Catalogue des formations 2008 Paris



Documents pareils
Calendrier des formations Learneo France 2011

Présentation et portée du cours : CCNA Exploration v4.0

Présentation et portée du cours : CCNA Exploration v4.0

ROUTING AND SWITCHING ICND ICND ROUTE...10 SWITCH...12 TSHOOT...14 BGP...16 DESGN...18

ROUTEURS CISCO, PERFECTIONNEMENT

Administration Avancée de Réseaux d Entreprises (A2RE)

Evoluez au rythme de la technologie

Microtel Training Institute

Wagendorp Jean-François

Les réseaux de campus. F. Nolot

FORMATION FIBRE OPTIQUE

Evoluez au rythme de la technologie

OneAccess 16xx EAD Ethernet Access Device / 1.0 / AH / Public

Préparation à la certification LPIC-1 "Junior Level Linux Certification"

Administration de Réseaux d Entreprises

Pare-feu VPN sans fil N Cisco RV120W

Service de VPN de niveau 3 sur RENATER (L3VPN MPLS)

DEVELOPPEMENT & SYSTÈME

DIPLOMES FORMATIONS. JRIBI Souhail 37 ans, Marié, 2 enfants. Ingénieur Réseaux et Sécurité. Tél : Mail : jribisouhail@yahoo.

Réseaux et sécurité, Cisco, Juniper

Programme formation pfsense Mars 2011 Cript Bretagne

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Centre de formation 34, rue Galliéni - 2 ème étage Centre ville Places de Parking disponibles

SOMMAIRE: Cisco Network Academy. Communication et multimédia. Sport et santé. Business et management

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Hands-on Cisco Training 09

ABIDJAN YOPOUGON RESIDENTIEL Immeuble EDUFOR

2010 Catalogue Formation

Fiche descriptive de module

Description des UE s du M2

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

International Master of Science System and Networks Architect

Pare-feu VPN sans fil N Cisco RV110W

FORMATION CN01a CITRIX NETSCALER

Administration de Citrix NetScaler 10 CNS-205-1I

INTRODUCTION. Evoluant dans une conjoncture économique de plus en plus concurrentielle.

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

Les Réseaux Privés Virtuels (VPN) Définition d'un VPN

Parcours en deuxième année

Spécialiste Systèmes et Réseaux

Managez votre Système d Information

Contrôle d accès Centralisé Multi-sites

SOMMAIRE. 1. FORMATIONS INFORMATIQUE & TECHNOLOGIES p.5

Services Colt IP VPN Colt Technology Services Group Limited. Tous droits réservés.

Calcul de la bande passante réelle consommée par appel suivant le codec utilisé

Chapitre 1 Le routage statique

2. DIFFÉRENTS TYPES DE RÉSEAUX

Architecture de Réseaux Redondants

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Adresse 15 avenue du Hoggar Parc Victoria - Le Vancouver ZA de Courtaboeuf LES ULIS. Site web Téléphone

Routeur VPN Wireless-N Cisco RV215W

Fiche d identité produit

Fonctions Réseau et Télécom. Haute Disponibilité

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

1 PfSense 1. Qu est-ce que c est

Cisco Certified Voice Professional. Comprendre la QoS

Architecture de Réseaux Redondants

Cahier des charges "Formation à la téléphonie sur IP"

CheckPoint R76 Security Engineering niveau 2 (Cours officiel)

Check Point Certified Security Expert R75. Configurer et administrer des solutions avancées de la suite des produits de sécurité Check Point R71.

WIFI (WIreless FIdelity)

VoIP : Introduction à la sécurité. VoIP : Introduction à la sécurité

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel CC + ET réseaux

Catalogue des formations 2015

Mise en place des réseaux LAN interconnectés en

Plan de cours. Fabien Soucy Bureau C3513

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Organisation du parcours M2 IR Les unités d enseignements (UE) affichées dans la partie tronc commun sont toutes obligatoires, ainsi que le stage et

Groupe Eyrolles, 2004, ISBN :

Cradlepoint AER 2100 Spécifications

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Dispositif sur budget fédéral

R E S O T E L. Ingénierie des Systèmes Informatiques Réseaux et Télécommunications. Calendrier des Formations IT

Les Virtual LAN. F. Nolot 2008

Administration de Citrix NetScaler 10.5 CNS-205-1I

PACK SKeeper Multi = 1 SKeeper et des SKubes

Information and Communication Networks. NGN VoIP

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

Sommaire. Les formations SUPINFO 2

Remote Networking - Evolutions. Serge Lhermitte Technical Director, Southern Europe

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Cisco RV220W Network Security Firewall

Cisco RV220W Network Security Firewall

Groupe Eyrolles, 2000, 2004, ISBN :

Formations. «Produits & Applications»

SUPINFO Academic Dept.

Les RPV (Réseaux Privés Virtuels) ou VPN (Virtual Private Networks)

Configuration du matériel Cisco. Florian Duraffourg

Ingénierie des réseaux

Fonctionnement du protocole DHCP. Protocole DHCP (S4/C7)

Hypervision et pilotage temps réel des réseaux IP/MPLS

DIFF AVANCÉE. Samy.

Académic Department. Cursus académique SMSc SN Avril 2012-septembre Contenu : Contenus pédagogiques Méthode d enseignement

Réseau - Sécurité - Métrologie - Data Center. Le leader du marché allemand des UTM débarque en France avec des arguments forts!

Formation Cisco CCVP. Quality of Service. v.2.1

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Transcription:

l alternative formation Catalogue des formations 2008 Paris Learneo 94 rue de Provence 75009 Paris + 33 1 53 20 37 00 www.learneo.com

Un centre moderne Un lieu prestigieux, situé au plein cœur de Paris, proche de l Opéra. Des salles de formations équipées de matériels de dernière technologie. Un centre de test Pearson Vue et Prometric ouvert du lundi au samedi. 2

L alternative formation Vous découvrirez chez Learneo une nouvelle approche du monde de la formation. Learneo attache une importance particulière à la qualité et à la rigueur de ses prestations, tant sur le plan de l accueil des stagiaires, de l environnement de chaque formation, que sur la qualité de l animation des formations. Notre différence, c est notre volonté à ce que chaque apprenant se sente unique et soutenu tout au long de sa formation. Pour cela, nous mettons à la disposition de nos clients une équipe d experts, reconnus du marché, présents pour vous former et vous accompagner. Une équipe locale, disponible et réactive, qui sait prendre des décisions rapidement pour vous permettre d avancer dans vos projets. 3

Une activité en mode projet Vous proposer des solutions adaptées à vos besoins, c est notre métier, et surtout, notre priorité. Chaque client rencontre des problématiques différentes et certaines d entre elles nécessitent une approche sous un mode «projet». Vous attendez une réponse unique, nous vous proposons une solution personnalisée. Learneo vous accompagne et vous soutient en mettant à votre disposition un système de validation des acquis (VAE) de vos collaborateurs avant et après le suivi de nos formations. La confirmation des acquis, au fur et à mesure de l avancement du projet, pourra s effectuer par le passage des certifications constructeurs et éditeurs, dans notre centre de test Pearson Vue. Un centre de test ouvert du lundi au vendredi. Learneo vous accompagne et vous offre des programmes sur mesure. 4

Un positionnement différent La formation La formation en inter entreprise Des cours agréés Cisco Systems, du matériel présent dans la salle, et des formateurs en majorité certifiés CCIE. Nous sommes le centre de formation en France possédant le plus grand nombre de CCIE. La formation en intra entreprise Des sessions réunissant plusieurs personnes d une même société ayant le même niveau et les mêmes besoins. Des validations spécifiques mises en place avant et après les formations. Le e-learning Vous aurez la possibilité de suivre un programme de formation à distance, synchrone, de manière individuelle ou collective. L audit et le conseil Vous rencontrerez chez Learneo une communauté d experts dans les différents domaines réseaux (Sécurité, Voix, WiFi ) assortie d une méthodologie qui permet de proposer des missions d audit et d assistance à maîtrise d ouvrage. 5

L aide à l intégration Les bases techniques acquises en formation ainsi que l aptitude à dépanner très rapidement les différents laboratoires d élèves sur l ensemble des technologies réseaux et sécurité permettent aux experts de Learneo de vous proposer des prestations d aide à l intégration dans le cadre de vos déploiements ou de vos maquettes. La gestion de projets Pour introduire des techniques de gestion (nouvelles ou pas) dans une entreprise il est nécessaire d'avoir confiance dans la méthode, les recommandations et dans l'équipe qui transmet le message. De ce fait gestion, formation et consultation sont basés sur une relation de confiance. Learneo s appui sur un partenaire reconnu MSD Partners, certifié Exin, et capable d offrir les prestations de formations, de certifications mais également la mise à disposition de consultant pour aider à l implémentation des «best practises» au sein des organisations. Choisissez la formule qui convient le mieux à vos attentes 6

