Catalogue des formations en «Réseaux informatiques» de L INFORMATIQUE COMMUNICANTE Les formations de L INFORMATIQUE COMMUNICANTE (LIC) permettent d acquérir l essentiel des méthodes et des technologies utilisées dans les réseaux et les systèmes de communication. Elles s adressent à des Ingénieurs, des Techniciens, des Décideurs ou des Commerciaux. Elles peuvent être organisées de manière indépendante ou groupée. Les formations s appuient sur un contenu de référence qui adhère en permanence à l évolution de la technologie et de la normalisation. Des formateurs qualifiés Tous nos formateurs sont des ingénieurs et consultants aux qualités pédagogiques éprouvées. Ils possèdent la compétence fonctionnelle, technique et la connaissance des systèmes de communications et des réseaux. Outils et supports La formation théorique est dispensée à l'aide d'un PC portable, au moyen d'un vidéoprojecteur. Un support de présentation enrichi de nombreux commentaires et de tout autre document pertinent, est fourni aux participants soit sous format papier, soit sous format d un CD ROM. Travaux pratiques Ces formations sont complétées par des exercices, travaux dirigés et pratiques qui permettent aux participants de consolider concrètement leurs acquis théoriques. Les travaux pratiques sont effectués à l aide d outils de génération et d analyse de trafic Durée des sessions Chaque session dure de 3 à 4 jours selon l approfondissement souhaité. LIC assure aussi des variantes des formations de référence (personnalisation de la durée et du contenu des sessions) ou d'autres sessions de formations aux réseaux et systèmes de communication. Lieu des formations Les sessions ont lieu dans le Centre de Séminaires LIC d'issy-les-moulineaux qui dispose de 2 grandes salles de formation équipées d un vidéoprojecteur. Agrément de L INFORMATIQUE COMMUNICANTE LIC est agréée par le Contrôle de la Formation Professionnelle sous le numéro 11920653792. Tarifs des formations La base de tarif est de 500 H.T. par jour et par participant www.lic.fr page 1/22 11/03/2010
Sommaire F1. Les réseaux : synthèse générale 3 F2. IPv6 7 F3. Commutateur multi-niveaux 10 F4. TCP-IP 13 F5. Réseaux privés virtuels (VPN) 15 F6. Voix sur IP 17 F7. Audit et optimisation de réseaux 21 F8. Sécurité des réseaux 23 F9. Caractéristiques radio et sécurité des réseaux WiFi 26 page 2/27 11/03/2010
F1. Les réseaux : synthèse générale Durée : 3 jours Cette formation permet d acquérir de solides compétences dans le domaine des réseaux. L'approche de ce cours permet de couvrir tous les caractéristiques importantes des réseaux informatiques. Elle fournit une vision globale précise et complète des différentes technologies et des différents protocoles utilisés dans les réseaux. Son approche pédagogique aide à rapidement appréhender les réseaux d'entreprise, les fournisseurs de service, la gestion des réseaux, leur sécurisation et leur évolution. Introduction aux réseaux informatiques Notion de service Notion de modèle Le modèle de référence OSI o Les différentes couches o Les modes connecté et sans connexion Les modèles réels : IP et modèles dérivés Notion de protocole Les architectures de réseaux et de télécommunications L'industrie et les familles d'équipements La normalisation des réseaux et télécommunications Les réseaux locaux Ethernet les différents types de câblages, cuivre FTP, SFTP, UTP, Fibre optique multimode et monomode L adressage MAC et LLC Les techniques d accès (CSMA/CD) Les modes half et full duplex Ethernet partagé / Ethernet commuté Les débits : Ethernet 10 BaseT, Fast Ethernet, Gigabit Ethernet, 10Gb Ethernet Le fonctionnement des commutateurs Ethernet La commutation transparente La gestion des boucles, le spanning tree et ses évolutions récentes (RPVST, MPVST) Les VLAN et la gestion des domaines de broadcast Le fonctionnement des routeurs page 3/27 11/03/2010
