalisation du protocole SIP. - L'architecture SIP : serveurs SIP, Proxy, Registrar, etc. - Les fonctions des serveurs proxy. - Les Application Layer Gateway. - Présence et messagerie instantanée. IMPP (SIMPLE). - Application à la mobilité TP : SIP mobile. - Les tests d'interopérabilité du Forum SIP. Exemple d'appel SIP et mise en place d'un serveur Proxy-Registrar SIP. Configuration des routeurs Cisco comme passerelle SIP-Téléphone analogique. Enregistrement de la passerelle. 4) Qualité de la voix. Compression - Détériorations de la qualité de la voix. - Mesure de la qualité, le score MOS. - Les codecs : G711, ADPCM et LPC. Comparaison des différents codecs. 5) Fournir de la qualité sur votre réseau - Options de fourniture de la qualité. Mesure de trafic. - Qualité de service sur un réseau IP. Réservation de ressources RSVP. - Priorités avec DiffServ et IntServ. MPLS et VPN. - Outils pour maintenir la Qualité de la voix. Exemple de restriction de la bande passante entre les trois sites à 128 KB/s. Augmentation de la charge sur le réseau avec des gros paquets en continu. Démarrer les appels VoIP. Configuration de LLQ. 6) IP Mobile - Rendre un réseau IP mobile. Les problèmes. - Routage dans un réseau IP. - Composantes des agents mobiles Home agent et Foreign agent, leurs fonctions. - Les réseaux sans fils et la mobilité. 7) Evolution de la Voix sur IP - Les évolutions futures. - Méthodologie de déploiement. - Les développements à venir. Les opérateurs VoIP. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 24

25 Stage pratique de 3 jour(s) Réf : SUR Ce cours s'adresse aux administrateurs de systèmes et réseaux d'entreprise. Connaissances de base des réseaux TCP/IP et de la sécurité. Prix 2015 : 1875 HT 4 mai 2015, 6 juil sep. 2015, 23 nov Aix 26 mai 2015, 24 aoû nov Bordeaux 26 mai 2015, 7 sep nov Grenoble 26 mai 2015, 24 aoû nov Lille 26 mai 2015, 24 aoû nov Lyon 26 mai 2015, 24 aoû nov Montpellier 26 mai 2015, 24 aoû nov Nantes 26 mai 2015, 7 sep nov Rennes 26 mai 2015, 7 sep nov Sophia-antipolis 26 mai 2015, 24 aoû nov Strasbourg 26 mai 2015, 24 aoû nov Toulouse 26 mai 2015, 7 sep nov Administration, contrôle des systèmes et réseaux Ce stage traite des tâches quotidiennes de surveillance et d'administration des systèmes et des réseaux d'entreprise dans des environnements Windows et Linux avec TCP/IP et des routeurs multiplateformes. Il s'appuie sur des commandes systèmes de base et des outils Open Source. 1) Principes de l'administration des systèmes et des réseaux 2) Déploiement d'un réseau TCP/IP et Linux 3) Commandes de base pour observer le fonctionnement des systèmes 4) Outils Open Source d'administration 5) Autres techniques et outils de sécurité 1) Principes de l'administration des systèmes et des réseaux - Que surveiller? Utilisation des ressources systèmes. Système de fichiers. Utilisateurs. Trafic réseau. Routeurs. - Quels moyens, quels outils? Outils de base. Commandes systèmes, scripts routiniers. Journaux systèmes. - Logiciels supplémentaires. Observateurs de réseaux. - Outils SNMP. Audit de systèmes de fichiers. Scanners réseaux. Définition d'une stratégie d'administration. 2) Déploiement d'un réseau TCP/IP et Linux - Rappels sur l'architecture TCP/IP : protocoles et services. Adressage et routage. - Classes d'adresse et masque de réseau. - Fonctionnement général du routage et des routeurs. Configuration des systèmes. Configuration des routeurs. - Déploiement des services réseaux. Serveurs FTP, Web et DNS. Protocoles de routage. Stratégie d'administration. Installation d'un réseau d'entreprise : configuration de systèmes et de routeurs. Adaptation de la stratégie d'administration au réseau. 3) Commandes de base pour observer le fonctionnement des systèmes - Observation des processus et des ressources utilisées. ps, lsof, df, du. - Observation des utilisateurs. w, who, whodo, last. - Analyse des services réseaux actifs. Netstat. Utilisation des commandes de base et pour le monitoring. 4) Outils Open Source d'administration - Observateur de réseaux : Ethereal. Fonctionnement général. Création de filtres d'affichage. Analyse de traces Ethereal. - Scanners de réseaux : Nmap et Nessus. Qu'est-ce qu'un " scanner "? Analyse locale. Analyse réseau. - Audit des systèmes de fichiers : AIDE. - Nagios, une solution complète pour le monitoring des réseaux, des serveurs et des applicatifs. - Autres outils d'administration Open Source. Big Brother et Hobbit. Configuration et utilisation d'ethereal, SmokePing, Munin, SNMP, MRTG, Nmap, AIDE et Nagios. Présentation de Big Brother et Hobbit. 5) Autres techniques et outils de sécurité - Filtres sur les routeurs et les systèmes. Pare-feu. - IDS (Intrusion Detection System). Chiffrement et certificats numériques. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 25

26 Stage pratique de 3 jour(s) Réf : SNM Ingénieurs systèmes ou responsables de réseaux ayant besoin de mettre en œuvre des outils de gestion de réseaux hétérogènes. Connaissances de base sur les réseaux d'entreprise. Prix 2015 : 1875 HT 26 mai 2015, 20 juil sep. 2015, 16 nov Gestion de réseaux avec SNMP technologies et mise en œuvre Mettre en œuvre une gestion de réseaux hétérogènes basée sur SNMP. Présenter les concepts d'architecture de SNMP et les évolutions récentes. 2) Approche de SNMP v1 3) Approche de SNMP v2/v2c 4) Approche SNMP v3 5) Agents intelligents 6) Mise en œuvre de SNMP - Problématique de la gestion et de la surveillance d'un réseau. Architecture de l'administration. - Prise en compte de l'hétérogénéité de systèmes. - Approche SNMP, approche OSI, liens réseaux de données et réseaux de voix. 2) Approche de SNMP v1 - Architecture de SNMP, présentation des données, description et verbes. - Notion d'agent proxy SNMP. Structure de la MIB. Rôle de SMI, définition de la syntaxe. - Langage de définition ASN.1, règles de gestion de la MIB. 3) Approche de SNMP v2/v2c - Evolution en termes de sécurité et de performances. - Introduction des verbes Get-Bulk et Infom Request. - Communication de Gestionnaire à Gestionnaire : principe de la communication, utilisation. - Ecriture de la définition d'une MIB et compilation pour enrichissement d'une définition existante. 4) Approche SNMP v3 - Gestion de la sécurité, authentification, cryptage des données transmises par les agents. - Agent relais. Extension des verbes SNMP : support des nouveaux verbes, accès aux données et aux événements. - Extension de la définition de la MIB. - Modèle de sécurité. Compatibilité entre SNMP v1, v2 et SNMP v3. 5) Agents intelligents - Principe des agents intelligents : évolution de SNMP vers une intelligence répartie. RMON. - Agents embarqués (switch routeurs). - Mise en œuvre de RMON. Autres exemples d'agents intelligents. 6) Mise en œuvre de SNMP - Le proxy logiciel et le proxy matériel, collecte d'informations au niveau d'un système d'exploitation et d'un matériel. - Le stockage de la MIB, stockage des informations réparties. Mesure des taux d'erreurs. - Tables de routages. Surveillance du trafic. Utilisation de SNMP pour la surveillance des performances. - Gestion des interfaces. Intégration d'une définition de MIB, surveillance du réseau, capacité de contrôle et de gestion. - Ecriture de la définition d'une MIB et compilation pour enrichissement d'une définition existante. - Utilisation de SNMP pour la résolution de problèmes réseau. Exemple d'agents intelligents. Mise en œuvre de SNMP v1 et SNMP v2. Analyse des messages échangés. Illustration du produit NNM OpenView. Mise en œuvre de RMON. Mise en pratique de RMON pour la résolution de problèmes réseaux. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 26

27 Stage pratique de 3 jour(s) Réf : LDX Professionnels de l'informatique confrontés à un projet de mise en place d'annuaire sous Unix en utilisant OpenLDAP. Connaissances de base de l'administration Linux/Unix et des réseaux. Prix 2015 : 1795 HT 29 juin 2015, 17 aoû oct. 2015, Annuaire Open LDAP sous Unix/Linux Ce cours pratique vous permettra de maîtriser la notion d'annuaire ainsi que le fonctionnement du protocole LDAP. Il vous montrera comment LDAP est utilisé dans les systèmes d'exploitation, comment l'intégrer dans les applications et le mettre en œuvre avec l'annuaire Open LDAP. 2) Architecture et mise en œuvre de LDAP 3) Stratégie de sécurité de l'annuaire 4) Applications utilisant un annuaire LDAP 5) Conclusion Les exercices se basent sur les possibilités OpenLDAP, l'offre d'annuaire du domaine public sous Unix. - Notion d'annuaire. - Principe de répertoire distribué. - Infrastructure liée au répertoire. - Standard lié à LDAP : historique, OSI, structure X Annuaires avec OpenLDAP. - Installation de OpenLDAP sous Linux. Présentation des fichiers de configuration de OpenLDAP. 2) Architecture et mise en œuvre de LDAP - Les modèles de LDAP. - Modèle d'information. - Gestion des données. - Gestion du schéma. Edition du schéma dans OpenLDAP. - Le modèle de désignation dans LDAP. - Modèle de service. - Accès à LDAP. - Modèle de distribution. Définition du modèle, définir des informations applicatives. Soumission de requêtes LDAP. Mise en place d'une réplication avec Syncrepl. 3) Stratégie de sécurité de l'annuaire - Principe de l'authentification : LDAP sans authentification, authentification de base. - Authentification et sécurisation de la communication. - Support de l'authentification en fonction du niveau de version de LDAP. - Protocoles de sécurisation sur les communications réseau : authentification et sécurisation de la communication. - Protocoles importants (RSA, DES, etc.), intégration dans LDAP. Mise en place du module SSL dans OpenLDAP. Sécurisation de l'accès aux données. Authentification des utilisateurs. 4) Applications utilisant un annuaire LDAP - Interfaces de développement LDAP. - Utilisation des annuaires dans des scripts. - Accessibilité via le Web : URL d'accès à LDAP. Interface entre LDAP et Java. - Utilisation d'applications sur des clients non Unix. Exemple de programme interrogeant l'annuaire OpenLDAP. Exemple en C utilisant les API LDAP. Exemple de clients sous Windows utilisant des requêtes sur un annuaire OpenLDAP/Unix. 5) Conclusion - Autres solutions d'annuaires du marché sous Unix : Netscape, Netware Directory Services, solutions Sun. - Outils nécessaires pour la mise en œuvre des annuaires, modèles des méta-annuaires. - Approche de conception d'un annuaire d'entreprise. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 27

