Réseaux et sécurité, Réseaux, mise en oeuvre



Documents pareils
//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0

Administration de Réseaux d Entreprises

2. DIFFÉRENTS TYPES DE RÉSEAUX

ROUTEURS CISCO, PERFECTIONNEMENT

Catalogue & Programme des formations 2015

Pare-feu VPN sans fil N Cisco RV120W

International Master of Science System and Networks Architect

Administration Avancée de Réseaux d Entreprises (A2RE)

CAS IT-Interceptor. Formation «Certificate of Advanced Studies»

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Description des UE s du M2

Plan de cours. Fabien Soucy Bureau C3513

Pare-feu VPN sans fil N Cisco RV110W

Chapitre 1 Le routage statique

Catalogue des formations 2015

Figure 1a. Réseau intranet avec pare feu et NAT.

Parcours en deuxième année

Présentation du modèle OSI(Open Systems Interconnection)

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Ingénierie des réseaux

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Théorie sur les technologies LAN / WAN Procédure de test sur les réseaux LAN / WAN Prise en main des solutions de test

Spécialiste Systèmes et Réseaux

PACK SKeeper Multi = 1 SKeeper et des SKubes

Tunnels. Plan. Pourquoi? Comment? Qu est-ce? Quelles solutions? Tunnels applicatifs ESIL INFO 2005/2006. Sophie Nicoud

Les réseaux de campus. F. Nolot

2009/2010 DESCRIPTIF DES UNITES D ENSEIGNEMENT OPTIONNELLES SPECIALITE RIM

(In)sécurité de la Voix sur IP [VoIP]

Programme formation pfsense Mars 2011 Cript Bretagne

Voix et Téléphonie sur IP : Architectures et plateformes

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Groupe Eyrolles, 2000, 2004, ISBN :

Cours n 12. Technologies WAN 2nd partie

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Le rôle Serveur NPS et Protection d accès réseau

Routeur VPN Wireless-N Cisco RV215W

Cisco RV220W Network Security Firewall

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Voix sur IP. Généralités. Paramètres. IPv4 H323 / SIP. Matériel constructeur. Asterisk

Windows Server 2008 Sécurité ADMINISTRATION ET CONFIGURATION DE LA SECURITE OLIVIER D.

LAB : Schéma. Compagnie C / /24 NETASQ

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

DIFF AVANCÉE. Samy.

Les Réseaux Informatiques

Cisco RV220W Network Security Firewall

Sécurité des réseaux sans fil

Cahier des charges "Formation à la téléphonie sur IP"

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel PARIS, France

Contrôle d accès Centralisé Multi-sites

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

Fonctions Réseau et Télécom. Haute Disponibilité

Introduction aux Technologies de l Internet

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

1 PfSense 1. Qu est-ce que c est

Windows Server 2012 Les bases indispensables pour administrer et configurer votre serveur

Téléphonie. sur IP. 2 e édition

Devoir Surveillé de Sécurité des Réseaux

SÉCURITÉ RÉSEAUX/INTERNET, SYNTHÈSE

TP c Fonctions des listes de contrôle d'accès multiples (TP avancé)

Sécurité GNU/Linux. Virtual Private Network

Comprendre le Wi Fi. Patrick VINCENT

VPN TLS avec OpenVPN. Matthieu Herrb. 14 Mars 2005

Formations. «Produits & Applications»

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Services Réseaux - Couche Application. TODARO Cédric

FORMATION CN01a CITRIX NETSCALER

Fiche descriptive de module

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

NOTIONS DE RESEAUX INFORMATIQUES

Licence professionnelle Réseaux et Sécurité Projets tutorés

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Configuration de Serveur 2003 en Routeur

Groupe Eyrolles, 2004, ISBN :

Introduction. Adresses

Routeur Chiffrant Navista Version Et le protocole de chiffrement du Réseau Privé Virtuel Navista Tunneling System - NTS Version 3.1.

Appliance FAST360 Technical Overview. Sécurité de la VoIP. Copyright 2008 ARKOON Network Security

Commutateur Cisco SRW ports Gigabit : WebView Commutateurs gérés Cisco Small Business

Les modules SI5 et PPE2

Préparer, installer puis effectuer la mise en service d'un système. SUJET

KX ROUTER M2M SILVER 3G

Administration des ressources informatiques

Commutateur sûr, efficace et intelligent pour petites entreprises

SEMINAIRES & ATELIERS EN TÉLÉCOMMUNICATIONS RESEAUX

Documentation : Réseau

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Votre Réseau est-il prêt?

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

Transcription:

Réseaux et sécurité, Réseaux, mise en oeuvre Les stages pratiques Orsys dans ce domaine vous apportent les connaissances nécessaires à la mise en place, l'administration, la supervision et la maintenance de vos infrastructures et applications réseaux avec les plateformes et matériels les plus utilisés en entreprises. Réseaux locaux, Wifi, fibre optique, VPN, IPv6, Voix sur IP, réseaux de vidéosurveillance... autant de sujets couverts et animés par des experts reconnus en activité. Séminaires Réseaux, solutions d'administration... ( p35 ) Audit et analyse des réseaux... ( p36 ) Stages Pratiques Cycle certifiant Administrateur Réseaux... ( p2 ) Réseaux informatiques pour non-informaticiens... ( p4 ) Introduction aux réseaux... ( p5 ) TCP/IP, mise en œuvre... ( p7 ) Réseaux, incidents et dépannage... ( p9 ) IPv6, mise en œuvre... ( p11 ) IPv6, audit et migration... ( p13 ) Réseaux Privés Virtuels, mise en œuvre... ( p15 ) Mise en œuvre d'un réseau Wi-Fi sécurisé... ( p16 ) Réseau fibre optique, mise en œuvre... ( p18 ) Voix sur IP, mise en œuvre... ( p20 ) Routeurs Cisco, mise en œuvre sur IP... ( p22 ) Voix sur IP, mise en oeuvre avancée... ( p24 ) Administration, contrôle des systèmes et réseaux... ( p25 ) Gestion de réseaux avec SNMP... ( p26 ) Annuaire Open LDAP sous Unix/Linux... ( p27 ) Asterisk, configuration et mise en œuvre... ( p28 ) SIP, mise en œuvre... ( p29 ) IMS, mise en oeuvre... ( p30 ) Cisco, voix sur IP... ( p31 ) Cisco Call Manager et Unity, mise en œuvre... ( p33 ) Nagios, administration de réseaux... ( p37 ) Nagios, exploitation... ( p38 ) Cacti, supervision et reporting réseaux/systèmes... ( p39 ) Zabbix administration, superviser vos systèmes et réseaux... ( p41 ) Déployer un réseau de vidéosurveillance sur IP... ( p42 ) Installer, configurer et dépanner des caméras IP... ( p43 ) ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 1

Stage pratique de 13 jour(s) Réf : KAR Techniciens informatiques. Connaissances de base en informatique. Prix 2015 : 5010 HT 27 avr. 2015, 22 juin 2015 17 aoû. 2015, 19 oct. 2015 Composition du cycle - Introduction aux réseaux Réf : TRM, Durée : 3 j - Routeurs Cisco, mise en œuvre sur IP Réf : ROC, Durée : 5 j - Sécurité systèmes et réseaux, niveau 1 Réf : FRW, Durée : 4 j - Certification Administrateur réseaux Réf : KYX, Durée : 1 j Dates d'examen 13 avril 15 03 juillet 15 14 septembre 15 14 décembre 15 Cycle certifiant Administrateur Réseaux certificat professionnel FFP Ce cycle vous apportera toutes les connaissances nécessaires à la compréhension, l'installation et l'administration des réseaux d'entreprise. Vous apprendrez le fonctionnement et la mise en œuvre des principaux protocoles réseaux tels que TCP/IP, DNS, HTTP, ainsi que des différents équipements d'interconnexion comme les commutateurs et les routeurs. Un module entièrement dédié à la sécurité des systèmes et des réseaux complétera ce cycle de formation. 1) Principes généraux et différents réseaux 2) Alternatives de raccordement et réseaux locaux (LAN) 3) TCP/IP et les protocoles de haut niveau 1) Principes généraux et différents réseaux - Un réseau pour quoi faire? Les différents éléments et leur rôle. - Classification des différents types de réseaux. - Avantages et inconvénients des différentes technologies. - Quelles technologies pour quels besoins? - Introduction au modèle client/serveur. - Partager les ressources. Nature et objet d'un protocole. - Le modèle ISO/OSI : quel intérêt? Les sept couches. 2) Alternatives de raccordement et réseaux locaux (LAN) - La paire torsadée, coaxial et fibre optique. - Principe et règle de câblage. Le sans-fil. - Pourquoi et quand utiliser un réseau local? - Le type d'adressage du standard Ethernet. - Contraintes, avantages et mode de fonctionnement d'ethernet (CSMA/CD). - Plusieurs débits de 10 Mo à plusieurs Go (10/100 base T/Gigabit Ethernet/...). - Les réseaux locaux sans fil (802.11x). - Les différents équipements, leurs rôles et leurs avantages respectifs. 4) Routeurs Cisco, mise en œuvre sur IP 5) Le routeur Cisco au quotidien 6) Risques et menaces, architectures de sécurité Création d'un réseau local avec des switchs et des stations de travail. Installation d'un analyseur réseau. Configuration des adresses paramètres IP sur les stations de travail. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP. Tests de connexion entre les stations. 3) TCP/IP et les protocoles de haut niveau - Les contraintes d'adressage des réseaux. Le protocole IP. - Le plan d'adressage. Le Broadcast et le Multicast. - Les protocoles TCP et UDP. Notion de numéro de port. - Le service de nom DNS. Rôle et intérêt. - Les principes de fonctionnement. La notion de domaine. - Le serveur DHCP. Les principes de base. - Savoir attribuer des adresses IP dynamiquement. Les autres services rendus par DHCP. - Les protocoles de messagerie SMTP, POP3, IMAP4. Le HTTP, HTTPS, FTP, TELNET et SSH. Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP (prise de trace et analyse des trames et paquets). Connexion en telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP. 4) Routeurs Cisco, mise en œuvre sur IP - L'architecture d'un routeur Cisco. - Installation et configuration. - Configuration des commutateurs Cisco. - Configurer le routage IP. Les protocoles de routage. - Routage à vecteurs de distance RIP v1 et v2. EIGRP. Principes de fonctionnement. Traitement des boucles. - Les protocoles de routage OSPF. Base de données et topologie. Les états de liens. La convergence. - Topologie, tables, boucles, routes, routage politique. Routage multicast. - Configurer un routeur pour les réseaux WAN. - La translation d'adresses. Les adresses publiques et les adresses privées. - Les accès pour une application donnée. Les Access-List étendues. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 2

Raccordement physique des routeurs. Configuration des adresses IP sur les routeurs. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Analyser la table de routage. Tests de connexion entre stations et routeurs. Configuration d'une table de translation. 5) Le routeur Cisco au quotidien - Comment récupérer le mot de passe. - Les états du registre de configuration. Télécharger une nouvelle version de pack logiciel. - Sauvegarder via TFTP. Téléchargement d'une nouvelle configuration. - La supervision du routeur. La vérification sur logiciel. - La gestion des modifications et de la configuration. - La sécurité. Les adresses publiques et les adresses privées. - Les techniques de maintenance. Reconnaître et réparer des composants matériels défectueux. - Maintenance matérielle. Tests des interfaces. Maintenance logicielle. Debugging. Sauvegarde et réinstallation de configuration et IOS via le réseau. Récupération après perte d'ios en Flash. Récupération et remplacement de mot de passe. 6) Risques et menaces, architectures de sécurité - Introduction à la sécurité. - Les attaques "couches basses" et les attaques applicatives. - Quelles architectures pour quels besoins? - Firewall : pierre angulaire de la sécurité. - Proxy serveur et relais applicatif. - Sécurité des données et des échanges. - Sécuriser un système, le "Hardening". - Audit et sécurité au quotidien. Installation et utilisation de Wireshark. Mise en œuvre d'une attaque applicative. Installation d'un proxy Cache/Authentification. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'ipsec. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 3

Stage pratique de 2 jour(s) Réf : REN Techniciens et toutes les personnes souhaitant une approche très pratique et fonctionnelle des réseaux informatiques. Aucune connaissance particulière. Prix 2015 : 1380 HT 6 mai 2015, 4 juin 2015 23 juil. 2015, 20 aoû. 2015 10 sep. 2015, 15 oct. 2015 9 nov. 2015, 10 déc. 2015 Aix 25 juin 2015, 1 oct. 2015 3 déc. 2015 Bordeaux 18 juin 2015, 24 sep. 2015 26 nov. 2015 Bruxelles 11 juin 2015, 17 sep. 2015 12 nov. 2015 Geneve 11 juin 2015, 17 sep. 2015 12 nov. 2015 Grenoble 25 juin 2015, 1 oct. 2015 3 déc. 2015 Lille 25 juin 2015, 1 oct. 2015 3 déc. 2015 Luxembourg 11 juin 2015, 17 sep. 2015 12 nov. 2015 Lyon 25 juin 2015, 1 oct. 2015 3 déc. 2015 Montpellier 25 juin 2015, 1 oct. 2015 3 déc. 2015 Nantes 18 juin 2015, 24 sep. 2015 26 nov. 2015 Rennes 18 juin 2015, 24 sep. 2015 26 nov. 2015 Sophia-antipolis 25 juin 2015, 1 oct. 2015 3 déc. 2015 Strasbourg 25 juin 2015, 1 oct. 2015 3 déc. 2015 Toulouse 18 juin 2015, 24 sep. 2015 26 nov. 2015 Réseaux informatiques pour non-informaticiens Ce cours très opérationnel vous permettra d'apprendre les bases des réseaux informatiques d'entreprise. Vous verrez les aspects les plus importants avec une pédagogie adaptée aux non-informaticiens. A l'issue, vous serez capable de configurer et d'interconnecter des postes de travail avec des équipements réseaux. 2) Typologie des réseaux 3) Les alternatives de raccordement 4) Les réseaux locaux (LAN) - Le réseau fédérateur des briques du SI. - Les différents éléments et leur rôle. - Les utilisateurs et leurs besoins. 2) Typologie des réseaux - Le LAN, le MAN et le WAN. - Le modèle client/serveur. 3) Les alternatives de raccordement - La paire torsadée. - La fibre optique. - La technologie sans fil. 4) Les réseaux locaux (LAN) - La carte réseau. L'adressage MAC. - Le fonctionnement d'ethernet, le CSMA/CD. - Les débits possibles. - Les réseaux locaux sans fil (802.11x). 5) Le protocole TCP/IP 6) Les réseaux WAN 7) Les routeurs 8) Les services applicatifs Mise en place d'un réseau local avec des commutateurs et des stations de travail. 5) Le protocole TCP/IP - La notion de protocole. Principes de TCP/IP. - L'architecture et la normalisation. La communication. - L'adressage IP. Le broadcast et le multicast. - Présentation de TCP et UDP. Notion de numéro de port. Configurer l'adresse IP et le masque de sous-réseau sur une station de travail. Partager des données. 6) Les réseaux WAN - Pourquoi et quand utiliser un WAN. - La nouvelle infrastructure MAN Ethernet. - Présentation de la technologie xdsl (ADSL/SDSL). 7) Les routeurs - Pourquoi et quand utiliser un routeur? - Présentation des mécanismes de routage. - Notion sur les protocoles de routage RIP et OSPF. - La translation d'adresses et de ports (NAT/PAT). Simuler un réseau WAN. Configurer la passerelle par défaut sur une station de travail. 8) Les services applicatifs - Le DNS, rôle et intérêt. Notion de domaine. - Présentation de DHCP. Exemple d'utilisation. - La messagerie Internet, HTTP et FTP. La VoIP. - De la voix à la téléphonie. Configurer les stations de travail en DHCP. Transférer un fichier avec FTP. Configurer un serveur DNS. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 4