L adressage IP (Classe d adresse, adresse privée, adresse publique) L utilisation des masques de réseaux et de sous-réseaux Le routage IP Les réseaux sans fil Les différentes technologies (802.11a, 802.11b, 802.11g) La couverture des points d accès et les «hot spot» Les protocoles de sécurisation pour le sans fil (EAP, WEP, WPA, IPSEC) Les services et accès des Opérateurs de Télécommunications Les différentes technologies utilisées Les lignes louées Historique (LLA, LS) Inconvénients des lignes louées. Par quoi les remplacer? Les protocoles HDLC et SDLC La commutation de paquet et de trame Le protocole X.25 Le protocole Frame-Relay (CIR, EIR, Topologies) Le protocole ATM (Les cellules, les couches AAL, la qos sur ATM) La commutation de circuits Les liaisons analogiques RNIS : accès de base, accès primaire Le protocole PPP (CHAP, PAP, Multilink, Callback) Les technologies xdsl et LRE L ADSL, VDSL, SDSL, Les protocoles PPPOE et PPPOA La solution du Long Range Ethernet (LRE) Le sans-fil Les différentes technologies (802.11a, 802.11b, 802.11g, 802.11n) Le WiFi en mode d accès opérateur L intégration de la voix sur WIFI Les réseaux d accès WiMax Les faisceaux hertziens La solution routée Les limitations du routage classique MPLS, le fast switching et CEF MPLS / VPN Les réseaux mobiles Le GSM le protocole Le GSM L infrastructure page 4/27 11/03/2010
Le GPRS L EDGE L UMTS La 4G / la 5G Les nouveaux acteurs, MVNO, MVNE Les réseaux IP Internet : Historique, fonctionnement, standardisation et régulation Historique et organisme Gestion des noms de domaines Les adresses IP Le protocole BGP Son évolution Introduction au modèle TCP/IP La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Les services Utilisateur DNS, HTTP, HTTPS, FTP/TFTP, SMTP, SNMP,... La sécurité sur les réseaux IP Menaces, risques et sécurisation Perspectives et évolutions IPv6 : comment? quand? Les applications multimédia La téléphonie sur IP La solution des réseaux séparés La solution de convergence partielle (VOIP) La solution de convergence complète (TOIP) Les protocoles de signalisation (RNIS, QSIG, SIP, H323) La vidéo conférence sur IP L optimisation par l utilisation des codecs (G711, G729, G723, MPEG) Les offres opérateurs de type IP Centrex Les offres sur réseau MPLS-VPN (Niveau 3 et Niveau 2) Le Multicast L adressage multicast Les protocoles d accès (IGMP V1, V2 et V3) Les protocoles de commutation (IGMP snooping et CGMP) page 5/27 11/03/2010
Les protocoles de routage multicast (PIM spare mode et dense mode, PIM SSM, DVMRP, MOSPF, ) La qualité de service (QoS) La problématique de la qualité de service pour les réseaux IP Les modèles intserv (RSVP) et diffserv (DSCP) La classification et le marquage des flux (IP precedence, DSCP, TOS, MPLS EXP, bit DE, bit CLP, 802.1p) La gestion des files d attente (FIFO, WFQ, PQ, LLQ, CBWFQ) La prévention de la congestion (RED, WRED) Le shaping et le policing La gestion, la sécurité et la disponibilité La gestion des réseaux Les logiciels Le protocole SNMP et les MIBs La disponibilité du réseau La disponibilité au niveau 2 La disponibilité au niveau 3 Conclusion Evolution des technologies réseaux et modification du modèle opérateur Conséquences pour l entreprise : offres du marché et budget Pré-requis Utilisation courante de Windows. Connaissance de base de l informatique. page 6/27 11/03/2010