28 Stage pratique de 3 jour(s) Réf : ASX Administrateurs systèmes et réseaux, ingénieurs et architectes réseaux pour maîtriser le déploiement d'une plateforme de ToIP basée sur l'ipbx Asterisk. Bonnes connaissances en systèmes et réseaux. Prix 2015 : 1875 HT 26 mai 2015, 31 aoû oct. 2015, 7 déc Asterisk, configuration et mise en œuvre Le logiciel Open Source Asterisk apporte une nouvelle brique au développement de la téléphonie sur IP (ToIP) et à son intégration dans les systèmes d'information. Cette formation vous apprendra à installer, configurer et mettre en oeuvre Asterisk et l'ensemble de ses éléments. et problématique 2) SIP : architecture, protocoles et composantes 3) PABX et IPBX Asterisk 4) Installation et configuration d'asterisk 5) Les services de téléphonie d'asterisk et déploiement 6) Analyse et perspectives des services basés sur Asterisk Mise en oeuvre d'une plateforme fonctionnelle de téléphonie sur IP basée sur l'ipbx Asterisk. et problématique - Terminologie de la téléphonie et des infrastructures associées. - La composante VoIP et intégration à la téléphonie. - Bref aperçu des architectures de VoIP. - Les acteurs : équipementiers, standardisation, régulation, opérateurs et fournisseurs de services. 2) SIP : architecture, protocoles et composantes - Protocoles SIP et messages associés. - Décorticage des messages (format MIME). - Protocoles SDP, RTP et RTCP. - Proxy, localisation, enregistrement. - Codage et codec. 3) PABX et IPBX Asterisk - Principes de base et architecture d'un PABX. - Intégration des IPBX dans les solutions de ToIP. - Contexte, situation et distribution d'asterisk. - Architecture et composantes d'asterisk. - Les principes de fonctionnement d'asterisk. - Les principaux fichiers de configuration d'asterisk. - Exemples de configuration d'asterisk. - Principes des plans de numérotage et interfonctionnement. 4) Installation et configuration d'asterisk - Installation et configuration de la plateforme support UNIX. - Installation et configuration d'asterisk. - Installation et configuration de Softphone et de Hardphone. - Configuration de base pour des appels basés sur SIP. - Réalisation d'appel SIP. - Configuration des Codecs. - Mise en oeuvre des services de voic de renvoi d'appel, etc. - Analyse de trafic afin de maîtriser les échanges entre les diverses composantes. 5) Les services de téléphonie d'asterisk et déploiement - Configuration avancée d'asterisk. - Interfonctionnement entre plusieurs IPBX. - Installation des cartes FXS et FXO. - Interfonctionnement avec le réseau fixe. - Analyse de trafic afin de maîtriser les échanges entre les diverses composantes. 6) Analyse et perspectives des services basés sur Asterisk - Comprendre la problématique et la mise oeuvre du NAT. - Outils de tests de la plateforme. - Intégration d'asterisk avec les services Web classiques. - Sécurité de la plateforme Asterisk. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 28

29 Stage pratique de 3 jour(s) Réf : SIC Ingénieurs ou architectes réseaux souhaitant acquérir une connaissance concrète de SIP. Bonnes connaissances de TCP/IP. Prix 2015 : 1875 HT 18 mai 2015, 15 juil sep. 2015, 2 nov Aix 15 juin 2015, 19 oct Bordeaux 29 juin 2015, 19 oct déc Grenoble 15 juin 2015, 19 oct Lille 15 juin 2015, 19 oct Lyon 15 juin 2015, 19 oct Montpellier 15 juin 2015, 19 oct Nantes 29 juin 2015, 19 oct déc Rennes 29 juin 2015, 19 oct déc Sophia-antipolis 15 juin 2015, 19 oct Strasbourg 15 juin 2015, 19 oct Toulouse 29 juin 2015, 19 oct déc SIP, mise en œuvre Cette formation pratique vous apportera toutes les connaissances indispensables pour mener à bien vos nouveaux projets de téléphonie sur IP. Le cours ne se contentera pas de détailler le protocole, il donnera une réelle dimension terrain au contexte d'utilisation de SIP. 1) Objectifs et téléphonie traditionnelle 2) Architecture SIP 3) Les messages SIP 4) Les méthodes et extensions SIP 5) Les mécanismes de routage SIP 6) La sécurité associée à la Voix sur IP 7) Conclusion Appel point à point entre deux UAC. Enregistrement des UAC sur le registrar server. Appel via un proxy server entre deux UAC. 1) Objectifs et téléphonie traditionnelle - Le SIP Forum. - Pourquoi SIP? Les objectifs de SIP. - Comparaison des architectures de téléphonie traditionnelle et des architectures SIP. 2) Architecture SIP - Le protocole SIP. Le protocole. Mécanismes de la signalisation et des flux Voix. - Les interfaces avec les protocoles (DHCP, HTTP, DNS). Comparaison SIP /H Les différents composants SIP et leurs rôles au sein de l'architecture. - UAC/UAS. User Agent, proxy server, redirect server, registrar server. Gateway. - Les mécanismes d'adressage SIP (URI, IP, E164). - Les fonctions connexes (facturation, accouting, traduction de codec). 3) Les messages SIP - Le principe requête/réponse. - Les types de requêtes. Les types de réponses. - Interprétation des Header requests, des champs TO, FROM, CONTACT. - Etude de cas : dialogue client SIP <--> client SIP (peer to peer)? 4) Les méthodes et extensions SIP - Les méthodes. Détails des méthodes : INFO, OPTION, MESSAGE. - SIP et les mobiles. Le GSM, le GPRS. La 3GPP. - SIP et IMS (IP Multimedia Subsystem). - Applications IMS, composants et architecture. 5) Les mécanismes de routage SIP - Comment localiser les serveurs. - Le routage SIP : description du mécanisme. - Les serveurs proxies. - Les solutions et les protocoles connexes à SIP. - SIP et la translation d'adresse. Le NAT Traversal. - Les solutions : SBC, TURN, STUN, ICE, UPNP. 6) La sécurité associée à la Voix sur IP - Les menaces et les risques les plus communs. - Disponibilité (LAN, WAN, IPBX). - Différents niveaux d'intégrité (réseau, système, poste téléphonique). - Confidentialité, non-répudiation, authentification, autorisation. - Sauvegarde et restauration. Architecture des solutions de sécurité. - SIP et les firewalls. 7) Conclusion - Le futur de SIP. Les applications du marché. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 29

30 Stage pratique de 3 jour(s) Réf : IMS Ingénieurs ou architectes réseaux souhaitant acquérir une connaissance concrète et immédiatement utilisable de l'ims. Connaissances de base du protocole SIP. Prix 2015 : 1875 HT 26 mai 2015, 27 juil sep. 2015, 16 nov IMS, mise en oeuvre L'IMS forme le socle des futures infrastructures télécoms. Ce cours vous propose d'en appréhender l'architecture, d'examiner le rôle de ses différents éléments et de comprendre l'utilisation de SIP au sein des réseaux IMS. 1) Genèse de l'ims 2) Standardisation de l'ims 3) Architecture de l'ims 4) La signalisation dans l'ims 1) Genèse de l'ims - Réseaux radio GPRS/UMTS. - Services et réseaux mobiles de troisième génération. - Migration vers des réseaux tout IP. - Vision pour l'ims. 2) Standardisation de l'ims 5) Les extensions SIP de l'ims 6) AAA dans l'ims 7) Sécurité dans l'ims 8) Qualité de service - 3GPP/3GPP2. - IETF. - Open Mobile Alliance. - TISPAN. 3) Architecture de l'ims - Exigences de l'ims. - Principaux protocoles utilisés. - Les éléments P-, I- et S-CSCF, les interfaces Gm et Mw. - Les éléments HSS et SLF, les interfaces Cx et Dx. - Réseaux "Home" et "Visited". - Identification dans l'ims. - Applications USIM et ISIM. - Connectivité IP. 4) La signalisation dans l'ims - Enregistrement dans l'ims, étude du call-flow. - Etablissement et routage d'appel, étude du call-flow. - Invocation de services, étude détaillée du call-flow : service appelant, service appelé. - Interconnexion avec d'autres réseaux, impact sur le routage d'appel. 5) Les extensions SIP de l'ims - Les messages et headers SIP (Pheaders, 100rel, Path, Service-Route). - Les enregistrements DNS (SRC, NAPTR). 6) AAA dans l'ims - Authentification et autorisation. - Protocole "Diameter". - Architecture de facturation. - Facturation Offline. Facturation Online. 7) Sécurité dans l'ims - Sécurité de l'accès. - Sécurité dans le réseau. - Utilisation d'ipsec, AKA. 8) Qualité de service - Réservation de ressources. - Autorisation de flux médias. - QoS dans le réseau. - Protocole COPS, SBLP (Service Based Local Policy). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 30