Stage pratique de 3 jour(s) Réf : TRM Techniciens informatiques. Connaissances de base en informatique. Prix 2015 : 1875 HT 27 avr. 2015, 26 mai 2015 22 juin 2015, 15 juil. 2015 17 aoû. 2015, 21 sep. 2015 19 oct. 2015, 16 nov. 2015 Aix 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Bordeaux 4 mai 2015, 27 juil. 2015 28 sep. 2015, 23 nov. 2015 Bruxelles 11 mai 2015, 14 sep. 2015 16 nov. 2015 Geneve 11 mai 2015, 14 sep. 2015 16 nov. 2015 Grenoble 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Lille 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Luxembourg 11 mai 2015, 14 sep. 2015 16 nov. 2015 Lyon 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Montpellier 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Nantes 4 mai 2015, 27 juil. 2015 28 sep. 2015, 23 nov. 2015 Rennes 4 mai 2015, 27 juil. 2015 28 sep. 2015, 23 nov. 2015 Sophia-antipolis 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Strasbourg 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Toulouse 4 mai 2015, 27 juil. 2015 28 sep. 2015, 23 nov. 2015 Introduction aux réseaux installer et administrer des réseaux locaux Ce cours dans lequel les travaux pratiques ont un rôle central, vous permettra de comprendre et de mettre en œuvre les éléments essentiels des réseaux informatiques d'entreprise. Tous les aspects véritablement importants seront abordés, notamment les fonctionnalités et la mise en œuvre des équipements d'interconnexion en insistant sur les routeurs, TCP/IP et les protocoles de plus haut niveau comme DNS, DHCP, HTTP, etc. 2) Les différents réseaux 3) Les alternatives de raccordement 4) Les réseaux locaux (LAN) 5) Les différents équipements 6) Les réseaux grande distance (WAN) 7) Les notions de base de TCP/IP 8) Les routeurs 9) Les principaux services et protocoles de haut niveau 10) Introduction à la sécurité et à l'administration des réseaux Les exercices et les démonstrations de ce cours sont basés sur la construction de bout en bout d'un mini réseau d'entreprise sur le schéma classique siège/agences. Les participants configureront et interconnecteront les serveurs, les postes de travail et les équipements au fur et à mesure. - Un réseau pour quoi faire? - Les différents éléments et leur rôle. - Les besoins des utilisateurs (communiquer sur site, entre sites distants, avec l'extérieur). 2) Les différents réseaux - Classification des différents types de réseaux. - Avantages et inconvénients des différentes technologies. - Quelles technologies pour quels besoins? - Introduction au modèle client/serveur. - Partager les ressources. Nature et objet d'un protocole. - Le modèle ISO/OSI : quel intérêt? Les sept couches. 3) Les alternatives de raccordement - La paire torsadée, coaxial et fibre optique. - Principe et règle de câblage. - Le sans-fil et le courants porteurs en ligne (CPL). - Les modems. 4) Les réseaux locaux (LAN) - Pourquoi et quand utiliser un réseau local? - Choix politiques des constructeurs. - L'adressage Ethernet. - Contraintes, avantages et mode de fonctionnement de Ethernet (CSMA/CD). - L'explosion des débits. Le Gigabit Ethernet. - Introduction aux réseaux sans fil (802.11x). 5) Les différents équipements - Les ponts et commutateurs (switch). - Les routeurs, rôles et intérêt. - Concept de passerelle. - Présentation de quelques types d'architecture Ethernet partagé, Ethernet commuté. - La commutation de trames de données. - Le protocole Spanning Tree. Principe et mode de fonctionnement. - Présentation des VLAN. Création d'un réseau local avec des switchs et des stations de travail. 6) Les réseaux grande distance (WAN) - Pourquoi et quand utiliser un réseau WAN? - Objectifs et services du WAN. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 5

- Panorama des WAN et des protocoles utilisés (MPLS, ATM...). - ADSL et ses dérivés. Principe et architecture. 7) Les notions de base de TCP/IP - Les contraintes d'adressage des réseaux. - Le protocole IP. L'adressage et la configuration. - Le Broadcast et le Multicast. - Principes des protocoles TCP et UDP. - Notion de numéro de port. - Le modèle client/serveur. Installation d'un analyseur réseau. Configuration des adresses paramètres IP sur les stations de travail. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP. Tests de connexion entre les stations. 8) Les routeurs - Pourquoi et quand utiliser un routeur? - Présentation des mécanismes de routage et d'une table de routage. - Quel protocole pour quel type de routage? - Les principaux protocoles de routage : RIPv2, OSPF, BGP. - Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Raccordement physique des routeurs. Configuration des adresses IP sur les routeurs. Travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Analyser la table de routage de la station de travail et celle du routeur. Tests de connexion entre les stations et le routeur. 9) Les principaux services et protocoles de haut niveau - Le serveur de nom DNS. Rôle et intérêt. - Les principes de fonctionnement. Notion de domaine. - Le serveur DHCP. Attribuer des adresses IP dynamiquement. - Les autres services rendus par DHCP. - Les protocoles de messagerie SMTP, POP3, IMAP4. - Le HTTP, HTTPS, FTP, TELNET et SSH. - La voix sur IP, introduction au protocole SIP. Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP. Connexion en Telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP. 10) Introduction à la sécurité et à l'administration des réseaux - Notions fondamentales de la sécurité informatique. - Les risques et les menaces. - Le firewall et le VPN. Principes. - Pourquoi l'administration est-elle indispensable? - Le protocole d'administration des équipements réseaux SNMP. - Les solutions d'administration (Nagios, Cacti...). ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 6

Stage pratique de 4 jour(s) Réf : INR Techniciens informatiques. Aucune connaissance particulière. Prix 2015 : 2330 HT 21 avr. 2015, 19 mai 2015 16 juin 2015, 21 juil. 2015 25 aoû. 2015, 22 sep. 2015 20 oct. 2015, 24 nov. 2015 Aix 30 juin 2015, 29 sep. 2015 17 nov. 2015 Bordeaux 19 mai 2015, 1 sep. 2015 3 nov. 2015 Bruxelles 30 juin 2015, 15 sep. 2015 15 déc. 2015 Geneve 30 juin 2015, 15 sep. 2015 15 déc. 2015 Grenoble 30 juin 2015, 29 sep. 2015 17 nov. 2015 Lille 30 juin 2015, 29 sep. 2015 17 nov. 2015 Luxembourg 30 juin 2015, 15 sep. 2015 15 déc. 2015 Lyon 14 avr. 2015, 30 juin 2015 29 sep. 2015, 17 nov. 2015 Montpellier 30 juin 2015, 29 sep. 2015 17 nov. 2015 Nantes 19 mai 2015, 1 sep. 2015 3 nov. 2015 Rennes 19 mai 2015, 1 sep. 2015 3 nov. 2015 Sophia-antipolis 30 juin 2015, 29 sep. 2015 17 nov. 2015 Strasbourg 30 juin 2015, 29 sep. 2015 17 nov. 2015 Toulouse 19 mai 2015, 1 sep. 2015 3 nov. 2015 TCP/IP, mise en œuvre interconnexion, administration Ce cours pratique vous propose l'essentiel de ce qu'il faut savoir pour concevoir et mettre en oeuvre des réseaux TCP/IP. Il vous présentera d'une manière simple et concrète les principes et les techniques d'interconnexion et d'administration. Il vous montre comment mettre en place les principales applications de TCP/IP. à TCP-IP 2) Les protocoles de la couche IP 3) L'IP sur les réseaux Lan/Man/Wan 4) La couche transport 5) Interconnexion de réseaux IP à TCP-IP - Notions fondamentales. Architecture et normalisation. - Services et protocoles. Mécanismes de communication. - Mode de transfert. Fiable et non fiable, connecté ou non connecté. - Le modèle client serveur. - Les RFC. Rôle de l'ietf, principe de la standardisation. 2) Les protocoles de la couche IP 6) TCP-IP applications 7) Administration des réseaux TCP/IP 8) Vers IPv6 9) La sécurité sur réseaux TCP/IP - Adaptation au réseau physique. De IP sur paire torsadée à IP sur Sonet/SDH. - Les adresses réseau. Les classes d'adresses. - Rôle et principe du masque. Configuration. - La table de routage. Fonctionnement et analyse. Routage statique et dynamique : principes. - Les sous-réseaux. Configurer un masque de sous-réseaux. Les précautions à prendre. - Le protocole ICMP. - Les commandes "ping" et "tracert". Construire un réseau TCP-IP à partir de stations Ethernet, configurer les équipements. Protocole ICMP, provoquer l'émission de paquets et les analyser. Valider l'accessibilité. 3) L'IP sur les réseaux Lan/Man/Wan - IP sur Lan et Man. Associer une adresse IP à une adresse Mac. Requête ARP. - IP sur Wan ATM. IP et la qualité de service ATM. - Le protocole MPLS. Intérêt et principe de mise en oeuvre. - Les technologies ADSL, VDSL, SDSL, xdsl... A l'aide d'un routeur préconfiguré, valider la connectivité entre deux réseaux IP distants. 4) La couche transport - Concepts de " numéro de port ". - Les services TCP : établissement de la connexion TCP. Transfert en séquence, avec acquittement et contrôle de flux. - Libération sans risque de la connexion. Notion de fenêtres, Slow Start. - Mode non connecté : le protocole UDP. Exemple d'échange. - Le socket. Principe de la conception d'application en réseau. Avec un analyseur, visualiser les phases d'un échange TCP. 5) Interconnexion de réseaux IP - Passerelle. Définition. Translation d'adresses publiques privées via la passerelle Internet (NAT, PAT). - Répéteur. Interconnexion physique de réseaux. - Pont. La segmentation du trafic. Le filtrage. - Le protocole Spanning Tree : élection du pont racine, choix des ports passants. - Le routeur. Protocoles de routage dynamique. Routage à vecteur de distance : RIP, EIGRP. - Routage à état de liaison : OSPF. Routage à vecteur de chemin : BGP. - Le switch. Les techniques de commutation. La gestion de la bande passante. - Les LAN virtuels : VLAN. Principe de fonctionnement. - Introduction aux réseaux sans fil (802.11x). Les fréquences radio. La sécurité. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 7

Réaliser et valider une interconnexion de réseaux IP différents. Comparer l'utilisation de différents protocoles de routage. Comparer les performances en LAN et en VLAN. 6) TCP-IP applications - Le service de nom : DNS. Résolution des requêtes. Architecture d'un réseau de serveurs de nom de domaines. - Du top-level Internet au domaine Intranet. - Le protocole de transfert FTP. Mode terminal et mode graphique. - Les commandes FTP, configuration d'un serveur FTP, la sécurité. - Le protocole HTTP et les applications Web. - La messagerie et les protocoles SMTP, POP et IMAP. - Telnet. Sécuriser les accès. - Le transfert simple avec TFTP. Configurer et réaliser un transfert de fichier FTP via un logiciel client et via un explorateur. Configurer et réaliser un transfert de fichier TFTP. Configurer un serveur DHCP et un serveur DNS. Etablir une session telnet. 7) Administration des réseaux TCP/IP - Les composants d'un système d'administration de réseaux. - Administrer les réseaux IP avec SNMP (Manager, protocole SNMP, MIB). - Les outils d'analyse. Exemples d'administration avec SNMP. Utiliser un monitoring. 8) Vers IPv6 - Se préparer à IPV6. Structure des adresses. - Définir un plan d'adressage. Les adresses unicast, multicast, anycast. - Les mécanismes de dialogue : la cohabitation V4-V6. Configuration automatique et manuelle. Exemples de configuration d'un plan d'adressage IPV6. 9) La sécurité sur réseaux TCP/IP - Introduction à la sécurité des réseaux. - Le protocole IPSec. Le tunneling. Le firewall, notion de proxy. - Les Réseaux Privés Virtuels (VPN). Protection des applications par filtrage. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 8

Stage pratique de 3 jour(s) Réf : RID Techniciens réseaux. Connaissances de base des réseaux TCP/IP. Prix 2015 : 1875 HT 29 juin 2015, 5 oct. 2015 Aix 15 juin 2015, 19 oct. 2015 Bordeaux 22 juin 2015, 12 oct. 2015 7 déc. 2015 Grenoble 15 juin 2015, 19 oct. 2015 Lille 15 juin 2015, 19 oct. 2015 Lyon 15 juin 2015, 19 oct. 2015 Montpellier 15 juin 2015, 19 oct. 2015 Nantes 22 juin 2015, 12 oct. 2015 7 déc. 2015 Rennes 22 juin 2015, 12 oct. 2015 7 déc. 2015 Sophia-antipolis 15 juin 2015, 19 oct. 2015 Strasbourg 15 juin 2015, 19 oct. 2015 Toulouse 22 juin 2015, 12 oct. 2015 7 déc. 2015 Réseaux, incidents et dépannage Ce stage très pratique vous permettra d'acquérir les compétences nécessaires au diagnostic des pannes qui peuvent survenir au sein d'une infrastructure réseau. Plusieurs démarches et solutions techniques vous seront proposées afin d'identifier les causes des problèmes rencontrés et de les résoudre de manière efficace. 1) Rappels des concepts de base 2) Les réseaux Locaux 3) Les réseaux sans fil 1) Rappels des concepts de base 4) Le routeur 5) Les services d'infrastructure réseau 6) Le protocole SNMP - Rappels sur le modèle ISO. - Les différents types de réseaux. - Les équipements réseaux (routeurs, switchs), les postes clients et les serveurs. - Les aspects " logiciels " et les aspects " matériels ". - Principes de configuration, de test et de dépannage. 2) Les réseaux Locaux - Rappels du fonctionnement d'un réseau Ethernet. - Le switch dans une architecture réseau. - Les principes de la commutation. - Le protocole Spanning Tree. Les réseaux VLAN. - Les problèmes courants. - Configuration et dépannage de switchs. Configuration de switch et mise en oeuvre de VLAN. Simulations de pannes et dépannage. 3) Les réseaux sans fil - Modes et principes de fonctionnement. - Mise en oeuvre de réseaux Wi-Fi. - Les différentes normes liées aux réseaux IEEE 802.11. - La sécurité : WEP, WPA, WPA-2. Mise en oeuvre d'un point d'accès Wi-Fi, problèmes courants et dépannage. 4) Le routeur - Les principes de fonctionnement de réseaux IP. - L'adressage et l'utilisation des masques. - La fonction et les protocoles de routage. - Le protocole ARP sur LAN. - La configuration statique et dynamique. - Configuration de la sauvegarde et restauration. - Les principaux problèmes rencontrés. - Techniques de dépannage d'un routeur. Mise en oeuvre et test de l'ensemble d'un réseau (clients, serveurs, switchs, routeurs). Simulation de panne et dépannage. 5) Les services d'infrastructure réseau - Le service DHCP. Mise en œuvre. - Déploiement d'un serveur DHCP et des relais DHCP. - Le DNS. A quoi sert le DNS? - Zone directe, zone inverse. - DNS statique ou dynamique. - Les problèmes courants. Tests et dépannage. Déploiement, test et utilisation de DNS et DHCP. Simulation de panne et dépannage. 6) Le protocole SNMP - Principes de SNMP : superviseur et agents. - Les différentes versions de SNMP. - Les MIB. Les alarmes et notifications SNMP. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 9

- Mise en oeuvre sur switch, routeur, et serveur. - Configuration agent SNMP version 1, 2c et 3. - Les applications payantes. - Les outils Open Source. Comment utiliser SNMP. Utilisation de SNMP avec Windows et Linux. Utilisation de SNMP pour les routeurs et les switchs. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 10