F2. IPv6 Durée : 3 jours Cette formation présente les évolutions du modèle TCP/IP, sa philosophie, les mécanismes de communication associés, ainsi que les enjeux et les évolutions de l adressage. Elle aborde également les aspects relatifs à la cohabitation IPv4/IPv6 et les principes de sa mise en œuvre. Historique Présentation générale Introduction Présentation de l architecture IPv6 Différences et similitudes avec IPv4 Couches basses Adressage IPv6 Rappels sur l architecture IPv6, comparaison avec l adressage IPv4 Différents types d adresses IPv6 : unicast, anycast, multicast, adresses réservées, identification des interfaces IPv6, identification des groupes Adresses requises pour un hôte et pour un routeur, nouvelles possibilités spécifiques d IPv6, représentation des adresses IPv6 (représentations textuelle, hexadécimale pointée et condensée), utilisation des adresses IPv6 dans les URL Protocole IPv6 Caractéristiques du protocole Structure de l en-tête de base, changements par rapport à IPv4, étiquettes de flux, champ de service différencié, en-têtes d extension Structure d un datagramme Différents types d en-tête d extension (hop by hop, end to end) En-tête de fragmentation et taille des fragments, limitations en matière de fragmentation et solutions (tunneling de routeur à routeur) Options IPv6 (routage défini par la source, jumbogramme, bourrage, alerte de routeur, fin de liste d option Pseudo en-têtes UDP et TCP ICMPv6 et sous-protocoles associés ICMPv6 Découverte du MTU d un chemin Diffusion sélective MLD V1 et V2, types de messages, comportement d un nœud, d un routeur ; diagrammes d état d un routeur, d un routeur recenseur Découverte de voisins (ND), introduction, types d adresses utilisées (tous-nœuds, tousrouteurs, adresse multicast de sollicitation de voisin. Structure des messages sollicitation page 7/27 11/03/2010
et annonce de routeur, sollicitation et annonce de voisin, redirection, structure générale des options de découverte de voisin, options ND (adresse source et destination, préfixe de réseau, en-tête de message redirigé, MTU d un chemin, structures conceptuelles de données de ND (cache de voisinage, cache des destinataires, liste de préfixes de réseaux, liste de routeurs par défaut Résolution d adresse Détection d inaccessibilité de voisin Découverte inverse de voisin (FR), structure du message, option : MTU du chemin Auto-configuration d adresse sans état, création d une adresse locale au lien, vérification de l unicité de cette adresse (DAD), optimisation du processus, adresses préférée et dépréciée Routage : principes, protocoles et politiques de routage Routage IPv6 Généralités sur le routage (interne à état de lien, à vecteur de distance, externe BGP) Généralités sur le routage (interne à état de lien, à vecteur de distance) Routage interne : OSPFv3 (principe de fonctionnement, protocole Hello, type et structures des messages OSPFv3, options OSPFv3), routage intra-aire, routage inter aire, routeurs désignés principal et de secours), RIPng (principe de fonctionnement, limitations, structure des entrées de table de routage, structure des messages, rôle de l administrateur de réseau, fonctions de contrôle du routage Routage externe BGP (objectifs, principe de fonctionnement, structure de l en-tête des messages BGP, types de messages BGP, structure des messages BGP Politique de routage Objectif des politiques de routage, RPSL langage de spécification de politique de routage d IPv4, RPSLng pour IPv6, outils IPv6, DNS et DHCPv6 IPV6 et DNS Arborescence de nommage, architectures type Extensions du DNS pour prendre en charge IPv6 Conversion nom-> adresse et conversion inverse : adresse -> nom DHCPv6 Principes Structure des messages Mises à jour dynamiques Gestion de la mobilité Interface de programmation : socket IPv6 Considérations sur les changements d API, fonctions internes des sockets, fonctions de résolution den om, de résolution d adresses, de conversion d adresses, modifications de l interface des sockets, fonctions des sockets, fonctions de transmission des adresses du page 8/27 11/03/2010