Une gamme étendue Learneo dispose de plusieurs domaines de compétences. - Les formations en informatiques Cisco Learning Partner Cours Learneo sur les Réseaux et la Sécurité Enterasys Checkpoint ITIL Unix, Linux Microsoft (préparer votre MCSE 2003) Citrix La bureautique - L accompagnement sur la mise en place de la nouvelle réforme de la formation professionnelle (loi de Mai 2004) Choisissez les contenus dont vous avez besoin 7

Les Cisco Learning Credits Qu est-ce que c est? Une solution de prépaiement des cours Cisco. Des coupons utilisables dans tous les centres de formation agréés Cisco. Les Learning Credits sont valables 1 an après la date d achat. L utilisation des Learning Credits vous permet de sécuriser votre budget formation à l avance. Learneo fait partie des centres de formation acceptant ces coupons, preuve de confiance de la part de Cisco de la qualité et du niveau de ses formations. Simplifiez vous les tâches administratives et anticipez vos besoins en formation 8

Nos compétences Cisco Routage et Commutation ICND1 Interconnecting Cisco Network Devices Part1 P. 22 ICND2 Interconnecting Cisco Network Devices Part2 P. 23 CCNA A CCNA Accéléré P. 24 BSCI Building Scalable Cisco Internetworks P. 26 ICSW Implementing Secure Converged Wide Area P. 29 Networks BCMSN Building Cisco Multilayer Switched Networks P. 31 ONT Optimizing Converged Cisco Networks P. 34 ARSFE Advanced Routing & Switching for Field Engineers P. 37 RSSSE Routing & Switching Solutions for System Engineers P. 40 Communication et Services BGP Configuring BGP on Cisco Routers P. 42 MCAST Implementing Cisco Multicast P. 45 MPLS Implementing Cisco MPLS P. 47 MPLST Implementing Cisco MPLS Traffic Engineering & P. 50 other features IPVSF IPV6 Fundamentals P. 55 IPVSD IPV6 Design & Deployment P. 57 Tous les cours du cursus CCNP sont animés avec le matériel dans la salle de cours 9

Voix et Téléphonie sur ip QOS Implementing Cisco Quality of Service P. 57 CVOICE Cisco Voice over IP P. 60 CIPT1 Cisco IP Telephony 1 P. 62 CIPT2 Cisco IP Telephony 2 : fonctions avancées P. 65 UCCXD Cisco Contact Center Express & Unified P. 67 IP-IVR Deployment IPTX IP Telephony Express P. 69 UCSAE Cisco Unified Communications System P. 72 Engineer & Administrator CUDN Cisco Unity Design and Networking P. 74 TUC Troubleshooting Cisco Unified Communications P. 76 Systems GWGK Implementing Cisco Voice Gateways and Gatekeepers P. 78 IPTD IP Telephony Design P. 81 Sécurité des Réseaux SNRS Securing Networks with Cisco Routers and Switches P. 82 SNPA Securing Networks with PIX and ASA P. 85 CSVPN Cisco Secure Virtual Private Networks P. 88 HIPS Implementing Cisco Intrusion Prevention System P. 90 SND Securing Cisco Network Devices P. 93 CANAC Network Admission Control P. 96 ASFE Advanced Security for Field Engineer P. 98 SSSE Security Solutions for System Engineer P.101 10

Réseaux sans fil CWLF Cisco Wireless LAN Fundamentals P.103 CWLAT Cisco Wireless LAN Advanced Topics P.106 Architecture ARCH Designing Cisco Network Service Architectures P.109 DESGN Designing for Cisco Internetwork Solutions P.111 Administration des Réseaux CWLMS Implementing Cisco Works for Entreprise P.113 LAN/WAN Management Optimisation du WAN WAAS Cisco Wide Area Applications Services P.115 Tous nos supports de cours sont officiels Cisco Toutes nos formations sont animées en français 11

Nos cours État de l Art Infrastructure A000-ITR Introduction aux Réseaux P.116 A510-HD Haut Débit P.119 A002-TCPIP TCPIP De l essentiel à la maîtrise P.121 A003-RES1 Réseaux Locaux - Mise en œuvre pratique P.123 A004-RES2 Audit et Optimisation des Réseaux P.125 Sécurité A100-SEC Politique de Sécurité P.127 A120-VPN Les VPN P.129 A130-AUDIT-SEC Auditez votre Sécurité P.131 A110-OSSEC Votre Sécurité en Open-source P.132 Voix et Téléphonie sur IP A200-VOIP Voix et Téléphonie sur IP P.134 A300-QOSMF Qualité de Service et Maîtrise des Flux P.137 A500-VPN MPLS Les VPN et MPLS P.138 Tous nos supports de cours sont en français Toutes nos formations sont animées en français 12

A qui s adresse nos cours Etat de l Art? Design et compréhension des réseaux ->Destiné aux avant-vente impliqués dans la conception des réseaux A000-ITR (pré-requis) A300-QOSMF A120-VPN A200-VOIP A500-VPNMPLS Mise en pratique ->Destiné aux utilisateurs et administrateurs de réseaux A003-RES1 (pré-requis) A002-TCPIP A100-SEC A004-RES2 A510-HD A110-OSSEC A130-AUDIT-SEC 13

Notre offre Check Point Firewall-1/VPN-1 CCSA Check Point Security Administration NGXI P.140 CCSE Check Point Security Administration NGXII P.142 CCSE+ Check Point Security Administration NGXIII P.144 CHKT INTEG Check Point «Integrity» SECU ART Sécurité «Etat de l Art» CHKT CONNEC Check Point «Connectra» Notre offre Enterasys Enterasys System Engineer EN-SWI EN-ROU EN-WFI EN-NET FAST I FAST II Enterasys Switching Enterasys Routing Secure Wireless Enterprise Management Netsight Fast Track Switching Netsight Fast Track Routing Wireless Enterasys Security System Engineer EN-DID EN-PEN EN-DND EN-SEN Dragon Intrusion Defense Policy Enabled Networking Dragon Network Defense Enterasys Sentinel 14

Les certifications Cisco CCNA Cisco Certified Network Associate La certification CCNA est destinée à tout professionnel chargé de l installation, la configuration et la maintenance du LAN et WAN et dial access pour des petits réseaux (100 nœuds ou moins), incluant mais ne se limitant pas à l utilisation des protocoles suivants : IP, IGRP, OSPF, Serial, Frame Relay, IP RIP, VLANs, RIP, Ethernet, Access List, NAT. Pré requis CCNA Pas de pré-requis Examen CCNA et cours à suivre Examens 640-802 CCNA ICND1 ICND2 OU 640-822 ICND1 ICND1 640-816 ICND2 ICND2 Recertification CCNA Cours à suivre La certification CCNA est valide 3 ans. Pour se recertifier, passer le test CCNA en cours, ou le test ICND2, ou n importe quel test ayant le préfixe 642 niveau professinal ou Qualified Specialist (hors tests Sales Specialist) ou un test CCIE écrit. 15

Les certifications Cisco CCDA Cisco Certified Design Associate La certification CCDA est destinée à tout professionnel chargé de concevoir une infrastructure réseau avec routeurs et commutateurs, incluant des services Lan/Wan, Wifi, accès distant. Pré-requis CCDA CCNA requis BCMSN Examen CCDA et cours à suivre Examens 640-863 DESGN DESGN Recertification CCDA Cours à suivre La certification CCDA est valide 3 ans. Pour se recertifier, passer le test DESGN en cours, ou n importe quel test ayant le préfixe 642, ou un test CCIE écrit. 16

Les certifications Cisco CCNP Cisco Certified Network Professional La certification CCNP est destinée à tout professionnel qui installe, configure et dépanne des réseaux LAN et WAN pour des entreprises dont l organisation va de 100 à plus de 500 nœuds. L accent est mis sur des sujets comme la sécurité, la convergence, la qualité de service, les VPNs et les technologies à large bandes. Pré-requis CCNP CCNA requis Examen CCNP et cours à suivre Examens Cours à suivre 642-901 BSCI BSCI 642-812 BCMSN BCMSN 642-825 ISCW ISCW 642-845 ONT ONT OU 642-892 Composite BSCI + BCMSN 642-825 ISCW ISCW 642-845 ONT ONT Recertification CCNP La certification CCNP est valide 3 ans. Pour se recertifier, passer n importe quel test ayant le préfixe 642-ou passer un test CCIE écrit. 17

Les certifications Cisco CCDP Cisco Certified Design Professional Grâce à la certification CCDP, un professionnel réseau peut concevoir des réseaux routés et commutés, dans des réseaux LAN, WAN et les services Dial Access. Il emploie des pratiques de conception modulaires et s assure que l ensemble de la solution répond de façon optimale aux besoins en termes de business et technique, et qu elle est conçue pour être hautement disponible. Pré-requis CCDP CCNA & CCDA requis Examen CCDP et cours à suivre Examens Cours à suivre 642-901 BSCI BSCI 642-812 BCMSN BCMSN 642-871 ARCH ARCH OU 642-892 Composite BSCI + BCMSN 642-871 ARCH ARCH Recertification CCDP La certification CCDP est valide 3 ans. Pour se recertifier, passer n importe quel test ayant le préfixe 642-ou passer un test CCIE écrit. 18