Stage pratique de 4 jour(s) Réf : PVI Administrateurs et ingénieurs réseaux. IPv6, mise en œuvre Avec la multiplication des appareils connectés à Internet, le stock d'adresses IPv4 disponibles a été officiellement épuisé. La nouvelle version IPv6 apporte des solutions à cette problématique. Cette formation vous permettra d'acquérir et de mettre en oeuvre les différents concepts propres au protocole IPv6. Bonnes connaissances des réseaux et de TCP/IP. Prix 2015 : 2330 HT 2) Vue d'ensemble d'ipv6 3) Le plan d'adressage 4) La configuration automatique 5) Le support des applications en IPv6 6) Le routage avec IPv6 7) IPv6 et la mobilité 8) IPv6 et la sécurité 19 mai 2015, 28 juil. 2015 15 sep. 2015, 19 oct. 2015 24 nov. 2015 Aix 30 juin 2015, 25 aoû. 2015 27 oct. 2015 Bordeaux 23 juin 2015, 22 sep. 2015 17 nov. 2015 Bruxelles 9 juin 2015, 22 sep. 2015 1 déc. 2015 Geneve 9 juin 2015, 22 sep. 2015 1 déc. 2015 Grenoble 30 juin 2015, 25 aoû. 2015 27 oct. 2015 Lille 30 juin 2015, 25 aoû. 2015 27 oct. 2015 Luxembourg 9 juin 2015, 22 sep. 2015 1 déc. 2015 Lyon 30 juin 2015, 25 aoû. 2015 27 oct. 2015 Montpellier 30 juin 2015, 25 aoû. 2015 27 oct. 2015 Nantes 23 juin 2015, 22 sep. 2015 17 nov. 2015 Rennes 7 avr. 2015, 23 juin 2015 22 sep. 2015, 17 nov. 2015 Sophia-antipolis 30 juin 2015, 25 aoû. 2015 27 oct. 2015 Strasbourg 30 juin 2015, 25 aoû. 2015 27 oct. 2015 Toulouse 23 juin 2015, 22 sep. 2015 17 nov. 2015 - IPv4, 30 ans de succès. - La problématique d'ipv4. - L'épuisement de l'espace d'adresses. 2) Vue d'ensemble d'ipv6 - Comparaison du format des paquets IPv4/IPv6. - Les extensions majeures. - L'impact d'ipv6 sur TCP, UDP et ICMP. 3) Le plan d'adressage - Typage des adresses, représentation, durée de vie. - Plan d'adressage agrégé, l'espace unicast global. - L'espace lien-local et multicast. - Le plan d'adressage agrégé. - L'allocation d'adresses, l'iana, les RIR. Vérification de l'activation d'ipv6 sur un hôte Windows. Analyse de la configuration du poste. 4) La configuration automatique - Les nouveaux protocoles ICMPv6 et DHCPv6. - La découverte de voisins avec NDP et les messages. - Configuration automatique sans état et avec état. - Les phases d'une configuration automatique sans état. - Construction de l'adresse globale unique. Configurer l'ensemble des éléments du réseau (routeurs...). Configuration automatique d'ip. 5) Le support des applications en IPv6 - Le DNS et le DDNS. - L'enregistrement AAAA. La résolution inverse. - Les logiciels serveur. Les résolveurs. - Les protocoles Telnet, SSH, TFTP, SNMP. Test de la résolution de noms pour les adresses IPv6. 6) Le routage avec IPv6 - Le routage statique et avec OSPFv3. - Le protocole RIPng. - La version IPv6 d'eigrp. Mise en oeuvre d'un protocole de routage dynamique. 7) IPv6 et la mobilité - La mobilité et IPv4 : principe et faiblesses. - Tunneling bidirectionnel. - Le routage direct. 8) IPv6 et la sécurité - Le protocole IPSec. - L'authentification des hôtes avec AH. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 11

- La confidentialité des données avec ESP. - Le mécanisme d'échange de clés IKE. Mise en oeuvre d'ipsec en mode transport entre deux hôtes. Déploiement d'un tunnel IPsec entre deux routeurs. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 12

Stage pratique de 3 jour(s) Réf : IAM Ingénieurs, architectes réseaux. Très bonnes connaissances d'ipv4 et des services d'infrastructures (DNS, DHCP...). Connaissances de base d'ipv6 ou connaissances équivalentes à celles du stage "IPv6, mise en oeuvre" réf. IPV. Prix 2015 : 1875 HT 7 avr. 2015, 29 juin 2015 5 oct. 2015, 7 déc. 2015 IPv6, audit et migration La pénurie d'adresses IPv4 rend inéluctable la nécessité de migrer vers IPv6. Cette migration ne pouvant s'effectuer d'un seul tenant, la coexistence des deux mondes est amenée à perdurer. A l'issue de ce stage, vous aurez appris les différents mécanismes de migration disponibles ainsi que leurs champs d'application. 1) Rappels des fondamentaux d'ipv6 2) Les services d'infrastructure IPv6 3) Les mécanismes de transition/migration réseau 4) La sécurité 5) L'accès aux applications dans un environnement à double pile 6) Le scénario de déploiement réseau Les différents travaux pratiques ont pour objectif la mise en place d'un réseau permettant de communiquer à la fois en IPv4 et en IPv6. 1) Rappels des fondamentaux d'ipv6 - Types d'adresses IPv6 (Unicast, Multicast, Anycast). - L'en-tête IPv6 et les différentes options. - Gestion de la fragmentation. - Découverte des voisins (NDP). Activation et configuration d'ipv6 sur les machines et les routeurs. Analyse des traces réseau. 2) Les services d'infrastructure IPv6 - Le service DNS. - Les types d'enregistrements pour les adresses IPv6. - La décorrélation entre le protocole de transport et les enregistrements. - Le service DHCPv6. - Les services offerts. Mise en place de services DNS et DHCP dans un contexte réseau IPv6. 3) Les mécanismes de transition/migration réseau - Les solutions possibles. - La double pile IP (IPv4/IPv6), avantages/inconvénients. - L'utilisation unique d'ipv6 uniquement, avantages/inconvénients. - Les mécanismes de transition et leurs champs d'application. - Présentation des solutions opérateurs. - Le 6rd. Le DS-Lite. - Le NAT64 / DNS64. - Le mécanisme ISATAP. Le protocole TEREDO. Mise en place de tunnels pour accéder aux services IPv6 dans une infrastructure où seul le protocole IPv4 est disponible. 4) La sécurité - Les menaces propres à IPv6. - La relation IPv6 et IPSec. - L'interaction d'ipv6 et les pare-feux. Mise en place d'une politique de filtrage sur le réseau IPv6. 5) L'accès aux applications dans un environnement à double pile - Le principe du "happy eyeballs approach". - Comment accéder à des serveurs IPv4 avec des clients IPv6 et vice-versa. - L'équilibrage de charge avec translation de protocole (SLB-PT). - Le proxy IPv4-IPv6. Exemple de mise à disposition pour des clients IPv6 d'un service configuré avec un serveur IPv4. 6) Le scénario de déploiement réseau - Comment déployer sur un LAN de Campus. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 13

- Déploiement sur un WAN. - Les accès distants. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 14

Stage pratique de 4 jour(s) Réf : VPI Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité. Bonnes connaissances en systèmes et réseaux. Prix 2015 : 2330 HT 19 mai 2015, 23 juin 2015 15 sep. 2015, 17 nov. 2015 Aix 16 juin 2015, 22 sep. 2015 8 déc. 2015 Bordeaux 2 juin 2015, 29 sep. 2015 1 déc. 2015 Bruxelles 9 juin 2015, 8 sep. 2015 8 déc. 2015 Geneve 9 juin 2015, 8 sep. 2015 8 déc. 2015 Grenoble 16 juin 2015, 22 sep. 2015 8 déc. 2015 Lille 16 juin 2015, 22 sep. 2015 8 déc. 2015 Luxembourg 9 juin 2015, 8 sep. 2015 8 déc. 2015 Lyon 16 juin 2015, 22 sep. 2015 8 déc. 2015 Montpellier 16 juin 2015, 22 sep. 2015 8 déc. 2015 Nantes 2 juin 2015, 29 sep. 2015 1 déc. 2015 Rennes 2 juin 2015, 29 sep. 2015 1 déc. 2015 Sophia-antipolis 16 juin 2015, 22 sep. 2015 8 déc. 2015 Strasbourg 16 juin 2015, 22 sep. 2015 8 déc. 2015 Toulouse 2 juin 2015, 29 sep. 2015 1 déc. 2015 Réseaux Privés Virtuels, mise en œuvre Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou en environnement hétérogène. Les différentes solutions seront analysées et comparées. 2) Solutions d'interconnexion IP 3) Cryptographie 4) Tunnels, les protocoles 5) ISAKMP et IKE 6) Sécurité de l'infrastructure réseau 7) L'offre Comporte des sessions magistrales qui présentent les concepts, mécanismes et informations nécessaires à une bonne maîtrise des VPN. - Faiblesses propres aux réseaux TCP/IP. - Impératifs du réseau d'entreprise. - Solution " Réseau Privé Virtuel ". 2) Solutions d'interconnexion IP - TCP/IP : rappels. Principaux protocoles de la pile. - Technologies RTC, RNIS, Internet et xdsl. - Les bases du sans-fil. La technologie MPLS. 3) Cryptographie - Les besoins numériques. Document, échange : authentification sûre. - Chiffrements symétrique, asymétrique et autorités de certification. - Authentification et signature électronique. La non-répudiation. - Cryptographie et réseaux privés virtuels. 4) Tunnels, les protocoles - Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP. - IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu. - Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et AH. Réalisation d'un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH. 5) ISAKMP et IKE - En-tête ISAKMP. Les phases de négociation. - Le Pre-shared key, les certificats. La phase 1 et la phase 2. L'agressive mode. Le mode config, Xauth. Exemples et analyse des échanges. 6) Sécurité de l'infrastructure réseau - Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe. - Solution SecurID. Protocole Kerberos. Certificats. - RADIUS et LDAP. Sécurité du poste client, le maillon faible. - OS, firewall personnel, antivirus, sensibilisation des utilisateurs. - Wi-Fi et réseaux privés virtuels. Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d'une politique de sécurité et de règles de filtrage. 7) L'offre - VPN, firewall, Internet Appliance et open source. - Les clients VPN. L'outil Open VPN. - Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance. Mise en place d'openvpn. Exemples de configuration en site-to-site et client-to-site. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 15

Stage pratique de 4 jour(s) Réf : RSP Ce stage s'adresse aux informaticiens et aux ingénieurs réseaux souhaitant se spécialiser dans les réseaux cellulaires. Bonnes connaissances dans le domaine des réseaux d'entreprise. Expérience souhaitable en administration de réseaux. Prix 2015 : 2330 HT 16 juin 2015, 8 sep. 2015 3 nov. 2015 Mise en œuvre d'un réseau Wi-Fi sécurisé L'une des technologies Internet la plus en vogue actuellement est incontestablement le LAN sans fil. Ce cours se propose de faire le point sur les différents standards en vigueur, de faire appréhender les problèmes d'interopérabilité entre ces différents standards et les différentes gammes de produits professionnels. au réseau sans fil 2) Les couches physique et liaison de données 802.11 3) Conception d'un réseau Wi-Fi dans l'entreprise 4) Intégrer le réseau dans l'entreprise au réseau sans fil - Vue d'ensemble des technologies sans fil. - Le mode " infrastructure " et le mode " Ad-hoc ". - Les bandes de fréquence. - La modulation, l'étalement de spectre et les antennes. 5) Sécuriser un réseau Wi-Fi 6) Administration et techniques avancées 7) Evolution des réseaux sans fil Installer et configurer un client Wi-Fi. Capture et analyse du trafic réseau. Comment déterminer les types d'antennes. Rayonnement. 2) Les couches physique et liaison de données 802.11 - L'architecture 802.11. - Couche et sous-couche physique. - La méthode d'accès CSMA/CA. - L'algorithme de " Backoff ". Exemple de sélection des bandes de fréquence et des méthodes d'accès. 3) Conception d'un réseau Wi-Fi dans l'entreprise - Les performances et l'architecture. - Choisir les points d'accès. - Les équipements. Configuration d'un point d'accès, connexion des clients. 4) Intégrer le réseau dans l'entreprise - Planifier des fréquences radio. - La couverture radio. - Le câblage nécessaire et la connexion au réseau filaire. - Pontage et STP. Intégration de VLAN. Installer et configurer les points d'accès. Mise en place de routeurs et passerelles. 5) Sécuriser un réseau Wi-Fi - Les algorithmes de chiffrement symétrique et asymétrique. - Les fonctions de hachage. - L'authentification et les certificats. Serveur Radius. - Les problématiques de sécurité d'un réseau Wi-Fi. - Les protocoles WEP, TKIP, WPA et WPA2. Les normes. - L'authentification 802.1x. EAP... Recherche de réseaux sans fil, exemple de filtrage MAC. Configuration et exemple d'utilisation des protocoles WEP et WPA. Mise en place d'un serveur RADIUS. 6) Administration et techniques avancées - L'administration centralisée. - Le Switch Wireless. - Comment se protéger des points d'accès pirates. - La technologie VPN et le réseau sans fil. - Le Load balancing. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 16

Installer et configurer un commutateur Wireless avec des points d'accès. 7) Evolution des réseaux sans fil - Les standards de nouvelle génération. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 17

Stage pratique de 4 jour(s) Réf : RFO Toute personne souhaitant apprendre à réaliser le câblage de réseaux fibres optiques. S'adresse à tous les publics, mais l'expérience en installation de réseaux informatiques ou téléphoniques sur cuivre est un plus. Prix 2015 : 2330 HT 16 juin 2015, 15 sep. 2015 1 déc. 2015 Réseau fibre optique, mise en œuvre Ce stage vous apprendra à réaliser de façon autonome le raccordement d'un réseau fibre optique. Vous verrez les raccordements par épissure mécanique et par arc de fusion. Vous apprendrez ensuite à vérifier la qualité de votre travail au moyen de mesures, par réflectométrie et photométrie, et à générer des rapports. 2) Découverte des outils de l'installateur 3) Raccordement mécanique 4) Raccordement par fusion Méthodes pédagogiques 5) Mesure par réflectométrie 6) Mesure par photométrie 7) Génération de rapports Alternance d'exposés et d'exercices pratiques. Les travaux pratiques sont réalisés directement par les stagiaires, après présentation ou démonstration par l'animateur. sur le raccordement et la mesure. - Notions élémentaires sur la fibre optique. - Fonctionnement des fibres optiques. Décibels. - Les différents composants du réseau. - Facteurs de perte sur les liaisons fibres optiques. - Les trois types de dispersion (Modale, PMD, DC). - Fiber to the home (F.T.T.H). Les différents réseaux. 2) Découverte des outils de l'installateur - Nettoyage. Nettoyage à l'alcool. Nettoyage à sec. - Inspection. Vérification des résultats avec microscope manuel (zoom x400). - Utilisation du logiciel d'analyse Connector MAX. 3) Raccordement mécanique - Epanouissement des câbles à fibres optiques. - Dénudage et préparation des têtes de câbles. - Raccordement des fibres optiques par épissure mécanique. Méthodes de travail. 4) Raccordement par fusion - Raccordement des fibres optiques par techniques. Soudeuse SUMITOMO T-39. Méthode de travail. - Utilisation des cliveuses SUMITOMO CI-06/CI-07. Notion de première maintenance sur l'équipement. Réalisation de soudures par fusion de pigtails et de fibres nues en vue d'un aménagement d'une cassette de protection d'épissures. 5) Mesure par réflectométrie - Les appareils de mesure. L'équipement EXFO FTB-1. Rôle et fonctionnement d'un OTDR. - Rétrodiffusion. Mesure d'affaiblissement. - Largeur d'impulsion. Dynamique. Durée de "moyennage". Pics fantômes. Connexions positives. - Réglages des conditions de mesures. Configuration des formats d'enregistrement. - Constitution d'un banc de mesures. Introduction à la nouvelle méthode IOLM. Réglages des conditions de mesures. Mesures. Interprétations des résultats. Réalisation pratique de la mesure du bilan optique des liaisons obtenues. 6) Mesure par photométrie - Calcul d'un budget optique. Mesure par photométrie sur les équipements EXFO. - Mesure par pertes d'insertion. Chaîne de mesure. Montage en vue d'une mesure photométrique. Réalisation de la mesure du bilan optique des liaisons obtenues par le stagiaire sur ses réalisations. 7) Génération de rapports - Principe d'un logiciel pour exploitation des résultats et génération de cahier de recette. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 18

- Traiter les résultats avec le logiciel FastReporter. Génération automatique d'un dossier de mesures. Définition du cahier de recette de câble optique. Arrangement et traitement des données. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 19