31 Stage pratique de 5 jour(s) Réf : CVI Ce cours est destiné aux techniciens et ingénieurs réseaux concernés par la technologie Voix sur IP dans un environnement Cisco. Bonnes connaissances des réseaux IP et de la configuration de routeurs Cisco. Expérience requise en administration de routeurs Cisco. Prix 2015 : 2950 HT 18 mai 2015, 31 aoû oct Cisco, voix sur IP Cette formation traite des fondamentaux de la problématique du transport de la voix et de la téléphonie sur IP. Elle vous permettra d'acquérir les connaissances et les compétences nécessaires à la mise en œuvre de la voix et de la téléphonie sur IP sur les réseaux actuels. 1) Rappels sur la téléphonie traditionnelle 2) Signalisation téléphonique 3) Configuration des interfaces voix 4) Transport de la voix en paquets 1) Rappels sur la téléphonie traditionnelle - Les composants standard. - Rôle et fonctionnement d'un PBX. - Les principes de la signalisation. - Les techniques de multiplexage. - Les interfaces usuelles. 2) Signalisation téléphonique - Les principes de la téléphonie sur les réseaux paquets. - Les interfaces T1 et E1. - Les signalisations CSS, ISDN, QSIG, SIGTRAN et SS7. 3) Configuration des interfaces voix 5) Fax over IP 6) Les techniques QoS 7) Le protocole H323 8) Le protocole SIP et MGCP - Configuration des interfaces FXS, FXO et E&M. - Paramétrage des timers. - Configuration des ports digitaux. - Configuration des interfaces RNIS. - Configuration des options CCS. - Techniques d'amélioration de la qualité de la voix. - Monitoring et Troubleshooting des interfaces. 4) Transport de la voix en paquets - Problématique. - Les principes de la numérisation de la voix. - Les principaux Codecs. - Les contraintes inhérentes à la VoIP. - Les composants. - Les protocoles RTP, RTcP, CRTP. - Calcul de la bande passante nécessaire. - La sécurité en VoIP. 5) Fax over IP - Les normes T38 et T37. - La technique du Fax Pass-Through. 6) Les techniques QoS - Principes de la QoS. - Définitions. - Les mécanismes de congestion réseau. - Les causes de la congestion réseau. - Présentation des différents modèles de QoS. - Le modèle Integrated Services : le protocole RSVP. - Le modèle Differentiated Services Model : classification, marquage, ToS / DSCP / CoS, 802.1p, PQ, CQ, WFQ, CB-WFQ, etc. 7) Le protocole H323 - Présentation du protocole H Les composants de l'architecture. - Etablissement d'un appel direct. - Etablissement d'un appel via un Gatekeeper. - Rôle et fonctionnement d'une MCU. - Configuration du protocole. - Monitoring et Troubleshooting de H323. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 31

32 8) Le protocole SIP et MGCP - Présentation des protocoles SIP et MGCP. - Les composants de l'architecture. - Les différents adressages. - Appel direct et via un proxy. - Configuration de SIP et de MGCP. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 32

33 Stage pratique de 5 jour(s) Réf : CCU Administrateurs réseaux, ingénieurs systèmes ayant à mettre en œuvre ou à administrer la solution Cisco de téléphonie IP. Connaissances de base de la voix sur IP et de la téléphonie sur IP Cisco. Prix 2015 : 2950 HT 8 juin 2015, 14 sep Cisco Call Manager et Unity, mise en œuvre Ce stage, très pratique, vous apprendra à installer, configurer et maintenir la solution Cisco Unified Communications Manager, le PBX proposé par Cisco, également appelé Call Manager. Vous verrez aussi comment mettre en place la solution serveur d'application pour la messagerie vocale et unifiée : Unity Connection. PEDAGOGIQUES Comprendre l'architecture nécessaire au fonctionnement d'une solution de Téléphonie sur IP Cisco Installer, configurer et paramétrer la solution CUCM (Cisco Unified Communications Manager) Administrer le CUCM pour la gestion des services dédiés aux téléphones IP Configurer un plan de routage pour supporter les appels Off-net Sécuriser les accès aux services téléphoniques 1) L'installation et la configuration 2) La gestion des utilisateurs 3) Le déploiement des phones 4) Le plan de routage des appels Ce cours convient pour toute entreprise exploitant une version de 6 à 9. 5) La gestion des services pour l'usager 6) Gestion de la mobilité 7) La messagerie Unity Connection 8) Les techniques de maintenance 1) L'installation et la configuration - Les prérequis nécessaires et les licences. - Configuration et gestion des services. Déployer un Publisher. Activer les services. 2) La gestion des utilisateurs - Comptes et privilèges d'accès. - Outil CUCM BAT (Bulk Administration Tool). - Intégration, synchronisation à l'annuaire LDAP. Créer des utilisateurs, gérer les privilèges. 3) Le déploiement des phones - Ethernet PoE, VLAN, SCCP, SIP, H Cisco IP Phone, séquence de boot, support. - Déploiement avec l'outil BAT. - Etablissement d'appels internes au cluster. Mise en œuvre de téléphones IP. Déclaration manuelle d'un téléphone. Configurer le VLAN voix sur un switch Cisco. Déclarer des phones par injection d'un fichier CSV. 4) Le plan de routage des appels - Plan de numérotation E.164, gestion du +. - Routage : intrasite, intersite, vers le réseau public, table des appels, types de cibles. - Restrictions d'appels avec les composants Partitions, CSS (Call Search Spaces). Mise en œuvre de passerelles VoIP H323, MGCP, du plan de numérotation pour atteindre le réseau public. 5) La gestion des services pour l'usager - Configurer la musique d'attente MOH (Music on Hold). - Gérer les boutons logiciels (softkeys). - Gérer les services : interception d'appel, présence, fonction Do Not Disturb, les raccourcis Speed Dial. Mise en œuvre de services. 6) Gestion de la mobilité - Mobilité Mobile Connect, MVA (Mobile Voice Access). - Acheminement des appels. - Objets de configuration, ligne partagée, profil nomade. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 33

34 Mise en œuvre de l'extension Mobility, se loguer sur un téléphone IP. 7) La messagerie Unity Connection - Vue d'ensemble, déploiement. - Intégration avec CUCM via SCCP, SIP. - Routage des appels, Listes de distribution. Configurer Call Manager pour Cisco Unity, le renvoi d'appel vers la messagerie, l'auto-attendant (standard automatique). 8) Les techniques de maintenance - Sauvegarde, restauration et Syslog. - Récupérer les alarmes et traces : Plugin RTMT. - L'interface CLI et ses commandes. Mise en œuvre de Disaster Recovery. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 34

35 Séminaire de 2 jour(s) Réf : RSA Responsables réseaux, responsables études, architectes, ingénieurs et administrateurs systèmes et réseaux. Connaissances de base dans le domaine des réseaux. Réseaux, solutions d'administration Ce séminaire propose une synthèse des solutions pour l'administration des systèmes et réseaux d'entreprise. Il présente l'administration des équipements réseaux, serveurs et postes de travail, les protocoles, les outils du marché ainsi que les évolutions pour la gestion de la sécurité et des performances. 1) L'évolution de l'administration réseau/système 2) Evolution des outils d'administration 1) L'évolution de l'administration réseau/système 3) Exemples d'outils disponibles - Les domaines " classiques " d'administration : configuration, erreurs, tarification, performances, sécurité. - Importance croissante de la gestion de la sécurité et des performances. - Le " IP everywhere ", les applications " temps réel " (VoIP?). - Administration des équipements réseaux. Routeurs, switchs, pare-feu. Configurations, statistiques. - Administration des postes de travail. Aspects statiques : applications, matériels, systèmes d'exploitation. - Aspects dynamiques : utilisateurs, processus, disques, mémoire. 2) Evolution des outils d'administration - Modèle de fonctionnement Agent/Superviseur. - Les premiers protocoles. Le SGMP : Simple Gateway Monitoring Protocol (TCP/IP). Le CMIS (OSI). - Le protocole SNMP (Simple Network Management Protocol) version 1. Messages SNMP. Alarmes SNMP. - Les MIB. Représentation des données de gestion : SMI, ASN.1. MIB normalisées et MIB propriétaires. - Evolutions de SNMP. Problèmes de sécurité. Modification du modèle de supervision. Versions 2c et 3. Les nouvelles MIB. - Les efforts de l'industrie. Le DMTF. Extension des possibilités. Intégration de différentes techniques. - WBEM (Web Based Enterprise Management). - ACPI (Advanced Configuration and Power Interface). (Hewlett-Packard/Intel/Microsoft/Phoenix/Toshiba). 3) Exemples d'outils disponibles - Outils gratuits et applications propriétaires. - Capacités d'observation et/ou de modification. Les environnements surveillés (Linux, Windows, et autres). - Techniques de surveillance. SNMP. Services réseaux. Paramètres et services " internes ". - Démonstration de Big Brother (Quest Software). - Démonstration avec Nagios (Open source). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 35

36 Séminaire de 2 jour(s) Réf : AUR Ce cours s'adresse aux architectes de réseaux, aux chefs de projets, aux responsables de systèmes d'information, aux ingénieurs réseaux. Connaissances de base dans le domaine des réseaux. Prix 2015 : 1900 HT 22 juin 2015, 1 oct déc Audit et analyse des réseaux Le trafic sur les réseaux de données est composé de nombreuses applications dont les volumes sont en général inversement proportionnels à l'importance qu'ils revêtent pour l'entreprise. Ce cours se propose de donner les clés, techniques et pratiques, de l'analyse des réseaux. 1) Les architectures de réseaux 2) La métrologie 3) La gestion du trafic 4) Sécurité 1) Les architectures de réseaux 5) La méthodologie 6) La qualité de service 7) Les outils d'audit et de Qos - Rappels sur les architectures de protocoles. - Le réseau d'entreprise, les réseaux virtuels, les techniques de VPN. Le réseau longue distance, les services des ISP. - Les réseaux d'accès : xdsl, WiFi, WiMax. - Les paramètres clés du réseau. Notion d'échantillonnage, problématiques de la mesure. - Les débits, valeurs moyennes, rafales. Le nombre de paquets par seconde (PPS). - L'analyse des goulets d'étranglement. 2) La métrologie - Métrologie active vs métrologie passive. - Métrologie : l'impact des couches du modèle en couches. - Les approches purement réseau (niveau 2-3-4). - Les approches applicatives (niveau 7). - L'impact applicatif sur le réseau. - Les groupes de l'ietf : IPSAMP, IPPM, IPFIX. Pourquoi tant d'efforts différents? - Les approches SNMP. - Les corrélations statistiques. 3) La gestion du trafic - Les outils. Les méthodes de contrôle d'admission. - Impact des technologies sur les comportements. - Capacity planning. Prévoir les évolutions. Garantir les performances. - Des outils pour la gestion de parcs informatiques. Analyse des systèmes d'exploitation. - Analyse des applications. Découverte de topologies. 4) Sécurité - Les principes de sécurité liés au trafic : les firewalls. - Les approches Statefull et Stateless. - Les limites des systèmes actuels. - La détection d'intrusion : un audit en temps réel. - La conformité du trafic aux règles du firewall. 5) La méthodologie - Les étapes importantes. - Pourquoi une méthodologie? - L'audit permanent. 6) La qualité de service - Notions de SLA. QoS vs CoS. - Le modèle de bout en bout. 7) Les outils d'audit et de Qos - Les audits ponctuels. Pour quoi faire? Exemple. - Les performances et l'impact financier. - Analyseurs, systèmes de gestion, Traffic Shapers, un état du marché. - Acterna/Sniffer Pro. Ethereal/TCPDUMP... - Qosmos. Qosmetrix. NetFlow, Ntop... - Bilan et comparaison synthétique. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 36