Les certifications Cisco CCIP Cisco Certified Internetwork Professional La certification CCIP fournit, aux personnes travaillant chez un service provider, les compétences dans les solutions d infrastructure réseau IP. Les professionnels CCIP ont des connaissances détaillées des technologies réseaux du secteur service provider, incluant IP Routing, IP QOS, BGP et MPLS. Pré-requis CCIP CCNA requis Examen CCIP et cours à suivre Examens 642-901 BSCI BSCI ou 642-892 Composite BCMSN 642-642 QOS QOS 642-661 BGP BGP 642-611 MPLS MPLS 642-901 BSCI ou 642-892 Composite Cours à suivre OU BSCI BCMSN 642-642 QOS QOS 642-691 BGP + MPLS BGP MPLS Recertification CCDP La certification CCIP est valide 3 ans. Pour se recertifier, passer n importe quel test ayant pour préfixe 642- ou passer un test CCIE écrit. 19

Les certifications Cisco CCSP Cisco Certified Security Professional La certification CCSP est destinée à tout professionnel qui installe, configure et dépanne des solutions sécurisées de réseaux, pour des organisations allant de 100 à plus de 500 nœuds. L accent est mis sur des sujets comme la mise en place d une architecture sécurisée reposant sur des pare-feu, des boitiers ASA, des routeurs ISR, des sondes IDS, des IPS, ainsi que la mise en place du NAC et du protocole 82.1X. Pré-requis CCSP CCNA ou CCIP requis Examen CCSP et cours à suivre Examens 642-552 SND SND 642-503 SNRS SNRS 642-523 SNPA SNPA 642-532 IPS (jusqu au 16/01/08) IPS ou 642-533 IPS 642-511 CSVPN CSVPN ou 642-591 CANAC CANAC ou 642-513 HIPS HIPS ou 642-544 MARS MARS Recertification CCSP Cours à suivre La certification CCSP est valide 3 ans. Pour se recertifier, passer n importe quel test ayant pour préfixe 642- ou passer un test CCIE écrit. 20

Les certifications Cisco CCVP Cisco Certified Voice Professional La certification CCVP est destinée à tout professionnel qui installe, configure et intègre une solution de téléphonie sur IP dans un réseau convergent. Les différents protocoles de signalisation (H323, MGCP, SIP ) seront vus en détail, cette certification permet la mise en place d une solution de téléphonie sur IP complète y compris sécurisée. Pré-requis CCVP CCNA requis Examen CCVP et cours à suivre Examens Cours à suivre 642-642 QOS QOS 642-432 CVOICE CVOICE 642-426 TUC TUC 642-444 CIPT 4.1 CIPT1 et CIPT2 en cours ou 642-445 CIPT 5.0 642-453 GWGK GWGK Recertification CCVP La certification CCVP est valide 3 ans. Pour se recertifier, n importe quel test ayant pour préfixe 642- ou passer un test CCIE écrit. 21

Routage et Commutation Interconnecting Cisco Network Devices Part 1 Objectifs Pendant cette formation vous apprendrez : - le fonctionnement d un réseau - les composants d un réseau et leurs fonctions - Le modèle OSI - La numération binaire, décimale et hexadécimale - Le switching (opération et théorie) - Le process de communication d ordinateur à ordinateur - L adressage et routage IP - La constitution des sous-réseaux IP - L installation d un réseau LAN, WAN, et l accès distant - La théorie avancée des réseaux, incluant les VPN, le Content Delivery Networking (CDN), l intranet et l extranet, le réseau sans-fil - La configuration d un routeur et d un switch Cisco - La découverte et le contrôle d un réseau avec le Cisco Discovery Protocol (CDP), telnet et Trivial FTP (TFTP). ICND1 2450 HT Version : 1.0 5 jours A qui s adresse ce cours? Ce cours s adresse aux techniciens réseaux concernés par la configuration et la mise en place de réseaux multi protocoles avec les produits Cisco. Candidats à la certification CCNA. Cette formation concerne également les commerciaux et manager ayant besoins de connaissances des réseaux modernes. Pré-requis Aucun car ce cours est le premier de la filière CISCO. Contenu du stage Ce cours de 5 jours vous apporte la compréhension pratique des opérations des réseaux TCP/IP modernes construits avec du matériel Cisco Apprendre les commandes et les techniques utilisées pour dépanner les connexions ordinateurs, pour interagir avec les routeurs et les commutateurs Cisco, sauvegarder et restaurer les fichiers de configuration, et manager les équipements réseaux. Si vous êtes novice dans les réseaux, que vous avez besoin de comprendre les réseaux pour un poste de management ou de commercial, ou tout simplement si vous êtes au début du chemin vers la certification CCNA, ce cours est celui que vous devez suivre. 40% du temps du stage est consacré à la réalisation de laboratoires et d exercices pratiques. 22

Routage et Commutation Interconnecting Cisco Network Devices Part 2 Objectifs A l issue de cette formation vous aurez abordez les sujets suivants : - Révision de la configuration et du dépannage d un routeur et d un commutateur dans un environnement réseau de PME. - Extension d un réseau commuté d un environnement de petit réseau vers un réseau moyen. - Les dangers d une redondance commutée - Le spanning tree - Les concepts de VLANs et trunking - Implémentation des VLSM - Configuration, vérification et dépannage d OSPF - Configuration, vérification et dépannage d EIGRP - Déterminer quand utiliser les access-lists control (ACLs) - Configuration, vérification et dépannage des ACLs - Configuration de NAT et PAT - L adressage IPV6 - Configuration de PPP, CHAP, and PAP - Fonctionnement de Frame Relay - Les solutions VPN ICND2 2650 HT Version : 1.0 5 jours A qui s adresse ce cours? Ce cours s adresse à ceux qui ont de bonnes connaissances des réseaux de données, qui configurent aisément les routeurs et les commutateurs Cisco, et qui souhaitent accroître leurs connaissances dans le domaine de l installation, la maintenance et le dépannage des réseaux routés et commutés de taille moyenne. La formation ICND2 s adresse aux personnes souhaitant obtenir la certification CCNA. Pré-requis Les personnes intéressées par ICND2 devront avoir suivi la formation ICND1 ou avoir des connaissances pratiques et théoriques équivalentes. Contenu du stage ICND2 est basé sur les connaissances abordées dans ICND1. Ces 2 formations vous apportent les connaissances techniques pour pouvoir aborder les autres formations Cisco. Même si vous souhaitez devenir CCIE, il faut commencer par ICND1 et ICND2. Le cours reprend de manière plus approfondie les sujets vu dans le cours ICND 1. Vous apprendrez à implémenter le réseau d une entreprise de taille moyenne, dans un réseau WAN, comprenant plusieurs routeurs et commutateurs. Les connaissances sont développées à travers plusieurs exercices pratiques (40% du temps). 23

Routage et Commutation CCNA Accéléré Objectifs Être autonome dans l'utilisation des routeurs et des commutateurs Cisco. Savoir utiliser le logiciel qui est au cœur des équipements Cisco : l'ios. Pouvoir installer et configurer un routeur et un commutateur dans des configurations de base dans un inter-réseaux multi-protocoles. A qui s adresse ce cours? CCNA-A 3350 HT Version : 2.3 5 jours Responsables et administrateurs réseaux, ingénieurs réseaux, concernés par la configuration et la mise en place de réseaux multi protocoles avec les produits Cisco. Candidats à la certification CCNA ou CCNP. Pré-requis Aucun. Supports de cours Les supports Cisco officiels ICND1 et ICND2 sont fournis, ainsi que des tests blancs d entraînement à l examen du CCNA. Contenu du stage 1. Introduction aux réseaux 2. Types de réseaux 3. Types de média de transport 4. Les bases de la commutation 5. TCP/IP 6. Adressage IP et le routage 7. Les technologies WAN 8. Mode de fonctionnement et configuration 9. Gérer votre environnement réseau 10. Configurer un commutateur Catalyst 10.1 Les fonctions de base du switching et du bridging de niveau 2 10.2 La redondance de topologie 10.3 Les bases du protocole Spanning-Tree 10.4 Configurer un commutateur Catalyst 11. Extension des réseaux commutés par les VLANs 11.1 Les notions de base sur les VLANs 24