Stage pratique de 4 jour(s) Réf : VON Ingénieurs ou architectes réseaux qui désirent identifier les difficultés et connaître les bonnes démarches garantissant le succès de la mise en œuvre des technologies de la voix sur IP. Bonnes connaissances sur TCP/IP. Connaissances de base en téléphonie. Prix 2015 : 2330 HT 14 avr. 2015, 19 mai 2015 23 juin 2015, 21 juil. 2015 25 aoû. 2015, 22 sep. 2015 20 oct. 2015, 17 nov. 2015 15 déc. 2015 Aix 4 mai 2015, 21 juil. 2015 8 sep. 2015, 3 nov. 2015 Bordeaux 30 juin 2015, 15 sep. 2015 24 nov. 2015 Bruxelles 2 juin 2015, 29 sep. 2015 17 nov. 2015 Geneve 2 juin 2015, 29 sep. 2015 17 nov. 2015 Grenoble 4 mai 2015, 21 juil. 2015 8 sep. 2015, 3 nov. 2015 Lille 4 mai 2015, 21 juil. 2015 8 sep. 2015, 3 nov. 2015 Luxembourg 2 juin 2015, 29 sep. 2015 17 nov. 2015 Lyon 4 mai 2015, 21 juil. 2015 8 sep. 2015, 3 nov. 2015 Montpellier 4 mai 2015, 21 juil. 2015 8 sep. 2015, 3 nov. 2015 Nantes 30 juin 2015, 15 sep. 2015 24 nov. 2015 Rennes 30 juin 2015, 15 sep. 2015 24 nov. 2015 Sophia-antipolis 4 mai 2015, 21 juil. 2015 8 sep. 2015, 3 nov. 2015 Strasbourg 4 mai 2015, 21 juil. 2015 8 sep. 2015, 3 nov. 2015 Toulouse 30 juin 2015, 15 sep. 2015 24 nov. 2015 Voix sur IP, mise en œuvre La VoIP permet de réduire les dépenses téléphoniques et d'intégrer voix et données. Ce cours vous permettra d'acquérir et de maîtriser les différents concepts propres à la VoIP. Vous apprendrez à assurer la qualité de service du trafic Voix sur IP (VOIP) et à l'utiliser pour de nouvelles applications. et contexte technologique 2) Rappels sur les couches protocolaires et les technologies réseaux 3) L'architecture H323 4) L'architecture SIP et contexte technologique 5) L'architecture MGCP/MEGACO/H248 6) Qualité de la Voix 7) Qualité des réseaux de paquets - Analyse du marché. Répartition des coûts des réseaux de données. - Répartition des coûts des réseaux téléphoniques. - Les évolutions du marché/les perspectives de croissance. - Les principaux acteurs de la TOIP/VOIP. Les enjeux et contextes. - Les questions importantes. - Pourquoi la VOIP (challenge, stratégie, avantage, inconvénient). Facteurs et motivations. - Les composantes des réseaux d'aujourd'hui. - La tendance des réseaux de demain. Les composantes organisationnelles. - Comparaison des réseaux de données et des réseaux voix. - La technologie téléphonie classique (architecture/mode de fonctionnement). - Les technologies des réseaux de données (architecture/mode de fonctionnement). - Avantages/inconvénients des solutions actuelles. - Le positionnement des technologies VOIP/TOIP. Les approches des fournisseurs. 2) Rappels sur les couches protocolaires et les technologies réseaux - Introduction ou rappel du modèle OSI, Ethernet, LAN, WAN. - L'essentiel du protocole IP. - Mode de fonctionnement, adressage, classe, subnet, interprétation du contenu du header. Avec IPV6. - Mode de fonctionnement d'un routeur et des processus de routage. - Table de routage/commutation. Les ports/sockets. - Introduction des couches VOIP/TOIP. - Rôle du protocole UDP. - Protocole temps réel RTP/RTCP. 3) L'architecture H323 - La signalisation téléphonique classique. Etapes d'un appel téléphonique. - Les séquences. La signalisation. - Introduction du modèle H323. - Définition et présentation de la pile protocolaire. - Présentation des composantes (Gatekeeper, Gateway, End point, MCU). - Signalisation au sein du modèle H323 avec et sans Gatekeeper. - Description et présentation des protocoles H225 et H245. 4) L'architecture SIP - Historique du protocole SIP. - Les composantes (proxy server, redirect server, registrar server). - Présentation des architectures SIP et de la dynamique des flux associés. - Les fonctions des serveurs SIP. - Introduction au protocole SIP. - Primitives, commandes. - Comparaison des protocoles SIP et H323. 5) L'architecture MGCP/MEGACO/H248 - Historique du protocole MGCP. - Présentation des composantes (MG, Access GW, MCU). - Présentation des architectures H248 et de la dynamique des flux associés. - Introduction au protocole H248. - Primitive, commandes. 6) Qualité de la Voix - Présentation de la voix. Mode de fonctionnement, caractéristiques, contraintes. - Qualité de la voix, comment la mesurer? Numérisation de la voix. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 20

- Les obstacles et contraintes du transport de la voix sur un réseau en mode paquet. - Présentation des outils pour gérer la qualité de la voix. - Le codage du signal. Les codecs (PCM, CELP, ADPCM). - La bande passante. La compression. - L'annulation et le traitement de l'écho. 7) Qualité des réseaux de paquets - Définition de la qualité de service IP. - Pourquoi mettre en place de la qualité de service? - Présentation des modèles de qualité de service. - Diffserv, Intserv, COS / IP Precedence, 802.1Q/P. - La QoS au sein d'une trame Ethernet. La QoS au sein d'un paquet IP. - La QoS au sein d'un réseau de données. Les délais, la gigue. - Mesure du délai d'acheminement (packetisation, bufferisation, sérialisation, codage). - La détection de silence. La fragmentation et l'entrelacement. - Conception d'un réseau Data supportant de la VOIP. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 21

Stage pratique de 5 jour(s) Réf : ROC Ce cours s'adresse à toute personne souhaitant acquérir les connaissances de base, pratiques, nécessaires à la gestion de premier niveau des routeurs Cisco. Connaissances de base en réseaux d'entreprise et de TCP/IP. Ou connaissances équivalentes à celles apportées par les stages "TCP/IP, mise en œuvre" (réf. INR) ou "Introduction aux réseaux" (réf. TRM). Prix 2015 : 2950 HT 13 avr. 2015, 18 mai 2015 15 juin 2015, 6 juil. 2015 17 aoû. 2015, 14 sep. 2015 12 oct. 2015, 16 nov. 2015 Aix 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Bordeaux 1 juin 2015, 28 sep. 2015 30 nov. 2015 Bruxelles 15 juin 2015, 21 sep. 2015 Geneve 15 juin 2015, 21 sep. 2015 Grenoble 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Lille 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Luxembourg 15 juin 2015, 21 sep. 2015 Lyon 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Montpellier 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Nantes 1 juin 2015, 28 sep. 2015 30 nov. 2015 Rennes 1 juin 2015, 28 sep. 2015 30 nov. 2015 Sophia-antipolis 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Strasbourg 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Toulouse Routeurs Cisco, mise en œuvre sur IP A l'issue de ce cours pratique, les participants seront en mesure d'installer, configurer et maintenir un routeur ou un commutateur, de mettre en oeuvre un routage statique ou dynamique, d'interconnecter des réseaux LAN via une solution WAN, de filtrer le trafic, quel que soit le modèle de routeur Cisco et d'administrer des routeurs dans les meilleures conditions de sécurité. 1) Architecture d'un routeur Cisco 2) Installation et configuration 3) Configuration des commutateurs Cisco 4) Configurer un routage IP 5) Configurer un routeur pour les réseaux WAN 6) La sécurité 7) Exploiter un routeur Cisco 8) Techniques de maintenance Cours essentiellement pratique à partir de routeurs 26xx (1 routeur pour 2 stagiaires). Ce cours est indépendant du modèle et de la version d'ios. 1) Architecture d'un routeur Cisco - Le système d'exploitation CISCO IOS. - Les composants et les mémoires du routeur (Flash, VRAM...). - La configuration de démarrage. 2) Installation et configuration - Préparation de l'environnement du routeur. Mise en place des connexions. - Mise sous tension. Accès et configuration de la console. Passage en mode privilégié. - Identification de la configuration matérielle. Identification des versions. Le mode de configuration. - Commandes de configuration générale. Mise à l'heure, nom de host, mot de passe... Les interfaces Ethernet. - Commandes de visualisation. Commandes de base " ping et traceroute ". - Accéder au routeur : via la console et via le réseau. - Protection des accès de configuration. Encryptage des mots de passe. - Mise en place de filtres sur accès Telnet. Installation d'un routeur sur un LAN. Configuration des interfaces de connexion avec le routeur. Protection des accès telnet par access-list. Vérification de l'accès LAN au routeur. 3) Configuration des commutateurs Cisco - La gamme des switchs Cisco. - La commutation de trames. Configurer une topologie de LAN fiabilisée. L'algorithme Spanning-tree. - Les LAN virtuels : VLAN. - Principes et critères de constitution des VLAN. - Commandes de configuration. Intégration des switchs dans un réseau de routeurs. Mise en oeuvre et prise en main d'un switch. Mise en place d'un VLAN. 4) Configurer un routage IP - Généralités. Création d'un réseau d'interconnexion. Routage par défaut. - Routage statique. Configuration des tables de routage. Vérifications de LAN à LAN. - La continuité de service avec le protocole HSRP. Le routeur virtuel. Architecture d'une solution sécurisée. - Routage dynamique RIP (I, II). Mise en oeuvre du routage. - Diffusion des tables. Utilisation du debug RIP. Traitement des incidents. - Routage dynamique EIGRP. Les améliorations apportées à IGRP. Routage par sous-réseau. - Configuration et mise en oeuvre EIGRP. Les métriques EIGRP et les conséquences sur les choix. - Réaction aux incidents. Supervision Routage. Répartition de charge. - Routage dynamique OSPF. - Configuration et mise en oeuvre OSPF. Réalisation d'une interconnexion de LAN. Configuration de routes statiques. Configuration de routage dynamique. Validation, debug. Protection des applications par ACL étendue. Mise en oeuvre du protocole HSRP et validation des basculements. 5) Configurer un routeur pour les réseaux WAN - Interfaces série PPP sur Ligne louée. - Interfaces série Frame Relay. Configuration de l'interface physique. Configuration des interfaces séries virtuelles. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 22

1 juin 2015, 28 sep. 2015 30 nov. 2015 - Interface ATM. Description de la configuration sur circuit virtuel permanent. - Interface BRI, PRI, RNIS. Description d'une configuration. Le mécanisme DDR. - Le PPP et ses mécanismes de sécurité. Configuration du mode PAP et du mode CHAP. Protocole ML-PPP. - Les interfaces séries X25. - Cas particuliers. Interfaces séries HDLC-T sur ligne louée. Interfaces séries HDLC en Back to Back. Configuration des interfaces séries en PPP. Mise en oeuvre de PAP et CHAP. Validation du routage et du secours. Tests et debug des différentes configurations. 6) La sécurité - Les adresses publiques et les adresses privées. - Mise en oeuvre de la fonction de translation : NAT/PAT. Translation statique ou dynamique. - Filtrer les accès pour une application donnée. Access-List étendue. - Les fonctions complémentaires. - Traitement des requêtes DHCP. Orientation des broadcasts. Superviser un routeur en mode Web HTTP. - Intégrer un routeur dans une administration SNMP. Traitement des informations MIB disponibles. - Récupérer les messages système sur un serveur syslog. Configuration d'une table de translation dynamique. Visualisation de la translation à l'aide du debug. Configuration d'un routeur en serveur DHCP. Configuration SNMP et supervision des routeurs via un manager. Récupération des messages système via un serveur syslog. 7) Exploiter un routeur Cisco - Récupération du mot de passe. - Effacement de configuration : que faire? - Démarrage Cisco. Les états du registre de configuration. Télécharger une nouvelle version de pack logiciel. - Sauvegarder via TFTP. Téléchargement d'une nouvelle configuration. - Supervision. Vérification sur logiciel. Gestion des modifications. Gestion de la configuration. 8) Techniques de maintenance - Reconnaître et réparer des composants matériels défectueux. - Réaliser une extension mémoire. Maintenance matérielle. Tests des interfaces. - Maintenance logicielle. Debugging. Sauvegarde/réinstallation de configuration et IOS via le réseau. Récupération après perte d'ios en Flash. Récupération/remplacement de mot de passe. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 23

Stage pratique de 3 jour(s) Réf : VOP Administrateurs et ingénieurs systèmes et réseaux. Bonnes connaissances des protocoles TCP/IP, SIP et H323. Ou connaissances équivalentes à celles apportées par le stage " Voix sur IP, mise en oeuvre " (réf. VON). Prix 2015 : 1875 HT 2 juin 2015, 7 sep. 2015 23 nov. 2015 Voix sur IP, mise en oeuvre avancée Ce stage de perfectionnement vous montrera comment optimiser le fonctionnement des applications VOIP dans vos réseaux de données. Vous verrez, entre autres, l'isolation dans un VLAN multimédia, le trafic multicast, les différentes possibilités de configuration de la QoS et l'interopérabilité du protocole SIP. 2) Compléments sur les protocoles IP 3) L'architecture SIP 4) Qualité de la voix. Compression - Quelques rappels sur les concepts de base de la VoIP. - Les nouvelles applications multimédias. 2) Compléments sur les protocoles IP - L'architecture TCP/IP et la sécurité dans les réseaux. - Les réseaux LAN. Nécessité d'un VLAN multimédia. - Les protocoles RTP / RTCP. Le multicast. - Exemple d'utilisation de trafic multicast sur le VLAN multimédia. 5) Fournir de la qualité sur votre réseau 6) IP Mobile 7) Evolution de la Voix sur IP Mise en place d'un réseau VLAN multimédia, avec implémentation du protocole et configuration du routage inter-vlan. Mise en place d'un serveur RADIUS et d'une autorité de certification. 3) L'architecture SIP - La signalisation du protocole SIP. - L'architecture SIP : serveurs SIP, Proxy, Registrar, etc. - Les fonctions des serveurs proxy. - Les Application Layer Gateway. - Présence et messagerie instantanée. IMPP (SIMPLE). - Application à la mobilité TP : SIP mobile. - Les tests d'interopérabilité du Forum SIP. Exemple d'appel SIP et mise en place d'un serveur Proxy-Registrar SIP. Configuration des routeurs Cisco comme passerelle SIP-Téléphone analogique. Enregistrement de la passerelle. 4) Qualité de la voix. Compression - Détériorations de la qualité de la voix. - Mesure de la qualité, le score MOS. - Les codecs : G711, ADPCM et LPC. Comparaison des différents codecs. 5) Fournir de la qualité sur votre réseau - Options de fourniture de la qualité. Mesure de trafic. - Qualité de service sur un réseau IP. Réservation de ressources RSVP. - Priorités avec DiffServ et IntServ. MPLS et VPN. - Outils pour maintenir la Qualité de la voix. Exemple de restriction de la bande passante entre les trois sites à 128 KB/s. Augmentation de la charge sur le réseau avec des gros paquets en continu. Démarrer les appels VoIP. Configuration de LLQ. 6) IP Mobile - Rendre un réseau IP mobile. Les problèmes. - Routage dans un réseau IP. - Composantes des agents mobiles Home agent et Foreign agent, leurs fonctions. - Les réseaux sans fils et la mobilité. 7) Evolution de la Voix sur IP - Les évolutions futures. - Méthodologie de déploiement. - Les développements à venir. Les opérateurs VoIP. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 24

Stage pratique de 3 jour(s) Réf : SUR Ce cours s'adresse aux administrateurs de systèmes et réseaux d'entreprise. Connaissances de base des réseaux TCP/IP et de la sécurité. Prix 2015 : 1875 HT 4 mai 2015, 6 juil. 2015 21 sep. 2015, 23 nov. 2015 Aix 26 mai 2015, 24 aoû. 2015 2 nov. 2015 Bordeaux 26 mai 2015, 7 sep. 2015 17 nov. 2015 Grenoble 26 mai 2015, 24 aoû. 2015 2 nov. 2015 Lille 26 mai 2015, 24 aoû. 2015 2 nov. 2015 Lyon 26 mai 2015, 24 aoû. 2015 2 nov. 2015 Montpellier 26 mai 2015, 24 aoû. 2015 2 nov. 2015 Nantes 26 mai 2015, 7 sep. 2015 17 nov. 2015 Rennes 26 mai 2015, 7 sep. 2015 17 nov. 2015 Sophia-antipolis 26 mai 2015, 24 aoû. 2015 2 nov. 2015 Strasbourg 26 mai 2015, 24 aoû. 2015 2 nov. 2015 Toulouse 26 mai 2015, 7 sep. 2015 17 nov. 2015 Administration, contrôle des systèmes et réseaux Ce stage traite des tâches quotidiennes de surveillance et d'administration des systèmes et des réseaux d'entreprise dans des environnements Windows et Linux avec TCP/IP et des routeurs multiplateformes. Il s'appuie sur des commandes systèmes de base et des outils Open Source. 1) Principes de l'administration des systèmes et des réseaux 2) Déploiement d'un réseau TCP/IP et Linux 3) Commandes de base pour observer le fonctionnement des systèmes 4) Outils Open Source d'administration 5) Autres techniques et outils de sécurité 1) Principes de l'administration des systèmes et des réseaux - Que surveiller? Utilisation des ressources systèmes. Système de fichiers. Utilisateurs. Trafic réseau. Routeurs. - Quels moyens, quels outils? Outils de base. Commandes systèmes, scripts routiniers. Journaux systèmes. - Logiciels supplémentaires. Observateurs de réseaux. - Outils SNMP. Audit de systèmes de fichiers. Scanners réseaux. Définition d'une stratégie d'administration. 2) Déploiement d'un réseau TCP/IP et Linux - Rappels sur l'architecture TCP/IP : protocoles et services. Adressage et routage. - Classes d'adresse et masque de réseau. - Fonctionnement général du routage et des routeurs. Configuration des systèmes. Configuration des routeurs. - Déploiement des services réseaux. Serveurs FTP, Web et DNS. Protocoles de routage. Stratégie d'administration. Installation d'un réseau d'entreprise : configuration de systèmes et de routeurs. Adaptation de la stratégie d'administration au réseau. 3) Commandes de base pour observer le fonctionnement des systèmes - Observation des processus et des ressources utilisées. ps, lsof, df, du. - Observation des utilisateurs. w, who, whodo, last. - Analyse des services réseaux actifs. Netstat. Utilisation des commandes de base et pour le monitoring. 4) Outils Open Source d'administration - Observateur de réseaux : Ethereal. Fonctionnement général. Création de filtres d'affichage. Analyse de traces Ethereal. - Scanners de réseaux : Nmap et Nessus. Qu'est-ce qu'un " scanner "? Analyse locale. Analyse réseau. - Audit des systèmes de fichiers : AIDE. - Nagios, une solution complète pour le monitoring des réseaux, des serveurs et des applicatifs. - Autres outils d'administration Open Source. Big Brother et Hobbit. Configuration et utilisation d'ethereal, SmokePing, Munin, SNMP, MRTG, Nmap, AIDE et Nagios. Présentation de Big Brother et Hobbit. 5) Autres techniques et outils de sécurité - Filtres sur les routeurs et les systèmes. Pare-feu. - IDS (Intrusion Detection System). Chiffrement et certificats numériques. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 25