système vers les applications, compatibilité avec IPv4, émission et réception d adresses multicast Mobilité IPv6 Rappels sur la mobilité IPv4 Caractéristiques de la mobilité IPv6 Mécanismes de mobilité IPv6 Sécurité IP mobile, menaces et solutions Intégration de mobile IP dans les systèmes 3G Qualité de service dans les réseaux IP (Best effort, intserv, diffserv) Mécanismes de transition/intégration/migration Principes de configuration des équipements Principe de déploiement d IPv6 Approche double pile Ipv4, IPv6 (Dual Stack) Tunneling IPv6 sur IpV4 Aspects économiques de la migration vers IPv6 Stratégies de migration Rôles des parties prenantes Synthèse et conclusion Pré-requis De bonnes connaissances d'ipv4, et de l'adressage IPv4 sont utiles pour tirer le meilleur parti de cette formation. page 9/27 11/03/2010
F3. Commutateur multi-niveaux Durée : 4 jours On n utilise plus que les réseaux Ethernet commutés pour connecter les postes de travail à l'infrastructure réseau. Pour exploiter pleinement cette technologie, il faut savoir déployer et gérer efficacement la commutation de niveau 2 ou 3. Ce cours est illustré par les équipements du leader mondial des équipements de réseaux et contributeur aux standards de fait du marché : Cisco. Ce cours permet : d observer comment ces commutateurs sont configurés d appréhender les techniques pour optimiser des réseaux commutés. de déployer une infrastructure avec des commutateurs Cisco multiniveaux dans un réseau d'entreprise d utiliser de la commutation standard avec résilience jusqu'au poste de travail de construire des réseaux de commutateurs de distribution et d'accès de configurer des réseaux locaux virtuels (VLAN) standards d optimiser des réseaux de distribution en utilisant Fast EtherChannel et VTP Cisco d optimiser les performances et la résilience avec des commutateurs multiniveaux Conception de réseaux commutés Révision du modèle de conception hiérarchique de Cisco Identification des rôles de la distribution d'accès et des principaux commutateurs Déploiement de la commutation jusqu'au bureau Le "transparent learning" et la règle des 3 "F" Conception des réseaux de distribution Positionnement du réseau de distribution Évaluation de l'impact de l'accès aux services étendus de l'entreprise Analyse de la conception et des objectifs de performance Optimisation de la disponibilité des réseaux de distribution Configuration du protocole Spanning Tree Élimination des pannes dues à un point de connexion unique Mise en œuvre du Spanning Tree pour gérer les chemins redondants Contrôle du placement racine Réglage du Spanning Tree pour optimiser les performances du réseau et la convergence page 10/27 11/03/2010
Déploiement de réseaux locaux virtuels (VLAN) Mise en place de VLAN de niveau 2 Évaluation des effets du trafic de diffusion Limitation de la taille des domaines de broadcast à l'aide de VLAN Évaluer l'effet des VLAN sur le "transparent learning" Différences entre les VLAN statiques et dynamiques Activation des VLAN par port Construction de VLAN à travers plusieurs commutateurs Extension des VLAN de niveau 2 au-delà des limites des commutateurs Solutions propriétaires contre standards Configuration du "trunking" de VLAN avec le protocole de Cisco InterSwitch Link (ISL) Migration vers des VLAN standards Position des standards internationaux émergents Évaluer l'interaction entre les VLANS et le Spanning Tree Protocol Configuration du "tagging" IEEE 802.1Q pour une interopérabilité multivendeur Construction d une commutation au niveau distribution et d un cœur de réseaux routé Optimisation des infrastructures Mise en œuvre de l'agrégation des liens avec Fast EtherChannel Optimisation du temps de convergence du Spanning Tree avec PortFast, UplinkFast et BackboneFast Gestion des opérations du Spanning Tree dans les VLAN avec CST et PVST+ Amélioration du temps de convergence avec le RSTP (Rapid Spanning Tree) Préparation à la "trunk participation" dans la reconfiguration du spanning tree Les VLAN à l échelle de l entreprise Communication entre les VLAN en utilisant des routeurs séparés ou un "routeur sur un bâton" Éviter les goulets d'étranglement en utilisant un routeur intégré Configuration d'une communication inter-vlan sur des commutateurs multicouches Amélioration des performances avec MLS (Multilayer switching) Comparaison entre le routage de niveau 3 et la commutation de niveau 3 Distinguer les approches de commutation multiniveaux de la première et de la seconde génération Cisco Accélération du débit grâce au CEF (Cisco Express Forwarding) Identification des différents niveaux de flux compatibles avec les commutateurs Cisco Etude des flux du trafic avec MLS Définition des objectifs et composants du MLS Définition des flux du trafic page 11/27 11/03/2010