11.2 Configurer des VLANs 11.3 Résolution d'incidents sur les VLANs 12. Déterminer les routes IP 12.1 Introduction au routage 12.2 Introduction au routage dynamique 12.3 Le routage distance vector 12.4 Le routage link state 12.5 Activer RIP 12.6 Activer IGRP 12.7 Activer EIGRP 12.8 Activer OSPF 12.9 Le VLSM (Variable Length Subnet Masking) 12.10 Connecter les VLANs avec du routage 12.11 Résolution d'incidents sur les protocoles de routage 13. Superviser le trafic IP avec des access-lists 13.1 Les access-lists et leurs applications 13.2 Configurer une access-list 13.3 Étendre le réseau avec NAT et PAT 14. Établir une connexion série point à point 14.1 Rappels sur le WAN 14.2 Configurer l'encapsulation série point à point 15. Établir une connexion FrameRelay 15.1 Introduction à Frame Relay 15.2 Configurer Frame Relay 15.3 Configurer des sous-interfaces FrameRelay 16. Établir un appel RNIS 16.1 Configurer les accès de base et les accès primaires RNIS (BRI et PRI) 16.2 Configurer un lien DDR (Dial ondemand Routing) Laboratoires pratiques Lab 1-1: Cisco Remote Lab Connection Lab 1-2: Configuring the Switch Lab 2-1: Configuring a Switch for Extended Functionality Lab 3-1: Determining IP Routes with RIP Lab 3-2: Determining IP Routes with IGRP Lab 3-3: Determining IP Routes with EIGRP Lab 3-4: Determining IP Routes with OSPF Lab 4-1: Configuring IP ACLs Lab 4-2: Configuring PAT Lab 5-1: Configuring Serial Connections to WAN Service Providers Lab 6-1: Connecting to Frame Relay Services Lab 7-1: Completing an ISDN BRI Call and Configuring DDR 25

Routage et Commutation Building Scalable Cisco Internetworks Objectifs En suivant cette formation, vous apprendrez à créer un réseau d entreprise efficace et extensible, en installant, en configurant, en contrôlant et en troubleshootant les équipements d infrastructure réseau (plus particulièrement des routeurs Cisco ISR), selon le module d infrastructure de Campus, dans le modèle d entreprise réseau composite. Le réseau routé comprend les protocoles de routage IP les plus utilisés et les plus émergents. BSCI 2830 HT Version : 3.0 5 jours A qui s adresse ce cours? Ingénieurs, techniciens, administrateurs réseaux responsables de la configuration et du dépannage de réseaux de routeurs. Candidats aux certifications CCNP et CCDP. Pré-requis Pour suivre ce cours il est recommandé d avoir le niveau CCNA (suivre les cours ICND et INTRO). Contenu du stage 1. Pré-requis réseau 1.1. IIN and Cisco SONA Framework 1.2. Cisco Network Models 1.3. Remote Connection Requirements in a Converged Network 2. Configuration du protocole de routage EIGRP 2.1. Expliquer les caractéristiques de EIGRP 2.2. Configurer et vérifier EIGRP 2.3. Fonctionnement de EIGRP 2.4. Configurer l authentification EIGRP 2.5. Décrire comment EIGRP calcule le meilleur chemin en utilisant l'algorithme DUAL (Diffusing Update Algorithm) 2.6. Configurer EIGRP avec les options avancées 2.7. Fonctionnement de EIGRP dans un réseau évolutif 3. Configuration du protocole OSPF 3.1. Lister les caractéristiques de OSPF 3.2. Différents types de paquets OSPF 3.3. Expliquer comment OSPF fonctionne dans un domaine mono-aire 3.4. Configurer et vérifier OSPF 3.5. Agrégation de routes 3.6. Définir les types de zones spéciales multi-aires 3.7. Configurer et vérifier les liens virtuels OSPF 3.8. Authentification OSPF 4. Configurer IS-IS 4.1. Expliquer les mécanismes d'is-is 4.2. Adressage CLNS (Connectionless Network Service) 4.3. Expliquer le fonctionnement d'is-is dans un environnement CNLS pour 26

supporter les topologies réseaux 4.4. Décrire le fonctionnement d'integrated IS-IS dans un environnement CLNS et IP 4.5. Comprendre la configuration d'is-is 4.6. Décrire Integrated IS-IS dans un environnement NBMA (non broadcast multiaccess) 5. Manipuler les mises à jour du routage 5.1. Décrire un réseau utilisant plusieurs protocoles de routage IP 5.2. Configurer la redistribution de routes entre les protocoles multiples IP 5.3. Décrire les méthodes pour contrôler les mises à jour dynamiques des protocoles de routage 5.4. Utiliser les cartes des routes et les listes de distribution avec la redistribution pour contrôler les mises à jour du routage 5.5. Utiliser les distances administratives avec la redistribution pour modifier la distance administrative par défaut de certaines routes 5.6. Décrire et configurer le routage policy-based 6. Configurer le protocole BGP 6.1. Expliquer les concepts et terminologies BGP 6.2. Décrire les concepts BGP et la terminologie 6.3. Décrire le processus de fonctionnement BGP 6.4. Processus de sélection du chemin BGP 6.5. Configurer BGP en utilisant la carte des routes pour le paramétrage des options locales et MED pour influencer le chemin BPG 7. Implémenter Multicast 7.1. Expliquer Multicast 7.2. IGMP, CGMP, IGMP Snooping 7.3. PIM : sparese mode, dense mode, spanse-dense mode 7.4. Configuration & vérification de Multicast 8. Implémenter IPv6 8.1. Définir l adressage IPv6 8.2. Implémenter des adresses IPv6 Dynamic 8.3. Utiliser IPv6 avec OSPF et d autres protocoles de routage 8.4. Utiliser IP avec OSPF et d autres protocoles de routage Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Introduction MATIN Network Requirements Configuring OSPF The IS-IS Protocol Implementing BGP Implementing Multicast Configuring EIGRP APRES-MIDI Configuring EIGRP Configuring OSPF Manipulating Routing Updates Implementing BGP Implementing IPv6 27

Laboratoires pratiques Lab 2-0: Basic Configuration Lab 2-1: Configuring and Tuning EIGRP Lab 3-1: Configuring Single-Area OSPF Lab 3-2: Configuring OSPF for Multiple Areas and Frame Relay Nonbroadcast Lab 3-3: Configuring OSPF for Multiple Areas and Frame Relay Point-to-Multipoint and Point-to-Point Lab 3-4: Tuning OSPF Lab 4-1: Configuring Integrated IS-IS Lab 5-1: Configuring Basic Redistribution Lab 5-2: Tuning Basic Redistribution with Cisco IOS Tools Lab 6-1: Configuring Multihome BGP Lab 6-2: Manipulating BGP Path Selection with Route Maps Lab 7-1: Configuring Multicast Routing Lab 8-1: Configuring IPv6 Addresses Lab 8-2: Enabling IPv6 OSPF Routing Lab 8-3: Configuring IPv6 Tunnels 28

Routage et Commutation Implementing Secure Converged Wide Area Networks Objectifs L objectif du cours ISCW se concentre sur la sécurisation de l accès distant et la configuration du client VPN. - Après suivi ce cours, vous serez capable de sécuriser et d étendre la portée de votre réseau aux sites distants et aux télétravailleurs. Vous serez également en mesure de : - Expliquer le modèle de hiérarchisation du réseau Wan Cisco, et de mettre en œuvre la configuration et l accès des télétravailleurs - Mettre en œuvre et vérifier le frame mode MPLS - Décrire et configurer un VPN site à site - Décrire et configurer Cisco EZVPN - Expliquer les stratégies utilisées pour diminuer les attaques réseaux - Décrire et configurer le Cisco device hardening - Décrire et configurer les fonctions IOS firewall ISCW 2700 HT Version : 1.0 5 jours A qui s adresse ce cours? Administrateurs réseaux. Architectes réseaux. Responsables de la sécurité. Candidats à la certification CCNP. Pré-requis Pour suivre ce cours, il est nécessaire d avoir suivi le cours INTRO et le cours ICND. Contenu du stage 1. Décrire les pré-requis réseaux 2. Connecter les télétravailleurs 2.1. Topologies pour permettre les connections remote 2.2. Décrire les technologies câble 2.3. Décrire les technologies DSL 2.4. Configurer le CPE comme client PPPoE ou PPPoA 2.5. Vérifier les configurations ADSL et câble 3. Implémenter le MPLS en mode Trame 3.1. Introduire les réseaux MPLS 3.2. Distribuer des labels MPLS aux paquets 3.3. Implémenter le MPLS en mode Trame 3.4. Technologie MPLS VPN 4. IPsec VPNs 4.1. Composants IPsec et fonctions IPsec VPN 4.2. VPN IPsec de site-à-site 4.3. Configurer IPsec site-à-site VPN en utilisant SDM 4.4. Configurer IPsec dans les tunnels GRE 4.5. Options de haute disponibilité 4.6. Configurer Cisco Easy VPN et le serveur Easy VPN en utilisant SDM 4.7. Implementer le client Cisco VPN 29