Stage pratique de 3 jour(s) Réf : SNM Ingénieurs systèmes ou responsables de réseaux ayant besoin de mettre en œuvre des outils de gestion de réseaux hétérogènes. Connaissances de base sur les réseaux d'entreprise. Prix 2015 : 1875 HT 26 mai 2015, 20 juil. 2015 14 sep. 2015, 16 nov. 2015 Gestion de réseaux avec SNMP technologies et mise en œuvre Mettre en œuvre une gestion de réseaux hétérogènes basée sur SNMP. Présenter les concepts d'architecture de SNMP et les évolutions récentes. 2) Approche de SNMP v1 3) Approche de SNMP v2/v2c 4) Approche SNMP v3 5) Agents intelligents 6) Mise en œuvre de SNMP - Problématique de la gestion et de la surveillance d'un réseau. Architecture de l'administration. - Prise en compte de l'hétérogénéité de systèmes. - Approche SNMP, approche OSI, liens réseaux de données et réseaux de voix. 2) Approche de SNMP v1 - Architecture de SNMP, présentation des données, description et verbes. - Notion d'agent proxy SNMP. Structure de la MIB. Rôle de SMI, définition de la syntaxe. - Langage de définition ASN.1, règles de gestion de la MIB. 3) Approche de SNMP v2/v2c - Evolution en termes de sécurité et de performances. - Introduction des verbes Get-Bulk et Infom Request. - Communication de Gestionnaire à Gestionnaire : principe de la communication, utilisation. - Ecriture de la définition d'une MIB et compilation pour enrichissement d'une définition existante. 4) Approche SNMP v3 - Gestion de la sécurité, authentification, cryptage des données transmises par les agents. - Agent relais. Extension des verbes SNMP : support des nouveaux verbes, accès aux données et aux événements. - Extension de la définition de la MIB. - Modèle de sécurité. Compatibilité entre SNMP v1, v2 et SNMP v3. 5) Agents intelligents - Principe des agents intelligents : évolution de SNMP vers une intelligence répartie. RMON. - Agents embarqués (switch routeurs). - Mise en œuvre de RMON. Autres exemples d'agents intelligents. 6) Mise en œuvre de SNMP - Le proxy logiciel et le proxy matériel, collecte d'informations au niveau d'un système d'exploitation et d'un matériel. - Le stockage de la MIB, stockage des informations réparties. Mesure des taux d'erreurs. - Tables de routages. Surveillance du trafic. Utilisation de SNMP pour la surveillance des performances. - Gestion des interfaces. Intégration d'une définition de MIB, surveillance du réseau, capacité de contrôle et de gestion. - Ecriture de la définition d'une MIB et compilation pour enrichissement d'une définition existante. - Utilisation de SNMP pour la résolution de problèmes réseau. Exemple d'agents intelligents. Mise en œuvre de SNMP v1 et SNMP v2. Analyse des messages échangés. Illustration du produit NNM OpenView. Mise en œuvre de RMON. Mise en pratique de RMON pour la résolution de problèmes réseaux. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 26

Stage pratique de 3 jour(s) Réf : LDX Professionnels de l'informatique confrontés à un projet de mise en place d'annuaire sous Unix en utilisant OpenLDAP. Connaissances de base de l'administration Linux/Unix et des réseaux. Prix 2015 : 1795 HT 29 juin 2015, 17 aoû. 2015 5 oct. 2015, Annuaire Open LDAP sous Unix/Linux Ce cours pratique vous permettra de maîtriser la notion d'annuaire ainsi que le fonctionnement du protocole LDAP. Il vous montrera comment LDAP est utilisé dans les systèmes d'exploitation, comment l'intégrer dans les applications et le mettre en œuvre avec l'annuaire Open LDAP. 2) Architecture et mise en œuvre de LDAP 3) Stratégie de sécurité de l'annuaire 4) Applications utilisant un annuaire LDAP 5) Conclusion Les exercices se basent sur les possibilités OpenLDAP, l'offre d'annuaire du domaine public sous Unix. - Notion d'annuaire. - Principe de répertoire distribué. - Infrastructure liée au répertoire. - Standard lié à LDAP : historique, OSI, structure X.500. - Annuaires avec OpenLDAP. - Installation de OpenLDAP sous Linux. Présentation des fichiers de configuration de OpenLDAP. 2) Architecture et mise en œuvre de LDAP - Les modèles de LDAP. - Modèle d'information. - Gestion des données. - Gestion du schéma. Edition du schéma dans OpenLDAP. - Le modèle de désignation dans LDAP. - Modèle de service. - Accès à LDAP. - Modèle de distribution. Définition du modèle, définir des informations applicatives. Soumission de requêtes LDAP. Mise en place d'une réplication avec Syncrepl. 3) Stratégie de sécurité de l'annuaire - Principe de l'authentification : LDAP sans authentification, authentification de base. - Authentification et sécurisation de la communication. - Support de l'authentification en fonction du niveau de version de LDAP. - Protocoles de sécurisation sur les communications réseau : authentification et sécurisation de la communication. - Protocoles importants (RSA, DES, etc.), intégration dans LDAP. Mise en place du module SSL dans OpenLDAP. Sécurisation de l'accès aux données. Authentification des utilisateurs. 4) Applications utilisant un annuaire LDAP - Interfaces de développement LDAP. - Utilisation des annuaires dans des scripts. - Accessibilité via le Web : URL d'accès à LDAP. Interface entre LDAP et Java. - Utilisation d'applications sur des clients non Unix. Exemple de programme interrogeant l'annuaire OpenLDAP. Exemple en C utilisant les API LDAP. Exemple de clients sous Windows utilisant des requêtes sur un annuaire OpenLDAP/Unix. 5) Conclusion - Autres solutions d'annuaires du marché sous Unix : Netscape, Netware Directory Services, solutions Sun. - Outils nécessaires pour la mise en œuvre des annuaires, modèles des méta-annuaires. - Approche de conception d'un annuaire d'entreprise. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 27

Stage pratique de 3 jour(s) Réf : ASX Administrateurs systèmes et réseaux, ingénieurs et architectes réseaux pour maîtriser le déploiement d'une plateforme de ToIP basée sur l'ipbx Asterisk. Bonnes connaissances en systèmes et réseaux. Prix 2015 : 1875 HT 26 mai 2015, 31 aoû. 2015 5 oct. 2015, 7 déc. 2015 Asterisk, configuration et mise en œuvre Le logiciel Open Source Asterisk apporte une nouvelle brique au développement de la téléphonie sur IP (ToIP) et à son intégration dans les systèmes d'information. Cette formation vous apprendra à installer, configurer et mettre en oeuvre Asterisk et l'ensemble de ses éléments. et problématique 2) SIP : architecture, protocoles et composantes 3) PABX et IPBX Asterisk 4) Installation et configuration d'asterisk 5) Les services de téléphonie d'asterisk et déploiement 6) Analyse et perspectives des services basés sur Asterisk Mise en oeuvre d'une plateforme fonctionnelle de téléphonie sur IP basée sur l'ipbx Asterisk. et problématique - Terminologie de la téléphonie et des infrastructures associées. - La composante VoIP et intégration à la téléphonie. - Bref aperçu des architectures de VoIP. - Les acteurs : équipementiers, standardisation, régulation, opérateurs et fournisseurs de services. 2) SIP : architecture, protocoles et composantes - Protocoles SIP et messages associés. - Décorticage des messages (format MIME). - Protocoles SDP, RTP et RTCP. - Proxy, localisation, enregistrement. - Codage et codec. 3) PABX et IPBX Asterisk - Principes de base et architecture d'un PABX. - Intégration des IPBX dans les solutions de ToIP. - Contexte, situation et distribution d'asterisk. - Architecture et composantes d'asterisk. - Les principes de fonctionnement d'asterisk. - Les principaux fichiers de configuration d'asterisk. - Exemples de configuration d'asterisk. - Principes des plans de numérotage et interfonctionnement. 4) Installation et configuration d'asterisk - Installation et configuration de la plateforme support UNIX. - Installation et configuration d'asterisk. - Installation et configuration de Softphone et de Hardphone. - Configuration de base pour des appels basés sur SIP. - Réalisation d'appel SIP. - Configuration des Codecs. - Mise en oeuvre des services de voicemail de renvoi d'appel, etc. - Analyse de trafic afin de maîtriser les échanges entre les diverses composantes. 5) Les services de téléphonie d'asterisk et déploiement - Configuration avancée d'asterisk. - Interfonctionnement entre plusieurs IPBX. - Installation des cartes FXS et FXO. - Interfonctionnement avec le réseau fixe. - Analyse de trafic afin de maîtriser les échanges entre les diverses composantes. 6) Analyse et perspectives des services basés sur Asterisk - Comprendre la problématique et la mise oeuvre du NAT. - Outils de tests de la plateforme. - Intégration d'asterisk avec les services Web classiques. - Sécurité de la plateforme Asterisk. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 28

Stage pratique de 3 jour(s) Réf : SIC Ingénieurs ou architectes réseaux souhaitant acquérir une connaissance concrète de SIP. Bonnes connaissances de TCP/IP. Prix 2015 : 1875 HT 18 mai 2015, 15 juil. 2015 7 sep. 2015, 2 nov. 2015 Aix 15 juin 2015, 19 oct. 2015 Bordeaux 29 juin 2015, 19 oct. 2015 7 déc. 2015 Grenoble 15 juin 2015, 19 oct. 2015 Lille 15 juin 2015, 19 oct. 2015 Lyon 15 juin 2015, 19 oct. 2015 Montpellier 15 juin 2015, 19 oct. 2015 Nantes 29 juin 2015, 19 oct. 2015 7 déc. 2015 Rennes 29 juin 2015, 19 oct. 2015 7 déc. 2015 Sophia-antipolis 15 juin 2015, 19 oct. 2015 Strasbourg 15 juin 2015, 19 oct. 2015 Toulouse 29 juin 2015, 19 oct. 2015 7 déc. 2015 SIP, mise en œuvre Cette formation pratique vous apportera toutes les connaissances indispensables pour mener à bien vos nouveaux projets de téléphonie sur IP. Le cours ne se contentera pas de détailler le protocole, il donnera une réelle dimension terrain au contexte d'utilisation de SIP. 1) Objectifs et téléphonie traditionnelle 2) Architecture SIP 3) Les messages SIP 4) Les méthodes et extensions SIP 5) Les mécanismes de routage SIP 6) La sécurité associée à la Voix sur IP 7) Conclusion Appel point à point entre deux UAC. Enregistrement des UAC sur le registrar server. Appel via un proxy server entre deux UAC. 1) Objectifs et téléphonie traditionnelle - Le SIP Forum. - Pourquoi SIP? Les objectifs de SIP. - Comparaison des architectures de téléphonie traditionnelle et des architectures SIP. 2) Architecture SIP - Le protocole SIP. Le protocole. Mécanismes de la signalisation et des flux Voix. - Les interfaces avec les protocoles (DHCP, HTTP, DNS). Comparaison SIP /H323. - Les différents composants SIP et leurs rôles au sein de l'architecture. - UAC/UAS. User Agent, proxy server, redirect server, registrar server. Gateway. - Les mécanismes d'adressage SIP (URI, IP, E164). - Les fonctions connexes (facturation, accouting, traduction de codec). 3) Les messages SIP - Le principe requête/réponse. - Les types de requêtes. Les types de réponses. - Interprétation des Header requests, des champs TO, FROM, CONTACT. - Etude de cas : dialogue client SIP <--> client SIP (peer to peer)? 4) Les méthodes et extensions SIP - Les méthodes. Détails des méthodes : INFO, OPTION, MESSAGE. - SIP et les mobiles. Le GSM, le GPRS. La 3GPP. - SIP et IMS (IP Multimedia Subsystem). - Applications IMS, composants et architecture. 5) Les mécanismes de routage SIP - Comment localiser les serveurs. - Le routage SIP : description du mécanisme. - Les serveurs proxies. - Les solutions et les protocoles connexes à SIP. - SIP et la translation d'adresse. Le NAT Traversal. - Les solutions : SBC, TURN, STUN, ICE, UPNP. 6) La sécurité associée à la Voix sur IP - Les menaces et les risques les plus communs. - Disponibilité (LAN, WAN, IPBX). - Différents niveaux d'intégrité (réseau, système, poste téléphonique). - Confidentialité, non-répudiation, authentification, autorisation. - Sauvegarde et restauration. Architecture des solutions de sécurité. - SIP et les firewalls. 7) Conclusion - Le futur de SIP. Les applications du marché. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 29

Stage pratique de 3 jour(s) Réf : IMS Ingénieurs ou architectes réseaux souhaitant acquérir une connaissance concrète et immédiatement utilisable de l'ims. Connaissances de base du protocole SIP. Prix 2015 : 1875 HT 26 mai 2015, 27 juil. 2015 14 sep. 2015, 16 nov. 2015 IMS, mise en oeuvre L'IMS forme le socle des futures infrastructures télécoms. Ce cours vous propose d'en appréhender l'architecture, d'examiner le rôle de ses différents éléments et de comprendre l'utilisation de SIP au sein des réseaux IMS. 1) Genèse de l'ims 2) Standardisation de l'ims 3) Architecture de l'ims 4) La signalisation dans l'ims 1) Genèse de l'ims - Réseaux radio GPRS/UMTS. - Services et réseaux mobiles de troisième génération. - Migration vers des réseaux tout IP. - Vision pour l'ims. 2) Standardisation de l'ims 5) Les extensions SIP de l'ims 6) AAA dans l'ims 7) Sécurité dans l'ims 8) Qualité de service - 3GPP/3GPP2. - IETF. - Open Mobile Alliance. - TISPAN. 3) Architecture de l'ims - Exigences de l'ims. - Principaux protocoles utilisés. - Les éléments P-, I- et S-CSCF, les interfaces Gm et Mw. - Les éléments HSS et SLF, les interfaces Cx et Dx. - Réseaux "Home" et "Visited". - Identification dans l'ims. - Applications USIM et ISIM. - Connectivité IP. 4) La signalisation dans l'ims - Enregistrement dans l'ims, étude du call-flow. - Etablissement et routage d'appel, étude du call-flow. - Invocation de services, étude détaillée du call-flow : service appelant, service appelé. - Interconnexion avec d'autres réseaux, impact sur le routage d'appel. 5) Les extensions SIP de l'ims - Les messages et headers SIP (Pheaders, 100rel, Path, Service-Route). - Les enregistrements DNS (SRC, NAPTR). 6) AAA dans l'ims - Authentification et autorisation. - Protocole "Diameter". - Architecture de facturation. - Facturation Offline. Facturation Online. 7) Sécurité dans l'ims - Sécurité de l'accès. - Sécurité dans le réseau. - Utilisation d'ipsec, AKA. 8) Qualité de service - Réservation de ressources. - Autorisation de flux médias. - QoS dans le réseau. - Protocole COPS, SBLP (Service Based Local Policy). ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 30