Travaux pratiques Mise en œuvre des réseaux de commutateurs pour l'accès et la distribution Configuration et optimisation du protocole Spanning Tree traditionnel Étude de la convergence RSTP Déploiement de VLAN d'accès, de Trunk VLAN et d'une communication inter-vlan Faciliter la configuration de VLAN distants avec Cisco VTP Mise en œuvre de communications entre VLAN avec des commutateurs de niveau 3 Répartition des charges avec Cisco Fast EtherChannel Optimisation du débit et de la résilience avec MLS et HSRP Amélioration de la redondance avec HSRP Pré-requis Cette formation suppose de bonnes connaissances des concepts réseaux et de la configuration de Cisco. page 12/27 11/03/2010
F4. TCP-IP Durée : 4 jours Les infrastructures utilisées par les systèmes de communication sont la base des échanges de voix, de données et d images numérisées dans l entreprise mais aussi en dehors. Cette formation fait le point sur cette thématique majeure. Infrastructures de câblage Applications du câblage multimédia (SVDI ou Sécurité Voix Données Image) Principe de la communication physique Attributs du câblage (Critères, connectique, accessibilité, câbles, équipements) Les supports physiques - Paire torsadée : classes et catégories, média, débits, évolutions - Câble coaxial - Fibre optique (monomode, multimode, multiplexage optique WDM, DWDM) Notions de câblage structuré et de précâblage Réseaux radio (Infrarouge, satellite, VHF,...) Support du Courant Porteur en Ligne (CPL) Evaluation d un système de câblage existant Organisation, ingénierie et validation d un système de câblage voix-données-image Infrastructures : réseaux locaux (LAN) Introduction - caractéristiques techniques Technologie (Topologie, Support, Techniques d'accès) Principe de la communication physique Les supports physiques (paire torsadée, câble coaxial, fibre optique) Les principales méthodes d'accès (CSMA, ALOHA,...) Réseaux radio (Wi-Fi et IEEE 802.11, satellite, VHF,...) sécurité Les Courants Porteurs en Ligne (CPL) La famille des réseaux Ethernet (10-100 BT, Gigabit, 10G, Commutation,...) Sûreté de fonctionnement d un réseau local Sécurité d un réseau local Gestion de la Qualité de Service (QoS) Interconnexion des réseaux locaux VLAN (Réseaux locaux virtuels) Commutation de niveau 3 et de niveau 7 Les principaux équipements de réseaux et le marché Evolution des réseaux locaux et perspectives page 13/27 11/03/2010
Réseaux IP : Partie théorique Introduction au modèle TCP/IP Réseaux locaux (Câblage, Ethernet, WiFi) La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Qualité de service (QoS) Les services Utilisateur (DNS, HTTP, FTP/TFTP, SMTP, SNMP,...) Boucle locale (xdsl WiMax, Hot spots) La sécurité des réseaux IP : Menaces et défenses Perspectives et évolutions (IPv6, ) Normalisation et régulation Réseaux d entreprise pour la ToIP : architectures et redondances Exercices et Travaux pratiques Analyse de trames sur un réseau local o Trames Ethernet, o Flux IP : IP, TCP, UDP, DHCP, Sécurisation d un réseau Pré-requis Utilisation courante de Windows. Connaissance de base de l informatique. page 14/27 11/03/2010