37 Stage pratique de 4 jour(s) Réf : NAG Administrateurs réseaux, ingénieurs systèmes. Connaissances de base de Linux, des réseaux et du SI. Prix 2015 : 2330 HT 14 avr. 2015, 16 juin sep. 2015, 17 nov Aix 9 juin 2015, 15 sep déc Bordeaux 2 juin 2015, 1 sep nov Grenoble 9 juin 2015, 15 sep déc Lille 9 juin 2015, 15 sep déc Lyon 9 juin 2015, 15 sep déc Montpellier 9 juin 2015, 15 sep déc Nantes 2 juin 2015, 1 sep nov Rennes 2 juin 2015, 1 sep nov Sophia-antipolis 9 juin 2015, 15 sep déc Strasbourg 9 juin 2015, 15 sep déc Toulouse 2 juin 2015, 1 sep nov Nagios, administration de réseaux Nagios est une solution Open Source pour superviser vos serveurs, réseaux et applicatifs. Ce cours vous apprendra les bonnes pratiques de son exploitation, notamment comment l'installer, le configurer et l'adapter à votre environnement. 2) Mettre en place une solution Nagios 3) Architecture de Nagios - Les enjeux d'une solution d'administration. - Les solutions du marché. La place de Nagios. 2) Mettre en place une solution Nagios 4) Installer et configurer Nagios 5) Adapter Nagios à son environnement 6) Solutions complémentaires - Identification des besoins. - Les fonctions de surveillance, de métriques de QoS et de gestion de performance. - Les fondamentaux Nagios : hosts, services, commands, hostgroups... - Que peut-on administrer avec Nagios? - La place de SNMP dans l'administration Nagios. Etude de cas et démonstration de Nagios, Nagvis, NagiosBPI, NagiosXI, Centreon. 3) Architecture de Nagios - Description de l'architecture. - Les plug-ins et les services checks. - Authentification des administrateurs et opérateurs pour l'accès aux fonctionnalités. - Modules externes : métrologie, grapheur... 4) Installer et configurer Nagios - Installation à partir d'un tarball et d'une recompilation de Nagios. - Installation du jeu de plug-ins standard avec recompilation. - Ajout d'un plug-in non livré dans le jeu standard. - Comment développer un plug-in? - Comment ajouter des briques complémentaires? - SNMP et en particulier les traps avec la solution Nagios. - Mise en place d'un Grapher basé sur rrdtools. - Comment utiliser SNMP pour la supervision? Installer Nagios et ses plug-ins. Gérer des serveurs Linux avec NRPE et ssh, et des serveurs Windows avec les clients NSClient++ et WMI. 5) Adapter Nagios à son environnement - Comprendre l'interface graphique. - Les possibilités d'adaptation aux besoins de la solution d'administration à implémenter. - Personnaliser l'interface graphique. - Définir des profils d'utilisation pour les utilisateurs avec leurs droits. Visibilité du système managé. Mise en place d'un grapher. Création de profils en fonction des zones à administrer. Mise en place nagiosmobile, vshell. 6) Solutions complémentaires - Positionnement des diverses solutions : Centreon, Nagios XI, icinga. - Les applications incontournables. - Nagvis, une interface graphique basée sur Ajax, gestion des flux réseaux avec weathermap. - Nagios BPI, modifier votre interface en une vue adaptée à vos contraintes business. Démonstration Nagios XI. Installation, utilisation de Centreon, Nagvis et NagiosBPI. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 37

38 Stage pratique de 3 jour(s) Réf : NAX Techniciens systèmes et réseaux. Connaissances de bases de Linux et des réseaux d'entreprise. Prix 2015 : 1875 HT 29 juin 2015, 21 sep nov Nagios, exploitation Cette formation vous apportera tous les éléments nécessaires pour exploiter Nagios dans les meilleures conditions d'efficacité. Vous apprendrez à effectuer les principales tâches d'exploitation comme les opérations de sauvegarde, l'ajout de plugins, l'utilisation d'outils de business process intelligent, etc. 1) Les fondamentaux NAGIOS 2) La gestion des serveurs 3) L'utilisation de SNMP dans l'administration d'un système d'information 4) Les incontournables : NDO Nagvis et Nagios BPI Mise en oeuvre gestion système d'information en utilisant nagios avec en complément nagvis et nagios BPI, ou centreon. 1) Les fondamentaux NAGIOS - Les objets nagios: Hosts, Services, commands, hostgroups, servicegroups, contacts, contacts groups et time periods. - Les basics de Nagios en terme d'architecture, fichier de configuration, d'exploitation. - Le Monitoring global des serveurs Linux et Windows. - Les plugins, les comprendre et les développer. - Des scripts d'installation d'applications complémentaires. - La gestion du process d'incident avec les contacts, les timesperiods, les notifications. - La gestion des utilisateurs au travers des objets contact, contactgroup de nagios pour les droits d'accès au système. Mise en oeuvre de la gestion d'un serveur en utilisant des services. Mise en oeuvre d'un plugin. Installation d'un grapher à l'aide d'un script. La sauvegarde de son serveur nagios. 2) La gestion des serveurs - Le monitoring de Windows: les solutions avec NSClient ++( soit avec check_nt ou check_nrpe) - Le monitoring des Serveurs Linux avec les techniques de ssh ou nrpe. - L'utilisation de WMI de Microsoft par nagios pour administrer les serveurs Windows. Gestion d'un serveur Windows en utilisant NSCLIENT++ (avec et sans nrpe). Gestion de Windows en utilisant WMI. Gestion d'un serveur Linux à l'aide de scripts activés par SSH ou l'agent NRPI. 3) L'utilisation de SNMP dans l'administration d'un système d'information - Le SNMP les principes et les objets. - Le protocole SNMP pour la gestion d'un système Linux. - Utiliser SNMP pour la gestion d'un système Windows. - Gérer les équipements réseaux et les imprimantes avec SNMP. - Les outils SNMPTT et NSRI pour la gestion des traps SNMP. Gestion du flux avec graphe de bande passante d'une interface réseaux Linux avec SNMP. Gestion d'un switch-router avec SNMP. 4) Les incontournables : NDO Nagvis et Nagios BPI - NDOUtils, l'add-on pour Nagios. - Mise en oeuvre interface centreon. - Le système graphique d'accès a nagios Nagvis. - BPI une interface Business Process Intelligence des objets nagios. Installation et utilisation de Nagvis et NagiosBPI. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 38

39 Stage pratique de 3 jour(s) Réf : CSR Administrateurs réseaux et ingénieurs systèmes. Connaissances de base des réseaux d'entreprise et de Linux. Cacti, supervision et reporting réseaux/systèmes Cacti est une solution Open Source qui permet de visualiser sous forme de graphiques les performances réseaux et serveurs. Ce stage très pratique vous apprendra à installer, configurer et utiliser Cacti ainsi qu'à établir des rapports sur l'état des périphériques et équipements réseaux en utilisant le protocole SNMP. 2) L'outil de gestion RRDtool 3) Prise en main de Cacti 4) Les profils utilisateurs 5) Récupérer les données 6) Cacti et les plugins 7) Le reporting - Présentation de Cacti. - Positionnement avec les autres outils : Nagios, Pnp, Mrtg. - Quelle application pour quel besoin? Démonstration de ces divers logiciels Open Source. 2) L'outil de gestion RRDtool - Qu'est-ce que RRDTool? Comment sont gérées les données? - Les rounds robin archives (RRA). - Les fonctions RRDTool. - Représenter graphiquement les données contenues dans la base. - Les graphiques de RRDTool et CDEF. Utilisation de collecteurs pour élaborer des graphiques de perf avec RRDtools afin de mesurer le débit Internet disponible sur une machine. 3) Prise en main de Cacti - L'interface Web. - Comment modéliser un objet? - Créer un premier graphe. - Comment le publier? - Les types de visualisation possibles. Installation et personnalisation de Cacti.. Création de graphes et paramétrage. Création et publication d'une arborescence de graphes. Configuration d utilisateurs avec des profils différents. 4) Les profils utilisateurs - Comment créer un profil utilisateur? - Définir les permissions. - La granularité des droits d'accès. Création d'un profil utilisateur et définition des permissions. 5) Récupérer les données - Comment collecter les données. - Utiliser le protocole SNMP. - Avec les langages de scripts : PHP, Perl,... - L'envoie les requête vers les équipements distants, le poller. - Quel poller utiliser : Cactid ou PHP. SNMP sur Switch router. Mise en place de data query SNMP pour monitorer les performances de ces équipements réseaux et de collecteurs spécifiques pour monitorer des serveurs Linux. 6) Cacti et les plugins - Quel plugin pour quel besoin? - Les plugins ntop syslog wheathermap. Installation et intégration de divers plugins dans Cacti. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 39

40 7) Le reporting - Comment élaborer des rapports de mesure? - Présentation de Nagios. - Le reporting dans Nagios Mise en oeuvre simplifié de Nagios. Exemples de reporting avec Nagios. Génération de rapports de qualité de service et d'utilisation des ports d'un Switch avec le plugin ReportIt de Cacti. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 40