Stage pratique de 5 jour(s) Réf : CVI Ce cours est destiné aux techniciens et ingénieurs réseaux concernés par la technologie Voix sur IP dans un environnement Cisco. Bonnes connaissances des réseaux IP et de la configuration de routeurs Cisco. Expérience requise en administration de routeurs Cisco. Prix 2015 : 2950 HT 18 mai 2015, 31 aoû. 2015 26 oct. 2015 Cisco, voix sur IP Cette formation traite des fondamentaux de la problématique du transport de la voix et de la téléphonie sur IP. Elle vous permettra d'acquérir les connaissances et les compétences nécessaires à la mise en œuvre de la voix et de la téléphonie sur IP sur les réseaux actuels. 1) Rappels sur la téléphonie traditionnelle 2) Signalisation téléphonique 3) Configuration des interfaces voix 4) Transport de la voix en paquets 1) Rappels sur la téléphonie traditionnelle - Les composants standard. - Rôle et fonctionnement d'un PBX. - Les principes de la signalisation. - Les techniques de multiplexage. - Les interfaces usuelles. 2) Signalisation téléphonique - Les principes de la téléphonie sur les réseaux paquets. - Les interfaces T1 et E1. - Les signalisations CSS, ISDN, QSIG, SIGTRAN et SS7. 3) Configuration des interfaces voix 5) Fax over IP 6) Les techniques QoS 7) Le protocole H323 8) Le protocole SIP et MGCP - Configuration des interfaces FXS, FXO et E&M. - Paramétrage des timers. - Configuration des ports digitaux. - Configuration des interfaces RNIS. - Configuration des options CCS. - Techniques d'amélioration de la qualité de la voix. - Monitoring et Troubleshooting des interfaces. 4) Transport de la voix en paquets - Problématique. - Les principes de la numérisation de la voix. - Les principaux Codecs. - Les contraintes inhérentes à la VoIP. - Les composants. - Les protocoles RTP, RTcP, CRTP. - Calcul de la bande passante nécessaire. - La sécurité en VoIP. 5) Fax over IP - Les normes T38 et T37. - La technique du Fax Pass-Through. 6) Les techniques QoS - Principes de la QoS. - Définitions. - Les mécanismes de congestion réseau. - Les causes de la congestion réseau. - Présentation des différents modèles de QoS. - Le modèle Integrated Services : le protocole RSVP. - Le modèle Differentiated Services Model : classification, marquage, ToS / DSCP / CoS, 802.1p, PQ, CQ, WFQ, CB-WFQ, etc. 7) Le protocole H323 - Présentation du protocole H323. - Les composants de l'architecture. - Etablissement d'un appel direct. - Etablissement d'un appel via un Gatekeeper. - Rôle et fonctionnement d'une MCU. - Configuration du protocole. - Monitoring et Troubleshooting de H323. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 31

8) Le protocole SIP et MGCP - Présentation des protocoles SIP et MGCP. - Les composants de l'architecture. - Les différents adressages. - Appel direct et via un proxy. - Configuration de SIP et de MGCP. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 32

Stage pratique de 5 jour(s) Réf : CCU Administrateurs réseaux, ingénieurs systèmes ayant à mettre en œuvre ou à administrer la solution Cisco de téléphonie IP. Connaissances de base de la voix sur IP et de la téléphonie sur IP Cisco. Prix 2015 : 2950 HT 8 juin 2015, 14 sep. 2015 Cisco Call Manager et Unity, mise en œuvre Ce stage, très pratique, vous apprendra à installer, configurer et maintenir la solution Cisco Unified Communications Manager, le PBX proposé par Cisco, également appelé Call Manager. Vous verrez aussi comment mettre en place la solution serveur d'application pour la messagerie vocale et unifiée : Unity Connection. PEDAGOGIQUES Comprendre l'architecture nécessaire au fonctionnement d'une solution de Téléphonie sur IP Cisco Installer, configurer et paramétrer la solution CUCM (Cisco Unified Communications Manager) Administrer le CUCM pour la gestion des services dédiés aux téléphones IP Configurer un plan de routage pour supporter les appels Off-net Sécuriser les accès aux services téléphoniques 1) L'installation et la configuration 2) La gestion des utilisateurs 3) Le déploiement des phones 4) Le plan de routage des appels Ce cours convient pour toute entreprise exploitant une version de 6 à 9. 5) La gestion des services pour l'usager 6) Gestion de la mobilité 7) La messagerie Unity Connection 8) Les techniques de maintenance 1) L'installation et la configuration - Les prérequis nécessaires et les licences. - Configuration et gestion des services. Déployer un Publisher. Activer les services. 2) La gestion des utilisateurs - Comptes et privilèges d'accès. - Outil CUCM BAT (Bulk Administration Tool). - Intégration, synchronisation à l'annuaire LDAP. Créer des utilisateurs, gérer les privilèges. 3) Le déploiement des phones - Ethernet PoE, VLAN, SCCP, SIP, H323. - Cisco IP Phone, séquence de boot, support. - Déploiement avec l'outil BAT. - Etablissement d'appels internes au cluster. Mise en œuvre de téléphones IP. Déclaration manuelle d'un téléphone. Configurer le VLAN voix sur un switch Cisco. Déclarer des phones par injection d'un fichier CSV. 4) Le plan de routage des appels - Plan de numérotation E.164, gestion du +. - Routage : intrasite, intersite, vers le réseau public, table des appels, types de cibles. - Restrictions d'appels avec les composants Partitions, CSS (Call Search Spaces). Mise en œuvre de passerelles VoIP H323, MGCP, du plan de numérotation pour atteindre le réseau public. 5) La gestion des services pour l'usager - Configurer la musique d'attente MOH (Music on Hold). - Gérer les boutons logiciels (softkeys). - Gérer les services : interception d'appel, présence, fonction Do Not Disturb, les raccourcis Speed Dial. Mise en œuvre de services. 6) Gestion de la mobilité - Mobilité Mobile Connect, MVA (Mobile Voice Access). - Acheminement des appels. - Objets de configuration, ligne partagée, profil nomade. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 33

Mise en œuvre de l'extension Mobility, se loguer sur un téléphone IP. 7) La messagerie Unity Connection - Vue d'ensemble, déploiement. - Intégration avec CUCM via SCCP, SIP. - Routage des appels, Listes de distribution. Configurer Call Manager pour Cisco Unity, le renvoi d'appel vers la messagerie, l'auto-attendant (standard automatique). 8) Les techniques de maintenance - Sauvegarde, restauration et Syslog. - Récupérer les alarmes et traces : Plugin RTMT. - L'interface CLI et ses commandes. Mise en œuvre de Disaster Recovery. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 34

Séminaire de 2 jour(s) Réf : RSA Responsables réseaux, responsables études, architectes, ingénieurs et administrateurs systèmes et réseaux. Connaissances de base dans le domaine des réseaux. Réseaux, solutions d'administration Ce séminaire propose une synthèse des solutions pour l'administration des systèmes et réseaux d'entreprise. Il présente l'administration des équipements réseaux, serveurs et postes de travail, les protocoles, les outils du marché ainsi que les évolutions pour la gestion de la sécurité et des performances. 1) L'évolution de l'administration réseau/système 2) Evolution des outils d'administration 1) L'évolution de l'administration réseau/système 3) Exemples d'outils disponibles - Les domaines " classiques " d'administration : configuration, erreurs, tarification, performances, sécurité. - Importance croissante de la gestion de la sécurité et des performances. - Le " IP everywhere ", les applications " temps réel " (VoIP?). - Administration des équipements réseaux. Routeurs, switchs, pare-feu. Configurations, statistiques. - Administration des postes de travail. Aspects statiques : applications, matériels, systèmes d'exploitation. - Aspects dynamiques : utilisateurs, processus, disques, mémoire. 2) Evolution des outils d'administration - Modèle de fonctionnement Agent/Superviseur. - Les premiers protocoles. Le SGMP : Simple Gateway Monitoring Protocol (TCP/IP). Le CMIS (OSI). - Le protocole SNMP (Simple Network Management Protocol) version 1. Messages SNMP. Alarmes SNMP. - Les MIB. Représentation des données de gestion : SMI, ASN.1. MIB normalisées et MIB propriétaires. - Evolutions de SNMP. Problèmes de sécurité. Modification du modèle de supervision. Versions 2c et 3. Les nouvelles MIB. - Les efforts de l'industrie. Le DMTF. Extension des possibilités. Intégration de différentes techniques. - WBEM (Web Based Enterprise Management). - ACPI (Advanced Configuration and Power Interface). (Hewlett-Packard/Intel/Microsoft/Phoenix/Toshiba). 3) Exemples d'outils disponibles - Outils gratuits et applications propriétaires. - Capacités d'observation et/ou de modification. Les environnements surveillés (Linux, Windows, et autres). - Techniques de surveillance. SNMP. Services réseaux. Paramètres et services " internes ". - Démonstration de Big Brother (Quest Software). - Démonstration avec Nagios (Open source). ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 35

Séminaire de 2 jour(s) Réf : AUR Ce cours s'adresse aux architectes de réseaux, aux chefs de projets, aux responsables de systèmes d'information, aux ingénieurs réseaux. Connaissances de base dans le domaine des réseaux. Prix 2015 : 1900 HT 22 juin 2015, 1 oct. 2015 3 déc. 2015 Audit et analyse des réseaux Le trafic sur les réseaux de données est composé de nombreuses applications dont les volumes sont en général inversement proportionnels à l'importance qu'ils revêtent pour l'entreprise. Ce cours se propose de donner les clés, techniques et pratiques, de l'analyse des réseaux. 1) Les architectures de réseaux 2) La métrologie 3) La gestion du trafic 4) Sécurité 1) Les architectures de réseaux 5) La méthodologie 6) La qualité de service 7) Les outils d'audit et de Qos - Rappels sur les architectures de protocoles. - Le réseau d'entreprise, les réseaux virtuels, les techniques de VPN. Le réseau longue distance, les services des ISP. - Les réseaux d'accès : xdsl, WiFi, WiMax. - Les paramètres clés du réseau. Notion d'échantillonnage, problématiques de la mesure. - Les débits, valeurs moyennes, rafales. Le nombre de paquets par seconde (PPS). - L'analyse des goulets d'étranglement. 2) La métrologie - Métrologie active vs métrologie passive. - Métrologie : l'impact des couches du modèle en couches. - Les approches purement réseau (niveau 2-3-4). - Les approches applicatives (niveau 7). - L'impact applicatif sur le réseau. - Les groupes de l'ietf : IPSAMP, IPPM, IPFIX. Pourquoi tant d'efforts différents? - Les approches SNMP. - Les corrélations statistiques. 3) La gestion du trafic - Les outils. Les méthodes de contrôle d'admission. - Impact des technologies sur les comportements. - Capacity planning. Prévoir les évolutions. Garantir les performances. - Des outils pour la gestion de parcs informatiques. Analyse des systèmes d'exploitation. - Analyse des applications. Découverte de topologies. 4) Sécurité - Les principes de sécurité liés au trafic : les firewalls. - Les approches Statefull et Stateless. - Les limites des systèmes actuels. - La détection d'intrusion : un audit en temps réel. - La conformité du trafic aux règles du firewall. 5) La méthodologie - Les étapes importantes. - Pourquoi une méthodologie? - L'audit permanent. 6) La qualité de service - Notions de SLA. QoS vs CoS. - Le modèle de bout en bout. 7) Les outils d'audit et de Qos - Les audits ponctuels. Pour quoi faire? Exemple. - Les performances et l'impact financier. - Analyseurs, systèmes de gestion, Traffic Shapers, un état du marché. - Acterna/Sniffer Pro. Ethereal/TCPDUMP... - Qosmos. Qosmetrix. NetFlow, Ntop... - Bilan et comparaison synthétique. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 36

Stage pratique de 4 jour(s) Réf : NAG Administrateurs réseaux, ingénieurs systèmes. Connaissances de base de Linux, des réseaux et du SI. Prix 2015 : 2330 HT 14 avr. 2015, 16 juin 2015 8 sep. 2015, 17 nov. 2015 Aix 9 juin 2015, 15 sep. 2015 1 déc. 2015 Bordeaux 2 juin 2015, 1 sep. 2015 24 nov. 2015 Grenoble 9 juin 2015, 15 sep. 2015 1 déc. 2015 Lille 9 juin 2015, 15 sep. 2015 1 déc. 2015 Lyon 9 juin 2015, 15 sep. 2015 1 déc. 2015 Montpellier 9 juin 2015, 15 sep. 2015 1 déc. 2015 Nantes 2 juin 2015, 1 sep. 2015 24 nov. 2015 Rennes 2 juin 2015, 1 sep. 2015 24 nov. 2015 Sophia-antipolis 9 juin 2015, 15 sep. 2015 1 déc. 2015 Strasbourg 9 juin 2015, 15 sep. 2015 1 déc. 2015 Toulouse 2 juin 2015, 1 sep. 2015 24 nov. 2015 Nagios, administration de réseaux Nagios est une solution Open Source pour superviser vos serveurs, réseaux et applicatifs. Ce cours vous apprendra les bonnes pratiques de son exploitation, notamment comment l'installer, le configurer et l'adapter à votre environnement. 2) Mettre en place une solution Nagios 3) Architecture de Nagios - Les enjeux d'une solution d'administration. - Les solutions du marché. La place de Nagios. 2) Mettre en place une solution Nagios 4) Installer et configurer Nagios 5) Adapter Nagios à son environnement 6) Solutions complémentaires - Identification des besoins. - Les fonctions de surveillance, de métriques de QoS et de gestion de performance. - Les fondamentaux Nagios : hosts, services, commands, hostgroups... - Que peut-on administrer avec Nagios? - La place de SNMP dans l'administration Nagios. Etude de cas et démonstration de Nagios, Nagvis, NagiosBPI, NagiosXI, Centreon. 3) Architecture de Nagios - Description de l'architecture. - Les plug-ins et les services checks. - Authentification des administrateurs et opérateurs pour l'accès aux fonctionnalités. - Modules externes : métrologie, grapheur... 4) Installer et configurer Nagios - Installation à partir d'un tarball et d'une recompilation de Nagios. - Installation du jeu de plug-ins standard avec recompilation. - Ajout d'un plug-in non livré dans le jeu standard. - Comment développer un plug-in? - Comment ajouter des briques complémentaires? - SNMP et en particulier les traps avec la solution Nagios. - Mise en place d'un Grapher basé sur rrdtools. - Comment utiliser SNMP pour la supervision? Installer Nagios et ses plug-ins. Gérer des serveurs Linux avec NRPE et ssh, et des serveurs Windows avec les clients NSClient++ et WMI. 5) Adapter Nagios à son environnement - Comprendre l'interface graphique. - Les possibilités d'adaptation aux besoins de la solution d'administration à implémenter. - Personnaliser l'interface graphique. - Définir des profils d'utilisation pour les utilisateurs avec leurs droits. Visibilité du système managé. Mise en place d'un grapher. Création de profils en fonction des zones à administrer. Mise en place nagiosmobile, vshell. 6) Solutions complémentaires - Positionnement des diverses solutions : Centreon, Nagios XI, icinga. - Les applications incontournables. - Nagvis, une interface graphique basée sur Ajax, gestion des flux réseaux avec weathermap. - Nagios BPI, modifier votre interface en une vue adaptée à vos contraintes business. Démonstration Nagios XI. Installation, utilisation de Centreon, Nagvis et NagiosBPI. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 37

Stage pratique de 3 jour(s) Réf : NAX Techniciens systèmes et réseaux. Connaissances de bases de Linux et des réseaux d'entreprise. Prix 2015 : 1875 HT 29 juin 2015, 21 sep. 2015 2 nov. 2015 Nagios, exploitation Cette formation vous apportera tous les éléments nécessaires pour exploiter Nagios dans les meilleures conditions d'efficacité. Vous apprendrez à effectuer les principales tâches d'exploitation comme les opérations de sauvegarde, l'ajout de plugins, l'utilisation d'outils de business process intelligent, etc. 1) Les fondamentaux NAGIOS 2) La gestion des serveurs 3) L'utilisation de SNMP dans l'administration d'un système d'information 4) Les incontournables : NDO Nagvis et Nagios BPI Mise en oeuvre gestion système d'information en utilisant nagios avec en complément nagvis et nagios BPI, ou centreon. 1) Les fondamentaux NAGIOS - Les objets nagios: Hosts, Services, commands, hostgroups, servicegroups, contacts, contacts groups et time periods. - Les basics de Nagios en terme d'architecture, fichier de configuration, d'exploitation. - Le Monitoring global des serveurs Linux et Windows. - Les plugins, les comprendre et les développer. - Des scripts d'installation d'applications complémentaires. - La gestion du process d'incident avec les contacts, les timesperiods, les notifications. - La gestion des utilisateurs au travers des objets contact, contactgroup de nagios pour les droits d'accès au système. Mise en oeuvre de la gestion d'un serveur en utilisant des services. Mise en oeuvre d'un plugin. Installation d'un grapher à l'aide d'un script. La sauvegarde de son serveur nagios. 2) La gestion des serveurs - Le monitoring de Windows: les solutions avec NSClient ++( soit avec check_nt ou check_nrpe) - Le monitoring des Serveurs Linux avec les techniques de ssh ou nrpe. - L'utilisation de WMI de Microsoft par nagios pour administrer les serveurs Windows. Gestion d'un serveur Windows en utilisant NSCLIENT++ (avec et sans nrpe). Gestion de Windows en utilisant WMI. Gestion d'un serveur Linux à l'aide de scripts activés par SSH ou l'agent NRPI. 3) L'utilisation de SNMP dans l'administration d'un système d'information - Le SNMP les principes et les objets. - Le protocole SNMP pour la gestion d'un système Linux. - Utiliser SNMP pour la gestion d'un système Windows. - Gérer les équipements réseaux et les imprimantes avec SNMP. - Les outils SNMPTT et NSRI pour la gestion des traps SNMP. Gestion du flux avec graphe de bande passante d'une interface réseaux Linux avec SNMP. Gestion d'un switch-router avec SNMP. 4) Les incontournables : NDO Nagvis et Nagios BPI - NDOUtils, l'add-on pour Nagios. - Mise en oeuvre interface centreon. - Le système graphique d'accès a nagios Nagvis. - BPI une interface Business Process Intelligence des objets nagios. Installation et utilisation de Nagvis et NagiosBPI. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 38