5. Cisco device hardening (diminution de la vulnérabilité) 5.1. Faire face aux attaques réseaux 5.2. Désactiver les services et interfaces Cisco non utilisés 5.3. Sécuriser les installations et les accès d administration des routeurs Cisco 5.4. Faire face aux menaces et attaques à l aide d access-list 5.5. Sécuriser les fonctions de management et de Reporting 5.6. Configurer AAA sur les routeurs Cisco 6. Les fonctionnalités de défense Cisco IOS 6.1. Introduire les commandes IOS Firewalls de Cisco 6.2. Implementer les firewalls sur un IOS Cisco 6.3. Introduire Cisco IOS IPS 6.4. Configurer Cisco IOS IPS Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 MATIN Introduction Décrire les prérequis réseau Connecter les télé travailleurs Implémentation de MPLS Frame mode IPsec VPNs Cisco Device Hardening Cisco Device Hardening Les fonctionnalités de défense Cisco IOS APRES-MIDI Connecter les télé travailleurs Implémentation du MPLS en mode Trame IPsec VPNs IPsec VPNs Cisco Device Hardening Cisco Device Hardening Les fonctionnalités de défense Cisco IOS Laboratoires pratiques Lab 2-1: E-Lab: Configuring DSL Lab 3-1: Configuring Frame Mode MPLS Lab 4-1: Configuring Site-to-Site IPsec VPNs Lab 4-2: Configuring GRE Tunnels over IPsec Using SDM Lab 4-3: Configuring IPsec VPN to Back Up a WAN Connection Lab 4-4: Configuring Cisco Easy VPN Server Using SDM Lab 5-1: Securing Cisco Routers Lab 5-2: Securing Cisco Router Management Lab 5-3: Configuring AAA Login Authentication and Exec Authorization on Cisco Routers Lab 6-1: Configuring a Cisco IOS Firewall Lab 6-2: Configuring Cisco IOS IPS Lab 6-3: Troubleshooting Security 30

Routage et Commutation Building Cisco Multilayer Switched Networks Objectifs Comprendre les enjeux des architectures LAN / VLAN dans le campus. Apprendre à stabiliser STP et HSRP pour obtenir un réseau stable, performant et à haute disponibilité. Découvrir les capacités multiservices disponibles sur la gamme Catalyst, intégrer un réseau sans-fil au Lan du campus. Mettre en œuvre un réseau complet de type " Core - Distribution - Accès " sur un réseau filaire et sans-fil. BCMSN 2850 HT Version : 3.0 5 jours A qui s adresse ce cours? Administrateurs réseaux Architectes réseaux Responsables de la sécurité Candidats à la certification CCNP Pré-requis Ce stage suppose de bonnes connaissances dans l interconnexion de réseau, la configuration de routeurs et de commutateurs, les protocoles de routages Stage ICND ou connaissances équivalentes. Contenu du stage 1. Infrastructure de réseau 1.1. Modèle IIN et SONA 1.2. Les modèles de réseau Cisco 1.3. Les besoins en connection remote dans un réseau convergent 2. Configuration des VLANs 2.1. Pourquoi les réseaux hiérarchiques sont importants 2.2. Implémenter les et vérifier les VLANs 2.3. Implémentation du trunking 2.3.1. Dot1q 2.3.2. ISL 2.3.3. Implémentation 2.3.4. Vérification 2.4. Utilisation de VTP et les problèmes potentiels 2.5. Résolution des problèmes de VLAN 3. Implémentation du protocole de Spanning Tree 3.1. Etude du protocole de spanning tree : principes, optimisation 3.2. Implémentation du RSTP 3.3. Utilisation de MSTP 3.4. Configuration de l agrégation de liens avec l etherchannel 4. Routage inter VLAN 4.1. Routage entre VLAN 4.2. Utilisation de MLS pour le routage 31

4.3. CEF 5. Implémentation de haute disponibilité dans un campus 5.1. HSRP de base 5.2. Optimisation de HSRP 5.3. VRRP et GLBP 6. Etude et implémentation du sans-fil 6.1. Introduction 6.2. Les topologies sans-fil 6.2.1. Accès sans-fil 6.2.2. Le SSID 6.2.3. Le roaming 6.2.4. Les réseaux maillés sans-fil 6.3. Les technologies et les standards la sécurité 6.3.1. Les bandes de fréquences 6.3.2. Les standards 802.11a/b/g 6.3.3. La sécurité du sans-fil 6.4. Configuration des clients sans-fil 6.4.1. Logiciel utilitaire Cisco 6.4.2. Le site survey 6.4.3. Les clients compatibles Cisco 6.5. Implémentation des LAN sans-fil 6.5.1. Une solution distribuée 6.5.2. Une solution centralisée 6.5.3. LWAPP 6.5.4. Les composants du WLAN 6.5.5. PoE 6.5.6. Les antennes 6.5.7. La législation et les règles EIRP 6.6. Configuration des réseaux sans-fil 6.6.1. Cas de l AP autonome 6.6.2. Cas du contrôleur à travers CLI et à travers un navigateur 6.7. Configuration du contrôleur 6.7.1. Monitoring 6.7.2. Configuration WLANConfiguration radio 7. Configuration des commutateurs pour supporter la voix 7.1. Implémentation de la voix dans un campus 7.2. Traitement du traffic vois 7.2.1. QoS basique 7.2.2. Auto QoS 8. Minimiser la perte de service dans un campus 8.1. Comprendre les problèmes de sécurité 8.1.1. Port sécurité 8.1.2. 802.1x 8.2. Protection d une attaque de VLAN 8.2.1. vlan Hopping 8.2.2. Les ACL de VLAN 8.2.3. Les Private VLAN 8.3. Protection contre les attaques d usurpation 8.3.1. DHCP Snooping 8.3.2. IP source guard 8.3.3. ARP spoofing et guard 8.4. Les mécanismes de sécurité du STP 8.4.1. BPDU guard e Filtre BPDU 8.4.2. Root guard 8.5. Eviter la propagation des boucles de forwarding 8.5.1. UDLD, Loop guard 8.6. Sécurisation des commutateurs réseaux 8.6.1. Vulnérabilités 8.6.2. Meilleure pratiques 32

Déroulement du stage MATIN APRES-MIDI Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Introduction Infrastructure de réseau Configuration des VLANs Implémentation du protocole de Spanning Tree Implémentation du protocole de Spanning Tree Routage inter VLANs Routage inter VLANs Implémentation de haute disponibilité dans un campus Implémentation de haute disponibilité dans un campus Etude et implémentation du sans-fil Etude et implémentation du sans-fil Configuration des commutateurs pour supporter la voix Minimiser la perte de service dans un campus Minimiser la perte de service dans un campus Laboratoires pratiques Lab 1-2: Getting Started with Cisco Catalyst Equipment Lab 2-1: Configuring VLANs and VTP Lab 3-1: Configuring Primary and Backup Root Bridges Lab 3-2: Implementing PVRST Lab 3-3: Implementing MSTP Lab 3-4: Configuring EtherChannel Lab 3-5: Troubleshooting Spanning Tree Lab 4-2: Routing Between VLANs Lab 5-1: Enabling and Optimizing HSRP Lab 6-1: Configuring Switches for WLANs Lab 6-2: Setting Up the WLAN Controller Lab 6-3: Configuring the Controller via the Web Browser Lab 6-4: Configuring a Wireless Client (Optional) Lab 7-1: Configuring IP Telephony Support Lab 8-3: Applying Security Tools 33

Routage et Commutation Optimizing Converged Cisco Networks Objectifs En suivant ce cours, vous aurez les compétences vous permettant d optimiser et d acquérir les techniques de QOS dans des réseaux convergents utilisant les applications voix, sans-fil et sécurité. Après avoir suivi ce cours, vous serez capable de : Expliquer le modèle de hiérarchisation du réseau Cisco appartenant à un réseau d entreprise de bout en bout Décrire les pré-requis spécifiques nécessaires à l implémentation d un réseau VOIP Décrire les besoins pour mettre en œuvre la Qos ainsi que les méthodes d implémentation de Qos dans un réseau convergent utilisant des routeurs et des catalysts Cisco Expliquer les mécanismes clés IP QOS utilisés pour implémenter le modèle DiffServ Qos Configurer Auto Qos pour entreprise Décrire et configurer la sécurité sans fil, et le management des bases du sans fil. ONT 2750 HT Version : 1.0 5 jours A qui s adresse ce cours? Administrateurs réseaux. Architectes réseaux. Responsables de la sécurité. Candidats à la certification CCNP. Pré-requis Avoir suivi la formation ICND et BCMSN ou avoir des connaissances équivalentes. Contenu du stage 1. Décrire les pré-requis réseaux 1.1. Le concept de IIN 1.2. La structure SONA 1.3. Le modèle d entreprise 2. Décrire l implémentation de Cisco Voip 2.1. Description des composants de la téléphonie IP 2.2. La numérisation et la compression de la voix 2.3. Paquétisation de la voix, RTP 2.4. Calcul des besoins en bande passante 2.5. Les différentes implémentations possibles 3. Processus d implémentation de la QoS 3.1. Classification des différents flux 3.2. Les trois modèles 3.2.1. Best effort 3.2.2. Intserv 3.2.3. Diffserv 34