F5. Réseaux privés virtuels (VPN) Durée : 3 jours Pour permettre aux sites distants et aux utilisateurs isolés d accéder aux ressources informatiques à moindre coût et de manière sécurisée, la mise en œuvre d un réseau privé virtuel est la solution sur les réseaux filaires comme sur les réseaux sans-fil. Cette formation fait le point sur les différentes technologies réseaux afin de concevoir une architecture de VPN appropriée. VPN : assurer des communications sûres dans un environnement hostile Organisations étendues et mobilité Menaces sur les communications Objectifs de la sécurité des communications Réseaux Virtuels Privés Qu'est ce qu'un VPN? Quelles utilisations? Comment construire ou acquérir un VPN? Première approche de la cryptographie Transformation des messages - chiffrement et déchiffrement Deux types de chiffrement Signatures numériques Certificats numériques Implantation des protections Vieillissement et révocation automatique et manuelle des clés Gestion de clés publiques (PKI) Objectif de la PKI Caractéristiques et éléments de la PKI Exemples de PKI Première approche de l encapsulation et de l étiquetage TCP/IP et le modèle OSI Serial Line Interface Protocol (SLIP),"Point to Point Protocol" (PPP),"Point to point Tunneling Protocol" (PPTP) Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP) Multiprotocol Label Switching (MPLS) Protocole de réservation de ressource (RSVP), services différenciés (diffserv), et services intégrés IETF (intserv) page 15/27 11/03/2010
Sécurité du protocole IP (Ipsec) Qu'est ce que l Ipsec? Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD) Mode opératoire et services de sécurité d Ipsec Phases et échange de clés Internet (IKE) Risques et limites d IPSEC Principaux matériels/logiciels permettant de créer des VPN IPsec Sécurité des couches applicatives : SSL, SSH et TLS Qu'est ce que SSL/TLS? Mode opératoire et services de sécurité de SSL/TLS Risques et limites de SSL/SSH Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH Modèle propriétaires : LEAP/WPA/VNC/ La sécurité nécessaire des communications sans fil Des solutions cryptographiques propriétaires controversées Quelle harmonisation? Architecture de communications sécurisées Applications à servir, répartition des risques, politique, et architecture Lieu d'installation des services de protection Sécurité des communications et disponibilité Choix de solutions Gestion et maintenance des communications sécurisées Principes pour maintenir et gérer des communications sécurisées Recherche et correction des fautes Performance Gestion des clés Directions futures - sécurité dans IPV6 Pré-requis Bonne compréhension des protocoles TCP/IP, pratique de l Internet et des applications standards. page 16/27 11/03/2010
F6. Voix sur IP Durée : 4 jours Ce programme permet d'appréhender un domaine complexe tel que celui de la Voix sur IP sous différents angles : l'infrastructure, les fonctions et services, les technologies et les architectures. Il laisse aussi une large place à la mise en situation concrète à travers des exercices et travaux pratiques. Répartis tout au long de la formation, ils facilitent l'assimilation des concepts et problématiques et préfigurent les situations de mise en œuvre et d administration de systèmes de téléphonie sur IP et de communications unifiées. 1er jour : Préalable infrastructure de la VoIP Introduction au modèle TCP/IP Réseaux locaux (Câblage, Ethernet, WiFi) La couche Réseau (Adressage IP, routage, format des datagrammes, ) La couche Transport (format du segment TCP, format du datagramme UDP, TCP vs UDP, RTP/RTCP) Qualité de service (QoS) Les services Utilisateur (DNS, HTTP, FTP/TFTP, SMTP, SNMP,...) Boucle locale (xdsl, WiMax, Hot spots) La sécurité des réseaux IP : Menaces et défenses Perspectives et évolutions (IPv6, ) Normalisation et régulation Réseaux d entreprise pour la ToIP : architectures et redondances Exercices et Travaux pratiques Analyse de trames sur un réseau local o Trames Ethernet, o Flux IP : IP, TCP, UDP, DHCP, Sécurisation d un réseau 2ème jour : VoIP et Communications Unifiées : approche fonctionnelle et opérationnelle Introduction et vue d ensemble : enjeux, comparaison ToIP - téléphonie traditionnelle, principes de fonctionnement, convergence, bénéfices attendus page 17/27 11/03/2010