41 Stage pratique de 3 jour(s) Réf : ABI Administrateurs réseaux, ingénieurs systèmes. Connaissances de base de Linux et des réseaux d'entreprise. Zabbix administration, superviser vos systèmes et réseaux Zabbix est un logiciel Open Source qui permet de surveiller l'état de services, de serveurs et de matériels réseaux. Cette formation vous apportera les connaissances indispensables pour installer, configurer et administrer Zabbix au quotidien. à Zabbix 2) L'installation et la configuration 3) L'automatisation 4) Zabbix et SNMP 5) L'interface homme/machine Méthodes pédagogiques La pédagogie est basée sur une alliance d'approche conceptuelle et de mise en œuvre en utilisant des cas pratiques de gestion d'équipements réseaux, de systèmes Linux et Windows. Mise en oeuvre d'une gestion du système d'information en utilisant Zabbix Server, des agents Zabbix et des agents SNMP. à Zabbix - Pourquoi choisir Zabbix dans l'ensemble des outils de supervision. Son apport, son positionnement. - L'histoire, l'architecture, les fonctionnalités, les fondamentaux. - Présentation générale des divers composants et de l'interface homme machine. Démonstration Utilisation d'un serveur Zabbix avec ces diverses fonctionnalités. 2) L'installation et la configuration - Initial Zabbix Server. Installation à partir des sources. Configuration des composants de base. - Installation des agent Zabbix sur Linux et Windows. - Concepts des items, triggers, discovery rules, graphs dans le cadre de la configuration des hosts managés par Zabbix. - Description de la collecte des données. Mise en place d'un serveur d'administration Zabbix avec des serveurs Linux et Windows avec des agents Zabbix en utilisant des templates. 3) L'automatisation - Les templates pour faciliter la configuration des éléments managés. - Utilisation d'xml pour l'import/export. - Les procédures de backup. - Les fonctions de discovery dans Zabbix. Adaptation d'un template existant, création de templates, puis import/export. Mise en place des procédures de backup du serveur Zabbix et de la base mysql associés. 4) Zabbix et SNMP - Comprendre SNMP : les objets, les MIB, comment les utiliser avec pertinence et dans quel contexte. - La place de SNMP dans l'administration Zabbix. - Configurer des équipements réseau dans le serveur Zabbix. Gérer un équipement réseau, routeur et/ou switch, en utilisant SNMP dans le serveur Zabbix. Les découvertes automatiques des composants d'un équipement. 5) L'interface homme/machine - Les fonctions de reporting dans Zabbix. - La cartographie mise à disposition dans Zabbix. - Les graphes livrés avec Zabbix pour la gestion des performances. - La gestion des serveurs Web. - Les fonctions d'inventaire de Zabbix. Utilisation de Zabbix pour analyser les performances et les états d'un équipement de réseaux. Gestion des serveurs web. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 41

42 Stage pratique de 2 jour(s) Réf : VID Responsables sécurité ou vidéosurveillance, responsables réseaux en charge de la surveillance IP. Responsables d'études et responsables d'affaires liés à la sécurité. Techniciens installateurs. Connaissances de base des réseaux IP et des architectures réseaux 100Base-T. Prix 2015 : 1380 HT 26 mai 2015, 27 juil sep. 2015, 16 nov Déployer un réseau de vidéosurveillance sur IP A l'issue de ce cours, vous aurez compris les objectifs et les caractéristiques d'un projet vidéo IP, ainsi que les principaux avantages de l'ip sur l'analogique. Vous aurez appris à choisir les bons équipements, à optimiser l'architecture, le stockage, ainsi qu'à anticiper et à gérer l'évolution d'un réseau. 2) Gérer un projet de vidéosurveillance 3) Caméras - L'évolution des architectures de vidéosurveillance (du VCR au NVR, NVS). - Tableau comparatif analogique et numérique. - Forces et faiblesses de l'ip. 2) Gérer un projet de vidéosurveillance - Urbain ou privé. - Eléments clés d'un système de vidéosurveillance. - Rédaction d'un cahier des charges. - Acquisition / Caméras. - Transmission / Réseaux. - Enregistrement / Enregistreurs. - Détection / Exploitation manuelle et automatique. - Les objectifs, les erreurs à ne pas commettre. 3) Caméras 4) Réseaux 5) Stockage et analyse 6) Acteurs, normalisations et perspectives - Qu'est-ce qu'une caméra IP? Modèles actuels et critères de choix. - Nombre de zones à couvrir. Type de zone et de trafic. - Dômes ou fixes, mobiles, champ, extérieur ou intérieur, luminosité, jour/nuit, infra-rouge, LED, thermique. - Résolutions, capteurs, méga-pixel, HDTV... - Optiques, focales, auto Iris, correcteurs de lumière... - Réglages IP et services réseaux embarqués. - Audio et type d'alimentation. Configuration d'une caméra IP. 4) Réseaux - Nombre de caméras? Distances? - Optimiser la bande passante, le budget et les architectures. - Segmentation, réutilisation de câblages coaxiaux en IP. - Gestion des accès distants. - Configuration routeurs. - Adresses IP fixes ou DHCP. - Sécurisation des données et des accès. Création d'un réseau de caméras IP cat5, coax, tél. et Wi-Fi, avec accès distants, tests de bande passante. 5) Stockage et analyse - Centralisé ou déporté, DVR, NCR, NAS. - Calendriers. Gestion des alarmes. Durée et résolution. Fréquence d'enregistrement. - L'espace disque. Redondance. Sauvegarde. Raid. - Nombre de postes de visualisation (SD ou HD). - Visualisation externe (WAN). - Gestion des droits d'accès. - Gestion du temps. - Gestion des utilisateurs et des profils. Etude de cas Sur schémas, points de vente, école, site industriel, aéroport, milieu urbain... 6) Acteurs, normalisations et perspectives - Acteurs du marché (matériels, logiciels). - Normalisation et interopérabilité. CNIL. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 42

43 Stage pratique de 2 jour(s) Réf : CME Responsables et techniciens d'exploitation ou de maintenance en charge des installations de caméras IP et/ ou de leur maintenance. Connaissances de base des réseaux IP, TCP/IP et des architectures réseaux. Prix 2015 : 1380 HT 16 avr. 2015, 25 juin sep. 2015, 23 nov Installer, configurer et dépanner des caméras IP Ce stage vous apprendra à installer, configurer et dépanner une caméra de surveillance utilisant le protocole IP. Vous verrez, entre autres, la définition d'un plan d'adressage, les outils proposés par les constructeurs ainsi que les applications permettant de tester et mesurer les flux d'images vidéo numériques. PEDAGOGIQUES Maîtriser les contraintes liées à la conformité de l'arrêté sur les normes techniques des systèmes de vidéosurveillance Diagnostiquer et résoudre les principales pannes vidéo et IP Définir des zones de détection, des masques privatifs, activer l'autoprotection Créer un plan d'adressage et un document de recette et de suivi d'installation Tester et régler les débits adaptés à l'application Apprendre à utiliser des logiciels du domaine public pour tester et mesurer des flux 2) Choix et configuration de la caméra 3) Les dysfonctionnements qui peuvent survenir à la première mise en œuvre 4) Les pannes en cours d'exploitation 5) Conclusion Réalisé sur caméras et encodeurs de plusieurs constructeurs et types de réseaux IP. - Législation, prérequis d'une installation de vidéosurveillance, vidéoprotection. - Réseau de vidéo IP : composants, fonctionnement. - Problématiques CPU, bande passante et stockage. - Types de caméras et d'encodeurs IP. - Fonctions d'une caméra analogique et d'une caméra IP. - Logiciels pour la configuration des caméras. Démonstration Connexion de plusieurs caméras fixes, motorisées, varifocales, encodeurs, NVR, comparaison avec l'analogique. Illustration des différences entre constructeurs (par des vidéos). 2) Choix et configuration de la caméra - Quelle caméra pour quelle utilisation et quels réglages? - Respect du plan d'adressage, des durées et capacités d'enregistrement. - Micrologiciel, VMS : paramètres et restauration usine. - Paramétrages réseaux, temps et sécurité. - Réglages de l'image : exposition, gain, Shutter. - Réglages des flux vidéo, cropping, débits, qualité, limites. - Réglages des masques, zones de détection et événements, maintenance. Créer un plan d'adressage, de stockage, se connecter, détecter et effectuer les principaux réglages IP de caméras et d'encodeurs IP. Procéder à des réglages optiques et des débits. 3) Les dysfonctionnements qui peuvent survenir à la première mise en œuvre - Méthodologie de résolution des problèmes. - Accessoires en interventions sur réseaux IP et POE IP. - Réseaux : physiques, transports, réseaux ou applicatives), câblages ou éléments actifs (alimentation...). - Réglages optiques mécaniques, logiciels, réglages, débits. - Liés aux serveurs, aux murs vidéo et postes clients, aux enregistreurs. Diagnostiquer les causes possibles d'une panne. Remplacer une caméra avec une configuration équivalente. 4) Les pannes en cours d'exploitation - Dossier technique de suivi, de maintenance. - Audit de site avant maintenance. - Détecter une baisse de performance d'un système. - Opérations préventives et curatives les plus fréquentes (caméras, serveurs, réseaux, stockeur). - Le MTBF, YFR et pièces détachées. Elaboration d'un carnet de suivi de site. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 43

44 5) Conclusion - Sources d'informations avant un paramétrage et une maintenance. - Caméras IP : forces et faiblesses. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 44

45 Stage pratique de 3 jour(s) Réf : TRM Techniciens informatiques. Connaissances de base en informatique. Prix 2015 : 1875 HT 27 avr. 2015, 26 mai juin 2015, 15 juil aoû. 2015, 21 sep oct. 2015, 16 nov Aix 26 mai 2015, 15 juil sep. 2015, 18 nov Bordeaux 4 mai 2015, 27 juil sep. 2015, 23 nov Bruxelles 11 mai 2015, 14 sep nov Geneve 11 mai 2015, 14 sep nov Grenoble 26 mai 2015, 15 juil sep. 2015, 18 nov Lille 26 mai 2015, 15 juil sep. 2015, 18 nov Luxembourg 11 mai 2015, 14 sep nov Lyon 26 mai 2015, 15 juil sep. 2015, 18 nov Montpellier 26 mai 2015, 15 juil sep. 2015, 18 nov Nantes 4 mai 2015, 27 juil sep. 2015, 23 nov Rennes 4 mai 2015, 27 juil sep. 2015, 23 nov Sophia-antipolis 26 mai 2015, 15 juil sep. 2015, 18 nov Strasbourg 26 mai 2015, 15 juil sep. 2015, 18 nov Toulouse 4 mai 2015, 27 juil sep. 2015, 23 nov Introduction aux réseaux installer et administrer des réseaux locaux Ce cours dans lequel les travaux pratiques ont un rôle central, vous permettra de comprendre et de mettre en œuvre les éléments essentiels des réseaux informatiques d'entreprise. Tous les aspects véritablement importants seront abordés, notamment les fonctionnalités et la mise en œuvre des équipements d'interconnexion en insistant sur les routeurs, TCP/IP et les protocoles de plus haut niveau comme DNS, DHCP, HTTP, etc. 2) Les différents réseaux 3) Les alternatives de raccordement 4) Les réseaux locaux (LAN) 5) Les différents équipements 6) Les réseaux grande distance (WAN) 7) Les notions de base de TCP/IP 8) Les routeurs 9) Les principaux services et protocoles de haut niveau 10) Introduction à la sécurité et à l'administration des réseaux Les exercices et les démonstrations de ce cours sont basés sur la construction de bout en bout d'un mini réseau d'entreprise sur le schéma classique siège/agences. Les participants configureront et interconnecteront les serveurs, les postes de travail et les équipements au fur et à mesure. - Un réseau pour quoi faire? - Les différents éléments et leur rôle. - Les besoins des utilisateurs (communiquer sur site, entre sites distants, avec l'extérieur). 2) Les différents réseaux - Classification des différents types de réseaux. - Avantages et inconvénients des différentes technologies. - Quelles technologies pour quels besoins? - Introduction au modèle client/serveur. - Partager les ressources. Nature et objet d'un protocole. - Le modèle ISO/OSI : quel intérêt? Les sept couches. 3) Les alternatives de raccordement - La paire torsadée, coaxial et fibre optique. - Principe et règle de câblage. - Le sans-fil et le courants porteurs en ligne (CPL). - Les modems. 4) Les réseaux locaux (LAN) - Pourquoi et quand utiliser un réseau local? - Choix politiques des constructeurs. - L'adressage Ethernet. - Contraintes, avantages et mode de fonctionnement de Ethernet (CSMA/CD). - L'explosion des débits. Le Gigabit Ethernet. - Introduction aux réseaux sans fil (802.11x). 5) Les différents équipements - Les ponts et commutateurs (switch). - Les routeurs, rôles et intérêt. - Concept de passerelle. - Présentation de quelques types d'architecture Ethernet partagé, Ethernet commuté. - La commutation de trames de données. - Le protocole Spanning Tree. Principe et mode de fonctionnement. - Présentation des VLAN. Création d'un réseau local avec des switchs et des stations de travail. 6) Les réseaux grande distance (WAN) - Pourquoi et quand utiliser un réseau WAN? - Objectifs et services du WAN. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 45