3.3. Les quatre techniques d implémentation 3.3.1. CLI 3.3.2. MQC 3.3.3. Auto QoS 3.3.4. SDM QoS 4. Méthodes de gestion des files d attente 4.1. Classification basée sur le champ DSCP 4.2. Classification de niveau 2 et de niveau 3 4.3. Les algorithmes FIFO et PQ 4.4. Les algorithmes WFQ, CBWFQ, LLQ 4.5. Mécanismes pour éviter les congestions ( RED, WRED, CBWRED) 4.6. Trafic Policing et trafic shaping 4.7. Classification des paquets dans les tunnels IPSEC ou GRE 4.8. Stratégie de mise n place de la QoS de bout en bout 5. Mécanismes d auto QoS 5.1. Configuration de l auto QoS sur les routeurs et les commutateurs 5.2. Déploiement de la QoS en automatisant l utilisation de Auto QoS 6. Voix et vidéo sur le sans-fil 6.1. Utilisation de 802.1x et de EAP 6.2. Amélioration de la sécurité en utilisant WPA ou WPA2 6.3. Les 5 composants d un réseau Wireless 6.3.1. Les clients 6.3.2. Les plateformes de mobilité 6.3.3. L unification du réseau 6.3.4. La gestion du réseau 6.3.5. Les services de réseaux convergents Déroulement du stage MATIN Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Introduction Implémentation Décrire les du modèle QoS prérequis réseau DiffServ Décrire l implémentation de Cisco Voip Processus d implémentation de la QoS Implémentation du modèle QoS DiffServ Implémenter Auto-QoS Voix et vidéo sur le sans-fil APRES-MIDI Décrire l implémentation de Cisco Voip Implémentation du modèle QoS DiffServ Implémentation du modèle QoS DiffServ Voix et vidéo sur le sans-fil Laboratoires pratiques Lab 2-1: ONT Lab Setup and Initialization Lab 2-2: Placing and Examining VoIP Calls Lab 3-2: Introducing MQC and the SDM QoS Wizard Lab 4-1: Configuring NBAR Lab 4-2: Configuring FIFO and WFQ Queuing Mechanisms Lab 4-3: Configuring LLQ Queuing Mechanism Lab 4-4: Class-Based Header Compression Lab 4-5: Configuring LFI Lab 4-6: Configuring QoS Preclassify Lab 5-1: Configuring QoS with Cisco AutoQoS Lab 5-2: Using MQC to Tune QoS Mechanisms Configured with Cisco AutoQoS Lab 5-3: Troubleshooting Converged Networks 35

Lab 6-1: Setting Up the Wireless LAN Controller Lab 6-2: Basic Security Configuration Using WPA-PSK Lab 6-3: Advanced Security Configuration Using LEAP Server-Based Authentication Lab 6-4: Configuring Wireless Control System for WLANs 36

Routage et Commutation Advanced Routing and Switching for Field Engineers Objectifs Après avoir suivi ce cours, vous serez capable de : - Configurer des routeurs et des commutateurs multi-couches pour faire fonctionner BGP, selon un plan d implémentation donné. - Configurer des routeurs pour MPLS, selon un plan d implémentation donné. - Configurer des routeurs et des commutateurs pour faire fonctionner la QOS, selon un plan d implémentation donné. - Implémenter de la haute disponibilité dans le réseau au niveau des couches 1, 2 et 3, selon un plan d implémentation donné. - Configurer et dépanner des routeurs et des commutateurs de niveau 3 pour IPV6, selon un plan d implémentation donné. - Utiliser les commandes de démonstration et de debug requises, et dépanner un réseau Cisco. ARSFE 2950 HT Version : 1.0 5 jours A qui s adresse ce cours? Ce cours est destiné aux partenaires Cisco dans le cadre des certifications entreprise. Pré-requis Pour suivre ce cours, vous devez être certifié CCNP et avoir le niveau de connaissance équivalent au cours Implementing Cisco Quality of Service (QOS). Contenu du stage 1. Implémenter, vérifier et troubleshooter un design BGP 1.1. Révision de BGP 1.2. Configuration des voisins et contrôle des établissements de session 1.3. Définition des attributs des chemins BGP 1.4. Influence dans la sélection de route BGP qui utilise les filtres AS-Path 1.5. Implémentation d un filtrage BGP et routage de politique utilisant Prefix- Lists et Route-Maps 1.6. Configuration de la politique de sélection de BGP 2. Comprendre et implémenter un design MPLS 2.1. Comprendre les fonctions MPLS des IOS Cisco 2.2. Comprendre les labels de distribution MPLS dans un mode Frame MPLS 2.3. Discuter des implémentations MPLS VPN 2.4. Implémenter, contrôler et troubleshooter MPLS 2.5. Implémenter et contrôler MPLS VPNs 2.6. Troubleshooter MPLS VPNs 3. Implémenter, vérifier et troubleshooter un design QOS 3.1. Révisions des technologies QOS 3.2. QOS Toolset Classification et inscription 3.3. QOS Toolset - Classification et inscription LAN 3.4. QOS Toolset Gestion de congestion 4. Implémenter, vérifier et troubleshooter un design de haute 37

disponibilité : implémenter, vérifier et troublshooter un design QOS 4.1. Configurer layer 3 HA 4.2. Configurer layer 2 HA 4.3. Les matériels et logiciels de redondance sur les switchs modulaires 5. Implémenter, vérifier et troubleshooter un design IPv6 5.1. Introduire les fonctions IPv6 et ses bénéfices 5.2. Configurer IPv6 sur du matériel Cisco 5.3. Configurer les protocoles de routage avancés pour IPv6 5.4. Définir et configurer les fonctions IPv6 avancées 5.5. Définir et configurer un tunnel IPv6 et les options de migration 6. Troubleshooter et contrôler les réseaux Cisco 6.1. Révision des méthodes et outils de troubleshooting 6.2. Examiner et maintenir un matériel ISR 6.3. Révision des technologies de troubleshooting Déroulement du stage MATIN Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Implémenter, vérifier et troubleshooter un Implémenter, Comprendre et design de haute vérifier et implémenter un disponibilité : troubleshooter design MPLS implémenter, un design QOS vérifier et troubleshooter un design QOS Implémenter, vérifier et troubleshooter un design BGP Implémenter, vérifier et troubleshooter un design IPv6 Troubleshooter et contrôler les réseaux Cisco APRES-MIDI Implémenter, vérifier et troubleshooter un design BGP Comprendre et implémenter un design MPLS Implémenter, vérifier et troubleshooter un design QOS Implémenter, vérifier et troubleshooter un design IPv6 Troubleshooter et contrôler les réseaux Cisco Laboratoires pratiques Lab 1-1: Configuring Basic BGP and Monitoring Session Establishment Lab 1-2: Configuring BGP Path Manipulation Lab 1-3: Troubleshooting a BGP Implementation Etude de cas 1-4: Troubleshooting BGP Lab 2-1: Configuring Frame-mode MPLS Lab 2-2: MPLS VPN Setup Etude de cas 3-1 : Implementing QOS on a 2970 Switch Lab 4-1 : Enabling, Monitoring and Troubleshooting HSRP Lab 5-1: Configuring Dual Stack IPv6 Lab 5-2: Configuring Advanced IPv6 Features 38

39

Routage et Commutation Routing and Switching Solutions for System Engineers Objectifs Après avoir suivi ce cours, vous serez capable de : Décrire en détails les fonctions techniques de BGP, et planifier les implémentations de BGP Décrire les avantages et les fonctions de la solution Cisco MPLS, et planifier les implémentations de MPLS Décrire et planifier les solutions Cisco pour la QOS dans un réseau intégré voix et vidéo Fournir les pré requis pour un design de haute disponibilité au niveau 1, 2 et 3 Design de l adressage en IPv6, incluant la migration Décrire la ligne actuelle de produits Cisco pour la commutation et le routage avec un accent sur quand et où recommander les diverses platesformes RSSSE 2460 HT Version : 1.0 5 jours A qui s adresse ce cours? Ce cours est destiné aux partenaires Cisco dans le cadre des certifications entreprise. Pré-requis Pour suivre ce cours, vous devez être certifié CCDA et avoir le niveau de connaissance équivalent au cours QOS et BSCI ; Contenu du stage 1. Déterminer les besoins de BGP 1.1. Révision de BGP 1.2. Définition des attributs de chemin BGP 1.3. Concevoir un Transit AS BGP 1.4. Résolution des questions d'adaptabilité d IBGP 1.5. Etude de cas pratique d architecture BGP. 2. Comprendre et concevoir des solutions MPLS 2.1. Révision de MPLS 2.2. Définir les concepts MPLS 2.3. Décrire les labels de distribution MPLS dans un mode Frame MPLS 3. Planifier une implémentation du campus QOS 3.1. Révision de BGP 3.2. QoS Toolset Classification et Marking 3.3. QoS Toolset Classification et Marking LAN 3.4. QoS Toolset Management de congestion 4. Concevoir un campus de réseau de haute disponibilité 4.1. Déterminer les besoins pour un réseau de haute disponibilité 4.2. Planifier une haute disponibilité de niveau 3 40