Périmètre des communications unifiées et de la ToIP : o Ergonomie - Visibilité click to call identification de l appelant o Traçabilité - journal des communications o Organisation utilisateur messagerie unifiée intégration à un répertoire personnel intégration avec les messageries instantanées numéro unique boîte aux lettres unique o Performance fonctionnelle gestion de présence et de disponibilité conférences multimédia (texte, audio, visio) appel via GSM o Organisation entreprise - CRM intégration à un répertoire d entreprise intégration à une application de CRM o Administration de systèmes supervision unifiée configuration centralisée o Accueil téléphonique (postes opérateurs, ACD, SVI, ), o Mobilité o Visiophonie, visioconférence o Interfaces utilisateurs Architectures matérielles et logicielles Contraintes majeures : reprise de l existant, qualité de service, sécurité Rôles et acteurs économiques (équipementiers, éditeurs, intégrateurs, opérateurs), caractérisation des principales solutions du marché Exemples de projets et retour d expérience concrets, étude de cas Migration : pré requis, questions clés, approches Projet : audit, scénarios, cahier des charges, choix de solution, pilote, déploiement, accompagnement du changement Etudes de cas économiques Evolutions en cours et à prévoir 3ème jour : VoIP et Communications Unifiées : architecture et systèmes Accueil téléphonique (Postes opérateurs, ACD, SVI, ) o Application à l'entreprise o Application aux centres de contact ToIP - Interfaces utilisateur : page 18/27 11/03/2010
o Postes fixes : postes IP, postes analogiques, postes numériques : ressemblances et différences o Softphones o Postes sans fil Mobilité : o Mobilité intra site et intra entreprise o Approche DECT o Approche Wi-Fi o Convergence ToIP GSM : offres techniques et financières, typologie des terminaux Communications Unifiées : annuaire, messagerie unifiée, présence, visiophonie, visioconférence, administration Communications Unifiées : approche des leaders du marché et conséquences sur les interfaces utilisateurs o Approche Cisco o Approche Microsoft OCS o Approche Trixbox/fonality (DELL, Aastra Matra, ) o Architecture : typologie et détails : o Le cœur du système : serveur de signalisation, ipbx, o Le lien avec l'existant : les passerelles o Système hébergé et partagé : IP Centrex, Mobilité : o Architecture et caractéristiques techniques DECT o Architecture et caractéristiques techniques Wi-Fi Normalisation et protocoles VoIP : o H.323, o SIP, o MGCP, o ENUM, o Qualité de Service : mesurer, évaluer, maîtriser Sécurité, sûreté de fonctionnement Administration : o Gestion des utilisateurs et configuration o Supervision o Traitement des incidents 4ème jour : VoIP : Travaux pratiques Exercices et Travaux pratiques Communications Unifiées o Messagerie Unifiée o "Click to Call" o Messagerie Instantanée page 19/27 11/03/2010
Fonctionnement concret de la ToIP o Réalisation d'appels internes et externes o Réalisation d'appels SIP à SIP o Réalisation d appels SIP à RTC Analyse de trafic sur un réseau de Voix sur IP o Analyse de trames - Protocoles SIP, RTP o Observation de la qualité de service selon les configurations Administration o IPBX matériel : mono site, multi site o Création de lignes de postes sur ipbx o Configuration manuelle et automatique des postes page 20/27 11/03/2010