Stage pratique de 3 jour(s) Réf : CSR Administrateurs réseaux et ingénieurs systèmes. Connaissances de base des réseaux d'entreprise et de Linux. Cacti, supervision et reporting réseaux/systèmes Cacti est une solution Open Source qui permet de visualiser sous forme de graphiques les performances réseaux et serveurs. Ce stage très pratique vous apprendra à installer, configurer et utiliser Cacti ainsi qu'à établir des rapports sur l'état des périphériques et équipements réseaux en utilisant le protocole SNMP. 2) L'outil de gestion RRDtool 3) Prise en main de Cacti 4) Les profils utilisateurs 5) Récupérer les données 6) Cacti et les plugins 7) Le reporting - Présentation de Cacti. - Positionnement avec les autres outils : Nagios, Pnp, Mrtg. - Quelle application pour quel besoin? Démonstration de ces divers logiciels Open Source. 2) L'outil de gestion RRDtool - Qu'est-ce que RRDTool? Comment sont gérées les données? - Les rounds robin archives (RRA). - Les fonctions RRDTool. - Représenter graphiquement les données contenues dans la base. - Les graphiques de RRDTool et CDEF. Utilisation de collecteurs pour élaborer des graphiques de perf avec RRDtools afin de mesurer le débit Internet disponible sur une machine. 3) Prise en main de Cacti - L'interface Web. - Comment modéliser un objet? - Créer un premier graphe. - Comment le publier? - Les types de visualisation possibles. Installation et personnalisation de Cacti.. Création de graphes et paramétrage. Création et publication d'une arborescence de graphes. Configuration d utilisateurs avec des profils différents. 4) Les profils utilisateurs - Comment créer un profil utilisateur? - Définir les permissions. - La granularité des droits d'accès. Création d'un profil utilisateur et définition des permissions. 5) Récupérer les données - Comment collecter les données. - Utiliser le protocole SNMP. - Avec les langages de scripts : PHP, Perl,... - L'envoie les requête vers les équipements distants, le poller. - Quel poller utiliser : Cactid ou PHP. SNMP sur Switch router. Mise en place de data query SNMP pour monitorer les performances de ces équipements réseaux et de collecteurs spécifiques pour monitorer des serveurs Linux. 6) Cacti et les plugins - Quel plugin pour quel besoin? - Les plugins ntop syslog wheathermap. Installation et intégration de divers plugins dans Cacti. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 39

7) Le reporting - Comment élaborer des rapports de mesure? - Présentation de Nagios. - Le reporting dans Nagios Mise en oeuvre simplifié de Nagios. Exemples de reporting avec Nagios. Génération de rapports de qualité de service et d'utilisation des ports d'un Switch avec le plugin ReportIt de Cacti. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 40

Stage pratique de 3 jour(s) Réf : ABI Administrateurs réseaux, ingénieurs systèmes. Connaissances de base de Linux et des réseaux d'entreprise. Zabbix administration, superviser vos systèmes et réseaux Zabbix est un logiciel Open Source qui permet de surveiller l'état de services, de serveurs et de matériels réseaux. Cette formation vous apportera les connaissances indispensables pour installer, configurer et administrer Zabbix au quotidien. à Zabbix 2) L'installation et la configuration 3) L'automatisation 4) Zabbix et SNMP 5) L'interface homme/machine Méthodes pédagogiques La pédagogie est basée sur une alliance d'approche conceptuelle et de mise en œuvre en utilisant des cas pratiques de gestion d'équipements réseaux, de systèmes Linux et Windows. Mise en oeuvre d'une gestion du système d'information en utilisant Zabbix Server, des agents Zabbix et des agents SNMP. à Zabbix - Pourquoi choisir Zabbix dans l'ensemble des outils de supervision. Son apport, son positionnement. - L'histoire, l'architecture, les fonctionnalités, les fondamentaux. - Présentation générale des divers composants et de l'interface homme machine. Démonstration Utilisation d'un serveur Zabbix avec ces diverses fonctionnalités. 2) L'installation et la configuration - Initial Zabbix Server. Installation à partir des sources. Configuration des composants de base. - Installation des agent Zabbix sur Linux et Windows. - Concepts des items, triggers, discovery rules, graphs dans le cadre de la configuration des hosts managés par Zabbix. - Description de la collecte des données. Mise en place d'un serveur d'administration Zabbix avec des serveurs Linux et Windows avec des agents Zabbix en utilisant des templates. 3) L'automatisation - Les templates pour faciliter la configuration des éléments managés. - Utilisation d'xml pour l'import/export. - Les procédures de backup. - Les fonctions de discovery dans Zabbix. Adaptation d'un template existant, création de templates, puis import/export. Mise en place des procédures de backup du serveur Zabbix et de la base mysql associés. 4) Zabbix et SNMP - Comprendre SNMP : les objets, les MIB, comment les utiliser avec pertinence et dans quel contexte. - La place de SNMP dans l'administration Zabbix. - Configurer des équipements réseau dans le serveur Zabbix. Gérer un équipement réseau, routeur et/ou switch, en utilisant SNMP dans le serveur Zabbix. Les découvertes automatiques des composants d'un équipement. 5) L'interface homme/machine - Les fonctions de reporting dans Zabbix. - La cartographie mise à disposition dans Zabbix. - Les graphes livrés avec Zabbix pour la gestion des performances. - La gestion des serveurs Web. - Les fonctions d'inventaire de Zabbix. Utilisation de Zabbix pour analyser les performances et les états d'un équipement de réseaux. Gestion des serveurs web. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 41

Stage pratique de 2 jour(s) Réf : VID Responsables sécurité ou vidéosurveillance, responsables réseaux en charge de la surveillance IP. Responsables d'études et responsables d'affaires liés à la sécurité. Techniciens installateurs. Connaissances de base des réseaux IP et des architectures réseaux 100Base-T. Prix 2015 : 1380 HT 26 mai 2015, 27 juil. 2015 3 sep. 2015, 16 nov. 2015 Déployer un réseau de vidéosurveillance sur IP A l'issue de ce cours, vous aurez compris les objectifs et les caractéristiques d'un projet vidéo IP, ainsi que les principaux avantages de l'ip sur l'analogique. Vous aurez appris à choisir les bons équipements, à optimiser l'architecture, le stockage, ainsi qu'à anticiper et à gérer l'évolution d'un réseau. 2) Gérer un projet de vidéosurveillance 3) Caméras - L'évolution des architectures de vidéosurveillance (du VCR au NVR, NVS). - Tableau comparatif analogique et numérique. - Forces et faiblesses de l'ip. 2) Gérer un projet de vidéosurveillance - Urbain ou privé. - Eléments clés d'un système de vidéosurveillance. - Rédaction d'un cahier des charges. - Acquisition / Caméras. - Transmission / Réseaux. - Enregistrement / Enregistreurs. - Détection / Exploitation manuelle et automatique. - Les objectifs, les erreurs à ne pas commettre. 3) Caméras 4) Réseaux 5) Stockage et analyse 6) Acteurs, normalisations et perspectives - Qu'est-ce qu'une caméra IP? Modèles actuels et critères de choix. - Nombre de zones à couvrir. Type de zone et de trafic. - Dômes ou fixes, mobiles, champ, extérieur ou intérieur, luminosité, jour/nuit, infra-rouge, LED, thermique. - Résolutions, capteurs, méga-pixel, HDTV... - Optiques, focales, auto Iris, correcteurs de lumière... - Réglages IP et services réseaux embarqués. - Audio et type d'alimentation. Configuration d'une caméra IP. 4) Réseaux - Nombre de caméras? Distances? - Optimiser la bande passante, le budget et les architectures. - Segmentation, réutilisation de câblages coaxiaux en IP. - Gestion des accès distants. - Configuration routeurs. - Adresses IP fixes ou DHCP. - Sécurisation des données et des accès. Création d'un réseau de caméras IP cat5, coax, tél. et Wi-Fi, avec accès distants, tests de bande passante. 5) Stockage et analyse - Centralisé ou déporté, DVR, NCR, NAS. - Calendriers. Gestion des alarmes. Durée et résolution. Fréquence d'enregistrement. - L'espace disque. Redondance. Sauvegarde. Raid. - Nombre de postes de visualisation (SD ou HD). - Visualisation externe (WAN). - Gestion des droits d'accès. - Gestion du temps. - Gestion des utilisateurs et des profils. Etude de cas Sur schémas, points de vente, école, site industriel, aéroport, milieu urbain... 6) Acteurs, normalisations et perspectives - Acteurs du marché (matériels, logiciels). - Normalisation et interopérabilité. CNIL. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 42

Stage pratique de 2 jour(s) Réf : CME Responsables et techniciens d'exploitation ou de maintenance en charge des installations de caméras IP et/ ou de leur maintenance. Connaissances de base des réseaux IP, TCP/IP et des architectures réseaux. Prix 2015 : 1380 HT 16 avr. 2015, 25 juin 2015 10 sep. 2015, 23 nov. 2015 Installer, configurer et dépanner des caméras IP Ce stage vous apprendra à installer, configurer et dépanner une caméra de surveillance utilisant le protocole IP. Vous verrez, entre autres, la définition d'un plan d'adressage, les outils proposés par les constructeurs ainsi que les applications permettant de tester et mesurer les flux d'images vidéo numériques. PEDAGOGIQUES Maîtriser les contraintes liées à la conformité de l'arrêté sur les normes techniques des systèmes de vidéosurveillance Diagnostiquer et résoudre les principales pannes vidéo et IP Définir des zones de détection, des masques privatifs, activer l'autoprotection Créer un plan d'adressage et un document de recette et de suivi d'installation Tester et régler les débits adaptés à l'application Apprendre à utiliser des logiciels du domaine public pour tester et mesurer des flux 2) Choix et configuration de la caméra 3) Les dysfonctionnements qui peuvent survenir à la première mise en œuvre 4) Les pannes en cours d'exploitation 5) Conclusion Réalisé sur caméras et encodeurs de plusieurs constructeurs et types de réseaux IP. - Législation, prérequis d'une installation de vidéosurveillance, vidéoprotection. - Réseau de vidéo IP : composants, fonctionnement. - Problématiques CPU, bande passante et stockage. - Types de caméras et d'encodeurs IP. - Fonctions d'une caméra analogique et d'une caméra IP. - Logiciels pour la configuration des caméras. Démonstration Connexion de plusieurs caméras fixes, motorisées, varifocales, encodeurs, NVR, comparaison avec l'analogique. Illustration des différences entre constructeurs (par des vidéos). 2) Choix et configuration de la caméra - Quelle caméra pour quelle utilisation et quels réglages? - Respect du plan d'adressage, des durées et capacités d'enregistrement. - Micrologiciel, VMS : paramètres et restauration usine. - Paramétrages réseaux, temps et sécurité. - Réglages de l'image : exposition, gain, Shutter. - Réglages des flux vidéo, cropping, débits, qualité, limites. - Réglages des masques, zones de détection et événements, maintenance. Créer un plan d'adressage, de stockage, se connecter, détecter et effectuer les principaux réglages IP de caméras et d'encodeurs IP. Procéder à des réglages optiques et des débits. 3) Les dysfonctionnements qui peuvent survenir à la première mise en œuvre - Méthodologie de résolution des problèmes. - Accessoires en interventions sur réseaux IP et POE IP. - Réseaux : physiques, transports, réseaux ou applicatives), câblages ou éléments actifs (alimentation...). - Réglages optiques mécaniques, logiciels, réglages, débits. - Liés aux serveurs, aux murs vidéo et postes clients, aux enregistreurs. Diagnostiquer les causes possibles d'une panne. Remplacer une caméra avec une configuration équivalente. 4) Les pannes en cours d'exploitation - Dossier technique de suivi, de maintenance. - Audit de site avant maintenance. - Détecter une baisse de performance d'un système. - Opérations préventives et curatives les plus fréquentes (caméras, serveurs, réseaux, stockeur). - Le MTBF, YFR et pièces détachées. Elaboration d'un carnet de suivi de site. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 43

5) Conclusion - Sources d'informations avant un paramétrage et une maintenance. - Caméras IP : forces et faiblesses. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 44

Stage pratique de 3 jour(s) Réf : TRM Techniciens informatiques. Connaissances de base en informatique. Prix 2015 : 1875 HT 27 avr. 2015, 26 mai 2015 22 juin 2015, 15 juil. 2015 17 aoû. 2015, 21 sep. 2015 19 oct. 2015, 16 nov. 2015 Aix 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Bordeaux 4 mai 2015, 27 juil. 2015 28 sep. 2015, 23 nov. 2015 Bruxelles 11 mai 2015, 14 sep. 2015 16 nov. 2015 Geneve 11 mai 2015, 14 sep. 2015 16 nov. 2015 Grenoble 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Lille 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Luxembourg 11 mai 2015, 14 sep. 2015 16 nov. 2015 Lyon 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Montpellier 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Nantes 4 mai 2015, 27 juil. 2015 28 sep. 2015, 23 nov. 2015 Rennes 4 mai 2015, 27 juil. 2015 28 sep. 2015, 23 nov. 2015 Sophia-antipolis 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Strasbourg 26 mai 2015, 15 juil. 2015 28 sep. 2015, 18 nov. 2015 Toulouse 4 mai 2015, 27 juil. 2015 28 sep. 2015, 23 nov. 2015 Introduction aux réseaux installer et administrer des réseaux locaux Ce cours dans lequel les travaux pratiques ont un rôle central, vous permettra de comprendre et de mettre en œuvre les éléments essentiels des réseaux informatiques d'entreprise. Tous les aspects véritablement importants seront abordés, notamment les fonctionnalités et la mise en œuvre des équipements d'interconnexion en insistant sur les routeurs, TCP/IP et les protocoles de plus haut niveau comme DNS, DHCP, HTTP, etc. 2) Les différents réseaux 3) Les alternatives de raccordement 4) Les réseaux locaux (LAN) 5) Les différents équipements 6) Les réseaux grande distance (WAN) 7) Les notions de base de TCP/IP 8) Les routeurs 9) Les principaux services et protocoles de haut niveau 10) Introduction à la sécurité et à l'administration des réseaux Les exercices et les démonstrations de ce cours sont basés sur la construction de bout en bout d'un mini réseau d'entreprise sur le schéma classique siège/agences. Les participants configureront et interconnecteront les serveurs, les postes de travail et les équipements au fur et à mesure. - Un réseau pour quoi faire? - Les différents éléments et leur rôle. - Les besoins des utilisateurs (communiquer sur site, entre sites distants, avec l'extérieur). 2) Les différents réseaux - Classification des différents types de réseaux. - Avantages et inconvénients des différentes technologies. - Quelles technologies pour quels besoins? - Introduction au modèle client/serveur. - Partager les ressources. Nature et objet d'un protocole. - Le modèle ISO/OSI : quel intérêt? Les sept couches. 3) Les alternatives de raccordement - La paire torsadée, coaxial et fibre optique. - Principe et règle de câblage. - Le sans-fil et le courants porteurs en ligne (CPL). - Les modems. 4) Les réseaux locaux (LAN) - Pourquoi et quand utiliser un réseau local? - Choix politiques des constructeurs. - L'adressage Ethernet. - Contraintes, avantages et mode de fonctionnement de Ethernet (CSMA/CD). - L'explosion des débits. Le Gigabit Ethernet. - Introduction aux réseaux sans fil (802.11x). 5) Les différents équipements - Les ponts et commutateurs (switch). - Les routeurs, rôles et intérêt. - Concept de passerelle. - Présentation de quelques types d'architecture Ethernet partagé, Ethernet commuté. - La commutation de trames de données. - Le protocole Spanning Tree. Principe et mode de fonctionnement. - Présentation des VLAN. Création d'un réseau local avec des switchs et des stations de travail. 6) Les réseaux grande distance (WAN) - Pourquoi et quand utiliser un réseau WAN? - Objectifs et services du WAN. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 45