4.3. Planifier une haute disponibilité de niveau 2 4.4. Planifier la redondance de matériel et logiciel sur des commutateurs modulaires 4.5. Planifier la redondance avec des commutateurs Stacked 4.6. Définir les best practices HA dans un campus de réseau 5. Décrire et concevoir un réseau IPv6 5.1. Introduire les fonctions et les avantages d IPv6 5.2. Définir l architecture de l adressage IPv6 5.3. Définir les fonctions avancées d IPv6 5.4. Examiner le protocole de routage dans IPv6 5.5. Examiner les options d intégration et de migration d IPv6 5.6. Concevoir un déploiement d IPv6 6. Concevoir des réseaux Cisco et choisir les produits Cisco 6.1. Concevoir un réseau Cisco 6.2. Choisir les solutions de routage et commutation de Cisco Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 MATIN Déterminer les besoins de BGP Comprendre et concevoir des solutions MPLS Planifier une implémentation du campus QOS Concevoir un campus de réseau de haute disponibilité Décrire et concevoir un réseau IPv6 APRES-MIDI Déterminer les besoins de BGP Comprendre et concevoir des solutions MPLS Planifier une implémentation du campus QOS Planifier une implémentation du campus QOS Planifier une implémentation du campus QOS Concevoir un campus de réseau de haute disponibilité Décrire et concevoir un réseau IPv6 Concevoir des réseaux Cisco et choisir les produits Cisco 41

Commutation et Services Configuring BGP on Cisco Routers Objectifs Approfondir les connaissances théoriques en BGP. Configurer BGP sur les routeurs Cisco. Dépanner un réseau BGP et acquérir les connaissances nécessaires pour la configuration et la maintenance de réseau BGP en implémentation réelle. A qui s adresse ce cours? BGP 2950 HT Version : 3.2 5 jours Ce cours s adresse aux ingénieurs et techniciens réseaux. Aux personnes intervenant sur les réseaux ISP et notamment MPLS. Et aux personnes préparant la certification CCIP ou CCIE Routing et Switching et CCIE service provider. Pré-requis Pour suivre ce cours, il est nécessaire d'avoir un niveau CCNP ou équivalent. Pour obtenir ce niveau, il faut suivre les stages : - ICND ou avoir des connaissances équivalentes. - BSCI ou avoir connaissances équivalentes. Contenu du stage 1. Présentation de BGP 1.1 Introduction à BGP 1.2 Etablissement de session BGP 1.3 BGP Route Processing 1.4 Configuration de base de BGP 1.5 Superviser et dépanner BGP 2. Sélection des routes par les Policy Controls 2.1 Réseaux Multihoming BGP 2.2 Les filtres AS Path 2.3 Les filtres Prefix List 2.4 Filtrage de route en sortie 2.5 Les Route Maps pour filtrer BGP 2.6 Implémenter des modifications dans les Policy BGP 3. Sélection des routes par les attributs 3.1 Les attributs BGP Path 3.2 Influencer la sélection des routes par les Weights 3.3 BGP Local Preference 3.4 AS Path Prepending 3.5 BGP Multi-Exit Discriminator 3.6 BGP Communities 4. Connectivité site-fournisseur avec BGP 4.1 Les pré-requis 4.2 Implémenter la connectivité en utilisant les routes statiques 42

4.3 Connecter un site Multihome avec un seul fournisseur 4.4 Connecter un site Multihome avec plusieurs fournisseurs 5. Systèmes autonomes de transit 5.1 Les fonctions 5.2 Interaction de IBGP et EBGP dans un AS de transit 5.3 Routage de paquet dans un AS de transit 5.4 Configurer un AS de transit 5.5 Superviser et dépanner IBGP dans un AS de transit 6. Déployer les réseaux de fournisseur de service 6.1 Déployer IGP et BGP dans les réseaux de fournisseurs de service 6.2 Introduction aux routes Reflectors 6.3 Architecture de réseau avec les routes Reflectors 6.4 Configurer et superviser les routes Reflectors 6.5 Introduction aux confédérations 6.6 Configurer et superviser les confédérations 7. Optimiser BGP 7.1 Améliorer la convergence de BGP 7.2 Limiter le nombre de préfixes reçus par un voisin BGP 7.3 BGP Peer Groups 7.4 BGP Route Dampening Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 MATIN Introduction Présentation de BGP Sélection des routes par les Policy Controls Lab : Sélection des routes par les Policy Controls Lab : Sélection des routes par les attributs Lab : Connectivité site-fournisseur avec BGP Systèmes autonomes de transit Lab : Déployer les réseaux de fournisseur de service Optimiser BGP APRES-MIDI Présentation de BGP Lab : Présentation de BGP Sélection des routes par les attributs Connectivité sitefournisseur avec BGP Systèmes autonomes de transit Déployer les réseaux de fournisseur de service Lab : Optimiser BGP Laboratoires pratiques Lab 1-1: Initial Lab setup Lab 1-2 : Configuring Basic BGP Lab 2-1 : Configuring a Transit AS Lab 3-1 : Using Multihomed BGP Networks Lab 3-2 : Employing As-Path filter Lab 3-3 : Filtering with prefix-lists Lab 3-4 : Implementing changes in BGP policy Lab 4-1 : Influencing BGP route selection with weights Lab 4-2 : Setting BGP Local preference Lab 4-3 : Understanding BGP Multi-Exit Discriminators 43

Lab 4-4 : Addressing BGP Communities Lab 6-1 : Introducing Route Reflectors Lab 6-2 : Configuring and Monitoring Confederations Lab 7-1 : Limiting the number of prefixes received from a BGP neighbor Lab 7-2 : Implementing BGP Peer Groups Lab 7-3 : Using BGP route dampening 44

Communication et Services Implementing Cisco Multicast Objectifs Au terme de ce cours les stagiaires seront capables de déployer une solution IP Multicast sur un réseau data avec une gestion optimale de la bande passante. A qui s adresse ce cours? Ce cours s'adresse à des ingénieurs avant-vente et après-vente responsables du design et de l'implémentation et ou de la maintenance de réseau IP multicast. Ce cours s'adresse également aux stagiaires préparant une certification CCIP et aux ingénieurs systèmes. MCAST 3090 HT Version : 2.2 5 jours Pré-requis Le stagiaire devra avoir des connaissances pratiques de configuration des routeurs Cisco et des Switches LAN. Il est indispensable d'avoir un niveau CCNA et avoir déjà eu un premier contact avec les protocoles de routage des technologies LAN/WAN. Il est recommandé d'avoir suivi les cours ICND et BSCI. Contenu du stage 1. Introduction 2. Les concepts du Multicast IP 3. Distribution Trees et protocoles de contrôle 4. IP Multicast de niveau 2 5. Le protocole PIM Dense Mode 6. Le protocole PIM Sparse Mode 7. le protocole PIM SM et ses variantes 8. Reliable IP Multicast 9. Le multicast sur un réseau commuté 10. Implémentation du Multicast sur les réseaux NBMA 11. Déploiement Multicast sur un simple domaine 45

Déroulement du stage MATIN Jour 1 Jour 2 Jour 3 Jour 4 Introduction Les concepts du Multicast IP PIM Dense Mode PIM Sparse Mode le protocole PIM SM et ses variantes Implémentation du multicast sur les réseaux NBMA Déploiement multicast sur un simple domaine APRES-MIDI Distribution Trees et protocoles de contrôle Multicast ip de niveau 2 PIM Dense Mode Le protocole PIM SM et ses variantes Reliable IP Multicasting Le multicast sur un réseau commuté Déploiement multicast sur un simple domaine Laboratoires pratiques Lab 1: Applications et Multicast Lab 2: Concepts IGMP et PIM Dense Mode Lab 3: PIM Sparse Mode Lab 4: CGMP et IGMP Snooping 192.168.1.0/24 (Common segment between Lab Groups.) E0/0 E0/0=192.168.1.10x /24 E0/0 E0/0=192.168.1.x /24 2511 S1/0 WGxR1.1 S1/1.1 R1 - R6 Consoles Receiver 1 Console Receiver 2 Console Source Console Cat5000 Console 172.y.6.0/24 172.y.1.0/24 S1/0.2 S1/1.2 WGxR5 E0/0.1 172.y.7.0/24 172.y.3.0/24 WGxR2 S1/0.1 E0/0.1 172.y.2.0/24 E0/0.2 S1/1 172.y.10.0/24 S1/1 S1/0.2 WGxR6 E0/1.1.1.2 S1/0.1 WGxR3 E0/0.1 172.y.9.0/24 Receiver 2 172.y.2.2/24 172.y.8.0/24 172.y.4.0/24 S1/0 E0/0.2 Source 172.y.8.2/24 Loopback0 on each router: 192.168.100.xr Note: x = Lab Group # r = Router # y = (15 + Lab Group #).2 WGxR4 E0/1.1 172.y.5.0/24 172.y.5.2/24 Receiver 1 C5000 4 VLANs 3-4 ports / VLAN (Used on Src & Rcvr segments) 46