F7. Audit et optimisation de réseaux Durée : 3 jours Cette formation permet, via des outils d observation, de mesure et d analyse, d accéder à une compréhension détaillée des réseaux opérationnels. Ce cours brosse le tableau des outils les plus courants, notamment les outils à base de Logiciel Libre qui sont devenus parmi les plus performants du marché et décortique les flux, les protocoles et les mécanismes les plus couramment rencontrés dans les réseaux privés et publics. Environnement et Méthodologie Rappel Les différentes couches Le mode connecté et déconnecté Méthodologie de d observation et d analyse Modèle en couches Récolte des informations Architecture, MIB, et protocole SNMP Utilisation d un sniffer Le fonctionnement des commutateurs La gestion des boucles, le spanning tree Les VLAN et la gestion des domaines de broadcast Le fonctionnement des routeurs L adressage IP (Classe d adresse, adresse privée, adresse publique) L utilisation des masques de réseaux et de sous-réseaux Le routage ip, les boucles de routage, l authentification Fonctionnement au niveau Transport Le mode connecté (TCP) et non connecté (UDP) Les applications Les applications IP notion de port Application spécifique, configuration et problèmes DHCP Fonctionnement approfondi du DNS Les applications multimédia page 21/27 11/03/2010
La mise en place de QoS Le cas spécifique de la voix sur IP, signalisation et données Les flux multimédia multicast Protocoles multicast Zoom sur la supervision Nagios (un outil libre de supervision) Présentation de Nagios L'interface graphique Installation Configuration basique (hosts, services, contacts, etc.) Configuration avancée (dépendances, escalades, etc.) Développement de plugins spécifiques Supervision distribuée Supervision redondante (haute disponibilité) Accès distant Telnet, SSH Prise de contrôle à distance Outil du marché type PCanywhere Travaux pratiques Prise d une trace et commentaire Audit câblage, continuité et Ethernet Audit IP (adressage IP et routage IP) Audit TCP, UDP, ports Audit DNS via «sniffer» Audit DHCP (évolution des adresses IP dynamiques) Audit QoS en Voix sur IP Observation d un flux multimédia envoyé en multicast Pré-requis Utilisation courante de Windows et vision théorique des architectures et des équipements de réseau. page 22/27 11/03/2010
F8. Sécurité des réseaux Durée : 4 jours Cette formation permet d acquérir une vision globale des problèmes de sécurité liés aux réseaux. Maîtriser les concepts sous-jacents aux solutions applicables. Disposer des bases nécessaires pour sécuriser une connexion à Internet. Avoir une vue d'ensemble des aspects sécurité liés à la problématique d'interconnexion du système d'information d'une entreprise avec les réseaux. Cette formation apporte les connaissances nécessaires à une bonne maîtrise du protocole SSL. Une approche globale identifie les problèmes (vulnérabilités, attaques, risques), les solutions envisageables et leurs principes de fonctionnement. Cette formation met l'accent à la fois sur la compréhension des enjeux des accès distants, notamment par réseaux d'accès sans fil, et sur la mise en œuvre de différentes solutions de VPN. Cette formation permet de maîtriser le protocole IPsec et d'acquérir des éléments de choix de solutions. Introduction Concepts fondamentaux et contexte de l'internet Rappels sur TCP/IP, problèmes de sécurité sur l'internet. Origine des failles. Risques et menaces : ex. de sites web piratés, pertes d'image, pertes financières, présentation d'études réalisées par le SANS/FBI Menaces et attaques Évolution du mode d'attaques Organigramme typique d'une attaque Statistiques sur les attaques réalisées Évolution du piratage et futur de la sécurité sur internet Attaques réseaux Différents types d'attaques : IP, spoofing, man-in-the-middle, ARP Spoofing, écoutes frauduleuses, hijacking, dénis de services par consommation de bande passante ou de ressources Technologies de prise d'empreintes : passive et active. Les attaques par déni de service distribué Exemple pratique : démonstration de prise d'empreinte sur un système du réseau informatique Les architectures et les dispositifs de sécurité Exemples d'architectures sécurisées Pare-feux réseaux (filtres de paquets, relais applicatifs, stateful inspection) page 23/27 11/03/2010