46 - Panorama des WAN et des protocoles utilisés (MPLS, ATM...). - ADSL et ses dérivés. Principe et architecture. 7) Les notions de base de TCP/IP - Les contraintes d'adressage des réseaux. - Le protocole IP. L'adressage et la configuration. - Le Broadcast et le Multicast. - Principes des protocoles TCP et UDP. - Notion de numéro de port. - Le modèle client/serveur. Installation d'un analyseur réseau. Configuration des adresses paramètres IP sur les stations de travail. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP. Tests de connexion entre les stations. 8) Les routeurs - Pourquoi et quand utiliser un routeur? - Présentation des mécanismes de routage et d'une table de routage. - Quel protocole pour quel type de routage? - Les principaux protocoles de routage : RIPv2, OSPF, BGP. - Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Raccordement physique des routeurs. Configuration des adresses IP sur les routeurs. Travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Analyser la table de routage de la station de travail et celle du routeur. Tests de connexion entre les stations et le routeur. 9) Les principaux services et protocoles de haut niveau - Le serveur de nom DNS. Rôle et intérêt. - Les principes de fonctionnement. Notion de domaine. - Le serveur DHCP. Attribuer des adresses IP dynamiquement. - Les autres services rendus par DHCP. - Les protocoles de messagerie SMTP, POP3, IMAP4. - Le HTTP, HTTPS, FTP, TELNET et SSH. - La voix sur IP, introduction au protocole SIP. Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP. Connexion en Telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP. 10) Introduction à la sécurité et à l'administration des réseaux - Notions fondamentales de la sécurité informatique. - Les risques et les menaces. - Le firewall et le VPN. Principes. - Pourquoi l'administration est-elle indispensable? - Le protocole d'administration des équipements réseaux SNMP. - Les solutions d'administration (Nagios, Cacti...). ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 46

47 Stage pratique de 5 jour(s) Réf : ROC Ce cours s'adresse à toute personne souhaitant acquérir les connaissances de base, pratiques, nécessaires à la gestion de premier niveau des routeurs Cisco. Connaissances de base en réseaux d'entreprise et de TCP/IP. Ou connaissances équivalentes à celles apportées par les stages "TCP/IP, mise en œuvre" (réf. INR) ou "Introduction aux réseaux" (réf. TRM). Prix 2015 : 2950 HT 13 avr. 2015, 18 mai juin 2015, 6 juil aoû. 2015, 14 sep oct. 2015, 16 nov Aix 18 mai 2015, 20 juil sep. 2015, 23 nov Bordeaux 1 juin 2015, 28 sep nov Bruxelles 15 juin 2015, 21 sep Geneve 15 juin 2015, 21 sep Grenoble 18 mai 2015, 20 juil sep. 2015, 23 nov Lille 18 mai 2015, 20 juil sep. 2015, 23 nov Luxembourg 15 juin 2015, 21 sep Lyon 18 mai 2015, 20 juil sep. 2015, 23 nov Montpellier 18 mai 2015, 20 juil sep. 2015, 23 nov Nantes 1 juin 2015, 28 sep nov Rennes 1 juin 2015, 28 sep nov Sophia-antipolis 18 mai 2015, 20 juil sep. 2015, 23 nov Strasbourg 18 mai 2015, 20 juil sep. 2015, 23 nov Toulouse Routeurs Cisco, mise en œuvre sur IP A l'issue de ce cours pratique, les participants seront en mesure d'installer, configurer et maintenir un routeur ou un commutateur, de mettre en oeuvre un routage statique ou dynamique, d'interconnecter des réseaux LAN via une solution WAN, de filtrer le trafic, quel que soit le modèle de routeur Cisco et d'administrer des routeurs dans les meilleures conditions de sécurité. 1) Architecture d'un routeur Cisco 2) Installation et configuration 3) Configuration des commutateurs Cisco 4) Configurer un routage IP 5) Configurer un routeur pour les réseaux WAN 6) La sécurité 7) Exploiter un routeur Cisco 8) Techniques de maintenance Cours essentiellement pratique à partir de routeurs 26xx (1 routeur pour 2 stagiaires). Ce cours est indépendant du modèle et de la version d'ios. 1) Architecture d'un routeur Cisco - Le système d'exploitation CISCO IOS. - Les composants et les mémoires du routeur (Flash, VRAM...). - La configuration de démarrage. 2) Installation et configuration - Préparation de l'environnement du routeur. Mise en place des connexions. - Mise sous tension. Accès et configuration de la console. Passage en mode privilégié. - Identification de la configuration matérielle. Identification des versions. Le mode de configuration. - Commandes de configuration générale. Mise à l'heure, nom de host, mot de passe... Les interfaces Ethernet. - Commandes de visualisation. Commandes de base " ping et traceroute ". - Accéder au routeur : via la console et via le réseau. - Protection des accès de configuration. Encryptage des mots de passe. - Mise en place de filtres sur accès Telnet. Installation d'un routeur sur un LAN. Configuration des interfaces de connexion avec le routeur. Protection des accès telnet par access-list. Vérification de l'accès LAN au routeur. 3) Configuration des commutateurs Cisco - La gamme des switchs Cisco. - La commutation de trames. Configurer une topologie de LAN fiabilisée. L'algorithme Spanning-tree. - Les LAN virtuels : VLAN. - Principes et critères de constitution des VLAN. - Commandes de configuration. Intégration des switchs dans un réseau de routeurs. Mise en oeuvre et prise en main d'un switch. Mise en place d'un VLAN. 4) Configurer un routage IP - Généralités. Création d'un réseau d'interconnexion. Routage par défaut. - Routage statique. Configuration des tables de routage. Vérifications de LAN à LAN. - La continuité de service avec le protocole HSRP. Le routeur virtuel. Architecture d'une solution sécurisée. - Routage dynamique RIP (I, II). Mise en oeuvre du routage. - Diffusion des tables. Utilisation du debug RIP. Traitement des incidents. - Routage dynamique EIGRP. Les améliorations apportées à IGRP. Routage par sous-réseau. - Configuration et mise en oeuvre EIGRP. Les métriques EIGRP et les conséquences sur les choix. - Réaction aux incidents. Supervision Routage. Répartition de charge. - Routage dynamique OSPF. - Configuration et mise en oeuvre OSPF. Réalisation d'une interconnexion de LAN. Configuration de routes statiques. Configuration de routage dynamique. Validation, debug. Protection des applications par ACL étendue. Mise en oeuvre du protocole HSRP et validation des basculements. 5) Configurer un routeur pour les réseaux WAN - Interfaces série PPP sur Ligne louée. - Interfaces série Frame Relay. Configuration de l'interface physique. Configuration des interfaces séries virtuelles. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 47

48 1 juin 2015, 28 sep nov Interface ATM. Description de la configuration sur circuit virtuel permanent. - Interface BRI, PRI, RNIS. Description d'une configuration. Le mécanisme DDR. - Le PPP et ses mécanismes de sécurité. Configuration du mode PAP et du mode CHAP. Protocole ML-PPP. - Les interfaces séries X25. - Cas particuliers. Interfaces séries HDLC-T sur ligne louée. Interfaces séries HDLC en Back to Back. Configuration des interfaces séries en PPP. Mise en oeuvre de PAP et CHAP. Validation du routage et du secours. Tests et debug des différentes configurations. 6) La sécurité - Les adresses publiques et les adresses privées. - Mise en oeuvre de la fonction de translation : NAT/PAT. Translation statique ou dynamique. - Filtrer les accès pour une application donnée. Access-List étendue. - Les fonctions complémentaires. - Traitement des requêtes DHCP. Orientation des broadcasts. Superviser un routeur en mode Web HTTP. - Intégrer un routeur dans une administration SNMP. Traitement des informations MIB disponibles. - Récupérer les messages système sur un serveur syslog. Configuration d'une table de translation dynamique. Visualisation de la translation à l'aide du debug. Configuration d'un routeur en serveur DHCP. Configuration SNMP et supervision des routeurs via un manager. Récupération des messages système via un serveur syslog. 7) Exploiter un routeur Cisco - Récupération du mot de passe. - Effacement de configuration : que faire? - Démarrage Cisco. Les états du registre de configuration. Télécharger une nouvelle version de pack logiciel. - Sauvegarder via TFTP. Téléchargement d'une nouvelle configuration. - Supervision. Vérification sur logiciel. Gestion des modifications. Gestion de la configuration. 8) Techniques de maintenance - Reconnaître et réparer des composants matériels défectueux. - Réaliser une extension mémoire. Maintenance matérielle. Tests des interfaces. - Maintenance logicielle. Debugging. Sauvegarde/réinstallation de configuration et IOS via le réseau. Récupération après perte d'ios en Flash. Récupération/remplacement de mot de passe. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 48