- Panorama des WAN et des protocoles utilisés (MPLS, ATM...). - ADSL et ses dérivés. Principe et architecture. 7) Les notions de base de TCP/IP - Les contraintes d'adressage des réseaux. - Le protocole IP. L'adressage et la configuration. - Le Broadcast et le Multicast. - Principes des protocoles TCP et UDP. - Notion de numéro de port. - Le modèle client/serveur. Installation d'un analyseur réseau. Configuration des adresses paramètres IP sur les stations de travail. Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP. Tests de connexion entre les stations. 8) Les routeurs - Pourquoi et quand utiliser un routeur? - Présentation des mécanismes de routage et d'une table de routage. - Quel protocole pour quel type de routage? - Les principaux protocoles de routage : RIPv2, OSPF, BGP. - Identifier et travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Raccordement physique des routeurs. Configuration des adresses IP sur les routeurs. Travailler avec les adresses MAC, les requêtes ARP et la table ARP des routeurs. Analyser la table de routage de la station de travail et celle du routeur. Tests de connexion entre les stations et le routeur. 9) Les principaux services et protocoles de haut niveau - Le serveur de nom DNS. Rôle et intérêt. - Les principes de fonctionnement. Notion de domaine. - Le serveur DHCP. Attribuer des adresses IP dynamiquement. - Les autres services rendus par DHCP. - Les protocoles de messagerie SMTP, POP3, IMAP4. - Le HTTP, HTTPS, FTP, TELNET et SSH. - La voix sur IP, introduction au protocole SIP. Exemple d'utilisation de FTP entre les postes de travail et le serveur FTP. Connexion en Telnet sur les routeurs (prise de trace et analyse des trames et paquets). Intégration des postes de travail en tant que client DNS et DHCP. 10) Introduction à la sécurité et à l'administration des réseaux - Notions fondamentales de la sécurité informatique. - Les risques et les menaces. - Le firewall et le VPN. Principes. - Pourquoi l'administration est-elle indispensable? - Le protocole d'administration des équipements réseaux SNMP. - Les solutions d'administration (Nagios, Cacti...). ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 46

Stage pratique de 5 jour(s) Réf : ROC Ce cours s'adresse à toute personne souhaitant acquérir les connaissances de base, pratiques, nécessaires à la gestion de premier niveau des routeurs Cisco. Connaissances de base en réseaux d'entreprise et de TCP/IP. Ou connaissances équivalentes à celles apportées par les stages "TCP/IP, mise en œuvre" (réf. INR) ou "Introduction aux réseaux" (réf. TRM). Prix 2015 : 2950 HT 13 avr. 2015, 18 mai 2015 15 juin 2015, 6 juil. 2015 17 aoû. 2015, 14 sep. 2015 12 oct. 2015, 16 nov. 2015 Aix 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Bordeaux 1 juin 2015, 28 sep. 2015 30 nov. 2015 Bruxelles 15 juin 2015, 21 sep. 2015 Geneve 15 juin 2015, 21 sep. 2015 Grenoble 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Lille 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Luxembourg 15 juin 2015, 21 sep. 2015 Lyon 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Montpellier 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Nantes 1 juin 2015, 28 sep. 2015 30 nov. 2015 Rennes 1 juin 2015, 28 sep. 2015 30 nov. 2015 Sophia-antipolis 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Strasbourg 18 mai 2015, 20 juil. 2015 28 sep. 2015, 23 nov. 2015 Toulouse Routeurs Cisco, mise en œuvre sur IP A l'issue de ce cours pratique, les participants seront en mesure d'installer, configurer et maintenir un routeur ou un commutateur, de mettre en oeuvre un routage statique ou dynamique, d'interconnecter des réseaux LAN via une solution WAN, de filtrer le trafic, quel que soit le modèle de routeur Cisco et d'administrer des routeurs dans les meilleures conditions de sécurité. 1) Architecture d'un routeur Cisco 2) Installation et configuration 3) Configuration des commutateurs Cisco 4) Configurer un routage IP 5) Configurer un routeur pour les réseaux WAN 6) La sécurité 7) Exploiter un routeur Cisco 8) Techniques de maintenance Cours essentiellement pratique à partir de routeurs 26xx (1 routeur pour 2 stagiaires). Ce cours est indépendant du modèle et de la version d'ios. 1) Architecture d'un routeur Cisco - Le système d'exploitation CISCO IOS. - Les composants et les mémoires du routeur (Flash, VRAM...). - La configuration de démarrage. 2) Installation et configuration - Préparation de l'environnement du routeur. Mise en place des connexions. - Mise sous tension. Accès et configuration de la console. Passage en mode privilégié. - Identification de la configuration matérielle. Identification des versions. Le mode de configuration. - Commandes de configuration générale. Mise à l'heure, nom de host, mot de passe... Les interfaces Ethernet. - Commandes de visualisation. Commandes de base " ping et traceroute ". - Accéder au routeur : via la console et via le réseau. - Protection des accès de configuration. Encryptage des mots de passe. - Mise en place de filtres sur accès Telnet. Installation d'un routeur sur un LAN. Configuration des interfaces de connexion avec le routeur. Protection des accès telnet par access-list. Vérification de l'accès LAN au routeur. 3) Configuration des commutateurs Cisco - La gamme des switchs Cisco. - La commutation de trames. Configurer une topologie de LAN fiabilisée. L'algorithme Spanning-tree. - Les LAN virtuels : VLAN. - Principes et critères de constitution des VLAN. - Commandes de configuration. Intégration des switchs dans un réseau de routeurs. Mise en oeuvre et prise en main d'un switch. Mise en place d'un VLAN. 4) Configurer un routage IP - Généralités. Création d'un réseau d'interconnexion. Routage par défaut. - Routage statique. Configuration des tables de routage. Vérifications de LAN à LAN. - La continuité de service avec le protocole HSRP. Le routeur virtuel. Architecture d'une solution sécurisée. - Routage dynamique RIP (I, II). Mise en oeuvre du routage. - Diffusion des tables. Utilisation du debug RIP. Traitement des incidents. - Routage dynamique EIGRP. Les améliorations apportées à IGRP. Routage par sous-réseau. - Configuration et mise en oeuvre EIGRP. Les métriques EIGRP et les conséquences sur les choix. - Réaction aux incidents. Supervision Routage. Répartition de charge. - Routage dynamique OSPF. - Configuration et mise en oeuvre OSPF. Réalisation d'une interconnexion de LAN. Configuration de routes statiques. Configuration de routage dynamique. Validation, debug. Protection des applications par ACL étendue. Mise en oeuvre du protocole HSRP et validation des basculements. 5) Configurer un routeur pour les réseaux WAN - Interfaces série PPP sur Ligne louée. - Interfaces série Frame Relay. Configuration de l'interface physique. Configuration des interfaces séries virtuelles. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 47

1 juin 2015, 28 sep. 2015 30 nov. 2015 - Interface ATM. Description de la configuration sur circuit virtuel permanent. - Interface BRI, PRI, RNIS. Description d'une configuration. Le mécanisme DDR. - Le PPP et ses mécanismes de sécurité. Configuration du mode PAP et du mode CHAP. Protocole ML-PPP. - Les interfaces séries X25. - Cas particuliers. Interfaces séries HDLC-T sur ligne louée. Interfaces séries HDLC en Back to Back. Configuration des interfaces séries en PPP. Mise en oeuvre de PAP et CHAP. Validation du routage et du secours. Tests et debug des différentes configurations. 6) La sécurité - Les adresses publiques et les adresses privées. - Mise en oeuvre de la fonction de translation : NAT/PAT. Translation statique ou dynamique. - Filtrer les accès pour une application donnée. Access-List étendue. - Les fonctions complémentaires. - Traitement des requêtes DHCP. Orientation des broadcasts. Superviser un routeur en mode Web HTTP. - Intégrer un routeur dans une administration SNMP. Traitement des informations MIB disponibles. - Récupérer les messages système sur un serveur syslog. Configuration d'une table de translation dynamique. Visualisation de la translation à l'aide du debug. Configuration d'un routeur en serveur DHCP. Configuration SNMP et supervision des routeurs via un manager. Récupération des messages système via un serveur syslog. 7) Exploiter un routeur Cisco - Récupération du mot de passe. - Effacement de configuration : que faire? - Démarrage Cisco. Les états du registre de configuration. Télécharger une nouvelle version de pack logiciel. - Sauvegarder via TFTP. Téléchargement d'une nouvelle configuration. - Supervision. Vérification sur logiciel. Gestion des modifications. Gestion de la configuration. 8) Techniques de maintenance - Reconnaître et réparer des composants matériels défectueux. - Réaliser une extension mémoire. Maintenance matérielle. Tests des interfaces. - Maintenance logicielle. Debugging. Sauvegarde/réinstallation de configuration et IOS via le réseau. Récupération après perte d'ios en Flash. Récupération/remplacement de mot de passe. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 48

Stage pratique de 4 jour(s) Réf : FRW Techniciens et administrateurs systèmes et réseaux. Bonnes connaissances en réseaux et systèmes. Prix 2015 : 2330 HT 14 avr. 2015, 4 mai 2015 16 juin 2015, 28 juil. 2015 18 aoû. 2015, 15 sep. 2015 13 oct. 2015, 3 nov. 2015 8 déc. 2015 Aix 2 juin 2015, 22 sep. 2015 17 nov. 2015 Bordeaux 19 mai 2015, 8 sep. 2015 17 nov. 2015 Bruxelles 9 juin 2015, 1 sep. 2015 24 nov. 2015 Geneve 9 juin 2015, 1 sep. 2015 24 nov. 2015 Grenoble 2 juin 2015, 22 sep. 2015 17 nov. 2015 Lille 2 juin 2015, 22 sep. 2015 17 nov. 2015 Luxembourg 9 juin 2015, 1 sep. 2015 24 nov. 2015 Lyon 14 avr. 2015, 2 juin 2015 22 sep. 2015, 17 nov. 2015 Montpellier 14 avr. 2015, 2 juin 2015 22 sep. 2015, 17 nov. 2015 Nantes 19 mai 2015, 8 sep. 2015 17 nov. 2015 Rennes 19 mai 2015, 8 sep. 2015 17 nov. 2015 Sophia-antipolis 2 juin 2015, 22 sep. 2015 17 nov. 2015 Strasbourg 2 juin 2015, 22 sep. 2015 17 nov. 2015 Toulouse 19 mai 2015, 8 sep. 2015 17 nov. 2015 Sécurité systèmes et réseaux, niveau 1 architecture, firewall, mise en œuvre Ce stage pratique vous montrera comment mettre en œuvre les principaux moyens de sécurisation des systèmes et des réseaux. Après avoir étudié quelques menaces pesant sur le système d'information, vous apprendrez le rôle des divers équipements de sécurité dans la protection de l'entreprise afin d'être en mesure de concevoir une architecture de sécurité et de réaliser sa mise en œuvre. 1) Risques et menaces 2) Architectures de sécurité 3) Sécurité des données 4) Sécurité des échanges 5) Sécuriser un système, le "Hardening" 6) Audit et sécurité au quotidien 7) Etude de cas Mise en œuvre d'une solution de proxy HTTP sous Windows ou Linux, d'une solution antivirale sur les flux réseaux. Conception et mise en œuvre d'une architecture multi-firewalls, multi-dmz. Mise en œuvre des techniques fondamentales de sécurisation du système d'exploitation. 1) Risques et menaces - Introduction à la sécurité. - Etat des lieux de la sécurité informatique. - Le vocabulaire de la sécurité informatique. - Attaques "couches basses". - Forces et faiblesses du protocole TCP/IP. - Illustration des attaques de type ARP et IP Spoofing, TCP-SYNflood, SMURF, etc. - Déni de service et déni de service distribué. - Attaques applicatives. - Intelligence gathering. - HTTP, un protocole particulièrement exposé (SQL injection, Cross Site Scripting, etc.). - DNS : attaque Dan Kaminsky. Installation et utilisation de l'analyseur réseau Wireshark. Mise en œuvre d'une attaque applicative. 2) Architectures de sécurité - Quelles architectures pour quels besoins? - Plan d'adressage sécurisé : RFC 1918. - Translation d'adresses (FTP comme exemple). - Le rôle des zones démilitarisées (DMZ). - Exemples d'architectures. - Sécurisation de l'architecture par la virtualisation. - Firewall : pierre angulaire de la sécurité. - Actions et limites des firewalls réseaux traditionnels. - Evolution technologique des firewalls (Appliance, VPN, IPS, UTM...). - Les firewalls et les environnements virtuels. - Proxy serveur et relais applicatif. - Proxy ou firewall : concurrence ou complémentarité? - Reverse proxy, filtrage de contenu, cache et authentification. - Relais SMTP, une obligation? Mise en œuvre d'un proxy Cache/Authentification. 3) Sécurité des données - Cryptographie. - Chiffrements symétrique et asymétrique. Fonctions de hachage. - Services cryptographiques. - Authentification de l'utilisateur. - L'importance de l'authentification réciproque. - Certificats X509. Signature électronique. Radius. LDAP. - Vers, virus, trojans, malwares et keyloggers. - Tendances actuelles. L'offre antivirale, complémentarité des éléments. EICAR, un "virus" à connaître. Déploiement d'un relais SMTP et d'un proxy HTTP/FTP Antivirus. Mise en œuvre d'un certificat serveur. 4) Sécurité des échanges ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 49

- Sécurité Wi-Fi. - Risques inhérents aux réseaux sans fil. - Les limites du WEP. Le protocole WPA et WPA2. - Les types d'attaques. - Attaque Man in the Middle avec le rogue AP. - Le protocole IPSec. - Présentation du protocole. - Modes tunnel et transport. ESP et AH. - Analyse du protocole et des technologies associées (SA, IKE, ISAKMP, ESP, AH...). - Les protocoles SSL/TLS. - Présentation du protocole. Détails de la négociation. - Analyse des principales vulnérabilités. - Attaques sslstrip et sslsnif. - Le protocole SSH. Présentation et fonctionnalités. - Différences avec SSL. Réalisation d'une attaque Man in the Middle sur une session SSL. Mise en œuvre d'ipsec mode transport/ PSK. 5) Sécuriser un système, le "Hardening" - Présentation. - Insuffisance des installations par défaut. - Critères d'évaluation (TCSEC, ITSEC et critères communs). - Sécurisation de Windows. - Gestion des comptes et des autorisations. - Contrôle des services. - Configuration réseau et audit. - Sécurisation de Linux. - Configuration du noyau. - Système de fichiers. - Gestion des services et du réseau. Exemple de sécurisation d'un système Windows et Linux. 6) Audit et sécurité au quotidien - Les outils et techniques disponibles. - Tests d'intrusion : outils et moyens. - Détection des vulnérabilités (scanners, sondes IDS, etc.). - Les outils de détection temps réel IDS-IPS, agent, sonde ou coupure. - Réagir efficacement en toutes circonstances. - Supervision et administration. - Impacts organisationnels. - Veille technologique. 7) Etude de cas - Etude préalable. - Analyse du besoin. - Elaborer une architecture. - Définir le plan d'action. - Déploiement. - Démarche pour installer les éléments. - Mise en œuvre de la politique de filtrage. Elaboration d'une maîtrise de flux. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 50

Stage pratique de 1 jour(s) Réf : KYX Candidats à la certification "Administrateur Réseaux". Avoir suivi l'intégralité des stages du cycle certifiant "Administrateur Réseaux". Prix 2015 : 530 HT 13 avr. 2015, 3 juil. 2015 14 sep. 2015, Certification Administrateur réseaux Cette journée est destinée à valider les connaissances acquises au cours du cycle certifiant "Administrateur Réseaux". Les compétences validées sont le fonctionnement et la mise en œuvre des principaux protocoles réseaux, l'installation et la configuration simple de routeurs et les fondamentaux de la sécurité des SI. 1) Présentation des épreuves 2) Epreuve écrite commune 1) Présentation des épreuves - Présentation du déroulé des épreuves (timing, documents autorisés etc..). - Prise de connaissances des documents. - Questions de la salle. 2) Epreuve écrite commune - Questions à choix multiples sur les connaissances essentielles de l'administration des réseaux. - Exercices pratiques. ORSYS, La Grande Arche, Paroi Nord, 92044 La Défense cedex. Tél : +33 (0)1 49 07 73 73. Fax : +33(0)1 49 07 73 78 page 51