49 Stage pratique de 4 jour(s) Réf : FRW Techniciens et administrateurs systèmes et réseaux. Bonnes connaissances en réseaux et systèmes. Prix 2015 : 2330 HT 14 avr. 2015, 4 mai juin 2015, 28 juil aoû. 2015, 15 sep oct. 2015, 3 nov déc Aix 2 juin 2015, 22 sep nov Bordeaux 19 mai 2015, 8 sep nov Bruxelles 9 juin 2015, 1 sep nov Geneve 9 juin 2015, 1 sep nov Grenoble 2 juin 2015, 22 sep nov Lille 2 juin 2015, 22 sep nov Luxembourg 9 juin 2015, 1 sep nov Lyon 14 avr. 2015, 2 juin sep. 2015, 17 nov Montpellier 14 avr. 2015, 2 juin sep. 2015, 17 nov Nantes 19 mai 2015, 8 sep nov Rennes 19 mai 2015, 8 sep nov Sophia-antipolis 2 juin 2015, 22 sep nov Strasbourg 2 juin 2015, 22 sep nov Toulouse 19 mai 2015, 8 sep nov Sécurité systèmes et réseaux, niveau 1 architecture, firewall, mise en œuvre Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre. 1) Risques et menaces 2) Architectures de sécurité 3) Sécurité des données 4) Sécurité des échanges 5) Sécuriser un système, le "Hardening" 6) Audit et sécurité au quotidien 7) Etude de cas Mise en œuvre d'une solution de proxy HTTP sous Windows ou Linux, d'une solution antivirale sur les flux réseaux. Conception et mise en œuvre d'une architecture multi-firewalls, multi-dmz. Mise en œuvre des techniques fondamentales de sécurisation du système d'exploitation. 1) Risques et menaces - Introduction à la sécurité. - Etat des lieux de la sécurité informatique. - Le vocabulaire de la sécurité informatique. - Attaques "couches basses". - Forces et faiblesses du protocole TCP/IP. - Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc. - Déni de service et déni de service distribué. - Attaques applicatives. - Intelligence gathering. - HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.). - DNS : attaque Dan Kaminsky. Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative. 2) Architectures de sécurité - Quelles architectures pour quels besoins? - Plan d'adressage sécurisé : RFC Translation d'adresses (FTP comme exemple). - Le rôle des zones démilitarisées (DMZ). - Exemples d'architectures. - Sécurisation de l'architecture par la virtualisation. - Firewall : pierre angulaire de la sécurité. - Actions et limites des firewalls réseaux traditionnels. - Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...). - Les firewalls et les environnements virtuels. - Proxy serveur et relais applicatif. - Proxy ou firewall : concurrence ou complémentarité? - Reverse proxy, filtrage de contenu, cache et authentification. - Relais SMTP, une obligation? Mise en œuvre d'un proxy Cache/Authentification. 3) Sécurité des données - Cryptographie. - Chiffrements symétrique et asymétrique. Fonctions de hachage. - Services cryptographiques. - Authentification de l'utilisateur. - L'importance de l'authentification réciproque. - Certificats X509. Signature électronique. Radius. LDAP. - Vers, virus, trojans, malwares et keyloggers. - Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur. 4) Sécurité des échanges ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 49

50 - Sécurité Wi-Fi. - Risques inhérents aux réseaux sans fil. - Les limites du WEP. Le protocole WPA et WPA2. - Les types d'attaques. - Attaque Man in the Middle avec le rogue AP. - Le protocole IPSec. - Présentation du protocole. - Modes tunnel et transport. ESP et AH. - Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...). - Les protocoles SSL/TLS. - Présentation du protocole. Détails de la négociation. - Analyse des principales vulnérabilités. - Attaques sslstrip et sslsnif. - Le protocole SSH. Présentation et fonctionnalités. - Différences avec SSL. Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'ipsec mode transport/ PSK. 5) Sécuriser un système, le "Hardening" - Présentation. - Insuffisance des installations par défaut. - Critères d'évaluation (TCSEC, ITSEC et critères communs). - Sécurisation de Windows. - Gestion des comptes et des autorisations. - Contrôle des services. - Configuration réseau et audit. - Sécurisation de Linux. - Configuration du noyau. - Système de fichiers. - Gestion des services et du réseau. Exemple de sécurisation d'un système Windows et Linux. 6) Audit et sécurité au quotidien - Les outils et techniques disponibles. - Tests d'intrusion : outils et moyens. - Détection des vulnérabilités (scanners, sondes IDS, etc.). - Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure. - Réagir efficacement en toutes circonstances. - Supervision et administration. - Impacts organisationnels. - Veille technologique. 7) Etude de cas - Etude préalable. - Analyse du besoin. - Elaborer une architecture. - Définir le plan d'action. - Déploiement. - Démarche pour installer les éléments. - Mise en œuvre de la politique de filtrage. Elaboration d'une maîtrise de flux. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 50

51 Stage pratique de 1 jour(s) Réf : KYX Candidats à la certification "Administrateur Réseaux". Avoir suivi l'intégralité des stages du cycle certifiant "Administrateur Réseaux". Prix 2015 : 530 HT 13 avr. 2015, 3 juil sep. 2015, Certification Administrateur réseaux Cette journée est destinée à valider les connaissances acquises au cours du cycle certifiant "Administrateur Réseaux". Les compétences validées sont le fonctionnement et la mise en œuvre des principaux protocoles réseaux, l'installation et la configuration simple de routeurs et les fondamentaux de la sécurité des SI. 1) Présentation des épreuves 2) Epreuve écrite commune 1) Présentation des épreuves - Présentation du déroulé des épreuves (timing, documents autorisés etc..). - Prise de connaissances des documents. - Questions de la salle. 2) Epreuve écrite commune - Questions à choix multiples sur les connaissances essentielles de l'administration des réseaux. - Exercices pratiques. ORSYS, La Grande Arche, Paroi Nord, La Défense cedex. Tél : +33 (0) Fax : +33(0) page 51

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Dernière mise à jour le 3 décembre 2007 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking

Plus en détail

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0 Présentation et portée du cours : CCNA Exploration v4.0 Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Networking Academy diplômés en ingénierie, mathématiques

Plus en détail

Administration de Réseaux d Entreprises

Administration de Réseaux d Entreprises D.U. Administration de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

ROUTEURS CISCO, PERFECTIONNEMENT

ROUTEURS CISCO, PERFECTIONNEMENT Réseaux et Sécurité ROUTEURS CISCO, PERFECTIONNEMENT Routage, OSPF, BGP, QoS, VPN, VoIP Réf: ROP Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION Un cours de niveau avancé qui vous permettra de bien

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Pare-feu VPN sans fil N Cisco RV120W

Pare-feu VPN sans fil N Cisco RV120W Pare-feu VPN sans fil N Cisco RV120W Élevez la connectivité de base à un rang supérieur Le pare-feu VPN sans fil N Cisco RV120W combine une connectivité hautement sécurisée (à Internet et depuis d'autres

Plus en détail

International Master of Science System and Networks Architect

International Master of Science System and Networks Architect International Master of Science System and Networks Architect Programme Rentrée 31 mars 2009 www.supinfo.com Copyright SUPINFO. All rights reserved Table des Matières 1. PREMIÈRE PARTIE... 3 1.1. LES ENJEUX

Plus en détail

Administration Avancée de Réseaux d Entreprises (A2RE)

Administration Avancée de Réseaux d Entreprises (A2RE) D.U. Administration Avancée de Réseaux d Entreprises I. FICHE D IDENTITE DE LA FORMATION Intitulé de la formation Nom, prénom, statut et section C.N.U. du responsable de la formation Coordonnées du responsable

Plus en détail

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

CAS IT-Interceptor. Formation «Certificate of Advanced Studies» CAS IT-Interceptor Formation «Certificate of Advanced Studies» Description détaillée des contenus de la formation. Structure, objectifs et contenu de la formation La formation est structurée en 3 modules

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent

Plus en détail

Description des UE s du M2

Description des UE s du M2 Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Plan de cours. Fabien Soucy [email protected] Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy [email protected] Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Pare-feu VPN sans fil N Cisco RV110W

Pare-feu VPN sans fil N Cisco RV110W Fiche technique Pare-feu VPN sans fil N Cisco RV110W Connectivité simple et sécurisée pour les petits bureaux ou les bureaux à domicile Figure 1. Pare-feu VPN sans fil N Cisco RV110W Le pare-feu VPN sans

Plus en détail

Chapitre 1 Le routage statique

Chapitre 1 Le routage statique Les éléments à télécharger sont disponibles à l adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l ouvrage EIPRCIS dans la zone de recherche et validez. Cliquez sur le titre

Plus en détail

Catalogue des formations 2015

Catalogue des formations 2015 Catalogue des formations 2015 Sommaire Relation entre les formations 3 1. Les bases de Linux 4 2. Certification Linux LPIC-1 8 3. Certification Linux LPIC-2 11 4. Certification Linux LPIC-3 14 5. Services

Plus en détail

Figure 1a. Réseau intranet avec pare feu et NAT.

Figure 1a. Réseau intranet avec pare feu et NAT. TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L

Plus en détail

Parcours en deuxième année

Parcours en deuxième année Parcours en deuxième année Unités d Enseignement (UE) ECTS Ingénierie des réseaux haut 4 débit Sécurité des réseaux et 4 télécoms Réseaux mobiles et sans fil 4 Réseaux télécoms et 4 convergence IP Infrastructure

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé Voix et téléphonie sur IP Déscription : Comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP.Les différents protocoles de signalisation

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste

Plus en détail

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test Formation CONTACTEZ- NOUS AU 01 69 35 54 70 OU VISITEZ NOTRE SITE INTERNET IDEALNWD.FR

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud [email protected].

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud Sophie.Nicoud@urec.cnrs. Tunnels ESIL INFO 2005/2006 Sophie Nicoud [email protected] Plan Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs 2 Tunnels, pourquoi? Relier deux réseaux locaux à travers

Plus en détail

Les réseaux de campus. F. Nolot 2008 1

Les réseaux de campus. F. Nolot 2008 1 Les réseaux de campus F. Nolot 2008 1 Les réseaux de campus Les architectures F. Nolot 2008 2 Les types d'architectures L'architecture physique d'un réseau de campus doit maintenant répondre à certains

Plus en détail

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM Réseaux d infrastructure L évolution du marché des télécommunications conduit à cette dualité : du côté applicatif : il y a une convergence

Plus en détail

(In)sécurité de la Voix sur IP [VoIP]

(In)sécurité de la Voix sur IP [VoIP] (In)sécurité de la Voix sur IP [VoIP] Nicolas FISCHBACH Senior Manager, IP Engineering/Security - COLT Telecom [email protected] - http://www.securite.org/nico/ version 0.01 Introduction» Voix et téléphonie

Plus en détail

Programme formation pfsense Mars 2011 Cript Bretagne

Programme formation pfsense Mars 2011 Cript Bretagne Programme formation pfsense Mars 2011 Cript Bretagne I.Introduction : les réseaux IP...2 1.A.Contenu pédagogique...2 1.B....2 1.C...2 1.D....2 II.Premiers pas avec pfsense...2 2.A.Contenu pédagogique...2

Plus en détail

Voix et Téléphonie sur IP : Architectures et plateformes

Voix et Téléphonie sur IP : Architectures et plateformes Voix et Téléphonie sur IP : Architectures et plateformes Alex Corenthin Département Génie Informatique Laboratoire de traitement de l Information Ecole Supérieure Polytechnique Université Cheikh Anta Diop

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Cours n 12. Technologies WAN 2nd partie

Cours n 12. Technologies WAN 2nd partie Cours n 12 Technologies WAN 2nd partie 1 Sommaire Aperçu des technologies WAN Technologies WAN Conception d un WAN 2 Lignes Louées Lorsque des connexions dédiées permanentes sont nécessaires, des lignes

Plus en détail

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86 Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement

Plus en détail

Le rôle Serveur NPS et Protection d accès réseau

Le rôle Serveur NPS et Protection d accès réseau Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS

Plus en détail

Routeur VPN Wireless-N Cisco RV215W

Routeur VPN Wireless-N Cisco RV215W Fiche technique Routeur VPN Wireless-N Cisco RV215W Une connectivité simple et sécurisée pour le travail à domicile et les très petites entreprises Figure 1. Routeur VPN Wireless-N Cisco RV215W Le routeur

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS. Site web www.j3tel.fr. Téléphone 01 64 46 59 59 Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf 91940 LES ULIS Site web www.j3tel.fr Téléphone 01 64 46 59 59 Catalogue SL2A Prestations 2015-2016 Sommaire Notre vision, nos

Plus en détail

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk Voix sur IP Généralités Paramètres IPv4 H323 / SIP Matériel constructeur Asterisk 38 Généralités Voix sur IP, ou VoIP : technologie(s) de transport de la voix, en mode paquet, par le protocole IP. Téléphonie

Plus en détail

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. 2013 Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D. Table des matières 1 Les architectures sécurisées... 3 2 La PKI : Autorité de certification... 6 3 Installation

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réseaux / IP / Cisco CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN. Réf: CPF Durée : 4 jours (7 heures) OBJECTIFS DE LA FORMATION Cette formation vous permettra d'acquérir toutes les connaissances nécessaires

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

DIFF AVANCÉE. Samy. [email protected]

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy [email protected] I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Les Réseaux Informatiques

Les Réseaux Informatiques Les Réseaux Informatiques Licence Informatique, filière SMI Université Mohammed-V Agdal Faculté des Sciences Rabat, Département Informatique Avenue Ibn Batouta, B.P. 1014 Rabat Professeur Enseignement

Plus en détail

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall Cisco RV220W Network Security Firewall Connectivité hautes performances et hautement sécurisée pour les petits bureaux Cisco RV220W Network Security Firewall relie les petits bureaux à Internet, aux autres

Plus en détail

Sécurité des réseaux sans fil

Sécurité des réseaux sans fil Sécurité des réseaux sans fil [email protected] 13/10/04 Sécurité des réseaux sans fil 1 La sécurité selon les acteurs Responsable réseau, fournisseur d accès Identification, authentification

Plus en détail

Cahier des charges "Formation à la téléphonie sur IP"

Cahier des charges Formation à la téléphonie sur IP Cahier des charges "Formation à la téléphonie sur IP" La formation...2 I] Intitulé de l'action de formation...2 II] Contexte et enjeux...2 III] Objectifs de la formation et attendus...2 IV] Public concerné...2

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité VoIP : Introduction à la sécurité 1 Sommaire Principes de base de la VoIP Introduction à la sécurité de la VoIP Vulnérabilités et mécanismes de protection Points durs 2 Définitions Concept de convergence

Plus en détail

Fonctions Réseau et Télécom. Haute Disponibilité

Fonctions Réseau et Télécom. Haute Disponibilité Appliance FAST360 Technical Overview Fonctions Réseau et Télécom Haute Disponibilité Copyright 2008 ARKOON Network Security 2/17 Sommaire I. Performance et disponibilité...3 1. Gestion de la bande passante

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et l'anglais. L'étudiant a le choix entre deux filières

Plus en détail

1 PfSense 1. Qu est-ce que c est

1 PfSense 1. Qu est-ce que c est 1 PfSense 1 Qu est-ce que c est une distribution basée sur FreeBSD ; un fournisseur de services : serveur de temps : NTPD ; relais DNS ; serveur DHCP ; portail captif de connexion ; un routeur entre un

Plus en détail

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur Introduction 1. Organisation du livre 11 2. Généralités sur Windows Server 20 12 3. Présentation des nouveautés 12 3.1 Le rôle ADCS (Active Directory Certificate Services) 12 3.2 Le rôle ADDS (Active Directory

Plus en détail

Téléphonie. sur IP. 2 e édition

Téléphonie. sur IP. 2 e édition Téléphonie sur IP 2 e édition SIP, H.323, MGCP, QoS et sécurité, Asterisk, VoWiFi, offre multiplay des FAI, Skype et autres softphones, architecture IMS Laurent Ouakil Guy Pujolle Table des matières Avant-propos................................................

Plus en détail

Devoir Surveillé de Sécurité des Réseaux

Devoir Surveillé de Sécurité des Réseaux Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La

Plus en détail

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réseaux et Sécurité SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE Réf : SRI Durée : 3 jours (7 heures) OBJECTIFS DE LA FORMATION Ce séminaire vous montrera comment répondre aux impératifs de sécurité des communications

Plus en détail

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé)

TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) TP 11.2.3c Fonctions des listes de contrôle d'accès multiples (TP avancé) Nom du routeur Type de routeur Adresse FA0 Adresse FA1 Adresse S0 Adresse S1 Masque de sousréseau Routage Mot de passe enable Mot

Plus en détail

Sécurité GNU/Linux. Virtual Private Network

Sécurité GNU/Linux. Virtual Private Network Sécurité GNU/Linux Virtual Private Network By ShareVB Sommaire I.Le concept de réseau privé virtuel...1 a)introduction...1 b)un peu plus sur le fonctionnement du VPN...2 c)les fonctionnalités du VPN en

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT [email protected]

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT [email protected] Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005 VPN TLS avec Matthieu Herrb 14 Mars 2005 Coordinateurs Sécurité CNRS - 14/3/2005 Pour en finir avec IPSec IPSec : sécurisation au niveau réseau. développé avec IPv6, protocoles spécifiques AH & ESP, modes

Plus en détail

Formations. «Produits & Applications»

Formations. «Produits & Applications» Formations «Produits & Applications» Nos formations Réf. PAP01 14 Heures ANTIVIRUS - McAfee : Endpoint Réf. PAP02 7 Heures ANTIVIRUS - ESET NOD32 Réf. PAP03 28 Heures FIREWALL - Check Point Réf. PAP04

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Fiche descriptive de module

Fiche descriptive de module Fiche descriptive de module ST216 310 310 Prérequis Processus PEC associés spécifiques Conditions de réussite Contenu du module Date entrée en vigueur : 27.08.2012 ST200 Enseignements et exercices théoriques,

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010

Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Licence professionnelle Réseaux et Sécurité Projets tutorés 2009-2010 Organisation générale Les projets sont à réaliser en binôme ou en trinôme, suivant l indication marquée dans chaque sujet. Des ajustements

Plus en détail

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Configuration de Serveur 2003 en Routeur

Configuration de Serveur 2003 en Routeur Introduction Configuration de Serveur 2003 en Routeur Lors de l implémentation d une infrastructure réseau Microsoft Windows 2003 Server, de nombreux éléments et services demeurent indispensables à l activité

Plus en détail

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2

Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Groupe Eyrolles, 2004, ISBN : 2-212-11274-2 Table des matières Remerciements.................................................. Avant-propos.................................................... Structure

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Routeur Chiffrant Navista Version 2.8.0. Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1. Routeur Chiffrant Navista Version 2.8.0 Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.0 Cibles de sécurité C.S.P.N Référence : NTS-310-CSPN-CIBLES-1.05

Plus en détail

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security Appliance 360 Technical Overview Copyright 2008 ARKOON Network Security 2/13 Sommaire I. Introduction sur la VoIP...3 1. Qu est ce que la VoIP?... 3 2. Les protocoles de VoIP... 3 II. Les vulnérabilités

Plus en détail

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Préparer, installer puis effectuer la mise en service d'un système. SUJET

Préparer, installer puis effectuer la mise en service d'un système. SUJET NOM, Prénom: Nom du binôme: Préparer, installer puis effectuer la mise en service d'un système. Notes à l attention du candidat: Vous devrez répondre directement sur les documents du dossier sujet dans

Plus en détail

KX ROUTER M2M SILVER 3G

KX ROUTER M2M SILVER 3G Un routeur M2M polyvalent Le Kx Router M2M Silver 3G fonctionne avec les réseaux GPRS/EDGE/3G/3G+ des opérateurs de téléphonie mobile. Il répond à un besoin de communication pour des systèmes industriels,

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS & RESEAUX SEMINAIRE ATELIER SUR LA TELEPHONIE ET LA VOIX SUR IP (T-VoIP): DE LA THEORIE A LA PRATIQUE DEPLOIEMENT D UNE PLATEFORME DE VoIP AVEC ASTERIK SOUS

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux Titre délivré à l issue des 2 ans de formation : «Expert en ingénierie informatique appliquée», Titre inscrit au RNCP, niveau I (niveau BAC+5), sous l

Plus en détail

Votre Réseau est-il prêt?

Votre Réseau est-il prêt? Adapter les Infrastructures à la Convergence Voix Données Votre Réseau est-il prêt? Conférence IDG Communications Joseph SAOUMA Responsable Offre ToIP Rappel - Définition Voix sur IP (VoIP) Technologie

Plus en détail

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour

Plus en détail

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX)

DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) DESCRIPTION DU CONCOURS QUÉBÉCOIS 2014 39 INFORMATIQUE (GESTION DE RÉSEAUX) 1. DESCRIPTION DU CONCOURS 1.1. But de l épreuve La compétition permet aux étudiants 1 de mettre à l épreuve leurs connaissances

Plus en détail