Communication et Services Implementing Cisco MPLS Objectifs Comprendre le fonctionnement de la technologie MPLS. Acquérir les connaissances nécessaires à son implémentation sur les équipements Cisco. Comprendre les éléments clés d'une architecture VPN de niveau 3 basée sur MPLS. Apprendre à configurer ces différents éléments sur les équipements Cisco. A qui s adresse ce cours? MPLS 3090 HT Version : 2.2 5 jours Ce cours s adresse aux ingénieurs réseaux. Responsables et administrateurs réseaux. Architectes en charge de concevoir une solution de VPN. Pré-requis Afin de suivre ce stage il est nécessaire d'avoir une bonne connaissance de routage IP et des protocoles à état de lien. Il est nécessaire de posséder le CCNA et d'avoir suivi le stage BSCI. Il est fortement conseillé d'avoir suivi la formation BGP. Des connaissances de base sur les technologies MPLS sont les bienvenues. Contenu du stage 1. Présentation des concepts MPLS 1.1. Les différents concepts de base 1.2. Description des différents formats de label 1.3. Identification des différentes applications MPLS 2. Affectation et distribution des labels MPLS 2.1. Découverte des voisins LDP 2.2. Distribution des labels MPLS en «Frame-Mode» 2.3. Convergence de MPLS en «Frame-Mode» 2.4. Allocation de label MPLS, distribution et modes de rétention 3. Implémention du «Frame-Mode» en environnement Cisco IOS 3.1. Description des bases du processus CEF 3.2. Identification des commandes IOS de configuration de MPLS en environnement " Frame " 3.3. Contrôle des commandes IOS de configuration de MPLS en environnement " Frame " 3.4. Dépannage des commandes IOS de configuration de MPLS en environnement " Frame " 4. Technologie MPLS VPN 4.1. Introduction aux VPN 4.2. Catégorisation des VPN 4.3. Architecture de la technologie MPLS VPN 4.4. Présentation du modèle de routage dans un réseau MPLS VPN 47

4.5. Transfert de paquets dans un environnement MPLS VPN 5. Implémentation d un réseau MPLS VPN 5.1. Utilisation des mécanismes de MPLS VPN en environnement Cisco IOS 5.2. Configuration des tables VRF 5.3. Configuration de MP-BGP entre les routeurs PE 5.4. Configuration des protocoles de routage à petite échelle entre les routeurs PE et CE 5.5. Contrôle des opérations MPLS VPN 5.6. Configuration d OSPF comme protocole de routage entre les routeurs PE et CE 5.7. Configuration de BGP comme protocole de routage entre les routeurs PE et CE 5.8. Détection des pannes typiques en environnement MPLS VPN 6. Caractéristiques avancées de MPLS VPN 6.1. Utilisation des fonctions avancées de VRP Import et Export 6.2. Présentation des VPN superposés 6.3. Service central de VPN 6.4. Service Managed CE Routers 7. Accès internet dans un environnement MPLS VPN 7.1. Modèle d accès à internet en environnement MPLS VPN 7.2. Implémentation d un accès internet séparés et services de VPN 7.3. Implémentation d un accès internet comme un VPN séparé 8. Vue d ensemble de MPLS TE 8.1. Les concepts TE 8.2. Les composants de MPLS TE 8.3. Configuration de MPLS TE dans un environnement Cisco IOS 8.4. Contrôle basic de MPLS TE dans un environnement Cisco IOS 8.5. Implémentation basic de MPLS TE Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 MATIN Présentation des concepts MPLS Affectation et distribution des labels MPLS Technologie MPLS VPN Implémentation d un réseau MPLS VPN Implémentation d un réseau MPLS VPN Caractéristiques avancées de MPLS VPN Vue d ensemble de MPLS TE APRES-MIDI Affectation et distribution des labels MPLS Implémention du «Frame- Mode» en environnement Cisco IOS Implémentation d un réseau MPLS VPN Caractéristiques avancées de MPLS VPN Accès internet dans un environnement MPLS VPN 48

Laboratoires pratiques Lab 2-1: Establishing the Service Provider IGP Routing Environment Lab 3-1: Establishing the Core MPLS Environment Lab 5-1: Configuring Initial MPLS VPN Setup Lab 5-2: Running EIGRP Between PE and CE Routers Lab 5-3: Running OSPF Between PE and CE Routers Lab 5-4: Running BGP Between PE and CE Routers Lab 6-1: Establishing Overlapping VPNs Lab 6-2: Merging Service Providers Lab 6-3: Establishing a Common Services VPN Lab 7-1: Establishing Central Site Internet Connectivity with an MPLS VPN Lab 8-1: Implementing Basic MPLS TE 49

Communication et Services Implementing Cisco MPLS Traffic Engineering & other features Objectifs Aborder les fonctionnalités MPLS avancées : «Traffic Engineering», «Carrier Supporting Carrier» «Any Transport Over MPLS», après un rapide rappel sur l architecture MPLS VPN. Etre capable de définir et d implémenter ces fonctionnalités dans un environnement de réseau opérateur. MPLST 3160 HT Version : 2.0 5 jours A qui s adresse ce cours? Ce cours s adresse aux ingénieurs d exploitation de réseaux d opérateurs. Et Architectes Réseaux opérateurs. Spécialistes du routage. Pré-requis Avoir suivi les cours BSCI et BGP, ou avoir des connaissances équivalentes. Posséder une connaissance MPLS et QoS. Avoir une bonne expérience pratique de la configuration IOS de ces fonctionnalités. Contenu du stage 1. Rappels sur le MPLS VPN 1.1 Les concepts de base du MPLS 1.2 Architecture, LSR, label 1.3 Distribution de label MPLS sur réseau à base de Trame 1.4 Allocation et distribution des labels, LIB, LFIB, PHP, propagation des paquets dans un réseau MPLS 1.5 Configuration MPLS 1.6 Modèle de routage et de commutation de paquets dans un réseau MPLS VPN, RD, RT, Routage et commutation de bout en bout 1.7 Configuration MPLS VPN simple : VRF, MP-BGP, routage PE-CE 2. Carrier Supporting Carrier (CSC) ou les VPNs Récursifs 2.1 Présentation de CSC. Avantages, mode opératoire 2.2 Implémentation de CSC 2.3 Les modèles supportés (IP natif, ebgp et distribution de label, MPLS VPN) 3. MPLS Traffic Engineering (MPLS-TE) 3.1 Les concepts du MPLS-TE 3.2 Les composants du MPLS-TE Le tunnel, les attributs, le routage basé sur la contrainte, RSVP 3.3 Calcul de chemin et Routage en fonction de contrainte Les attributs de liens, de tunnels, stratégie d ingénierie de trafic 3.4 Etablissement et maintenance du Chemin RSVP, contrôle d admission des tunnels, reroutage 3.5 Affectation du trafic vers les tunnels. Routage statique et dynamique, Autoroute 50

4. Configuration des fonctionnalités MPLS-TE 4.1 Configuration MPLS-TE sur l IOS, avec routage OSPF et IS-IS. Configuration de tunnels avec la fonction Autoroute 4.2 Sélection avancée de Chemin MPLS-TE Définition dynamique et explicite des chemins 4.3 Protection de lien MPLS-TE, Fast Reroute Optimisation de la convergence, FRR 4.4 Control avancé de Bande Passante MPLS-TE Réservation de bande passante avec la fonction Autobandwidth Configuration des services DiffServ-Aware 4.5 Support du MPLS-TE Inter-area 4.6 Surveillance et dépannage de MPLS-TE Surveillance des tunnels, des bandes passantes allouées, du control d admission 5. Qualité de Service en environnement MPLS 5.1 Les Modèles de QoS Integrated Services, Differentiated Services 5.2 Le support de DiffServ par MPLS Recommandations PHBs, Agrégation et Marquage MPLS 5.3 Configuration de MPLS QoS, MQC 5.4 Applications : MPLS-TE dans un réseau Best-Effort, dans un réseau DiffServ MPLS DS-TE dans un réseau DiffServ 6. Any Transport over MPLS (AtoM) 6.1 Introduction à AtoM Notions de circuits, types de transport 6.2 Configuration d AtoM sur l IOS 6.3 Ethernet over MPLS, PPP over MPLS, HDLC over MPLS, Frame-Relay over MPLS, AAL5 over MPLS, ATM over MPLS 6.4 Surveillance et dépannage d AtoM 7. IPv6 sur MPLS 7.1 Rappel sur IPv6 Avantage, adressage et aggregation 7.2 Implémentation d IPv6 sur MPLS, 6PE IPv6 sur tunnels et circuits MPLS IPv6 sur PE, 6PE, déploiement de 6PE 7.3 Surveillance et dépannage d IPv6 sur MPLS MP-BGP pour IPv6, CEF, FIB. Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 MATIN Rappels sur le MPLS VPN Carrier Supporting Carrier (CSC) ou les VPNs Récursifs Configuration des fonctionnalité s MPLS-TE Qualité de Service en environneme nt MPLS IPv6 sur MPLS APRES-MIDI Carrier Supporting Carrier (CSC) ou les VPNs Récursifs MPLS Traffic Engineering (MPLS-TE) Configuration des fonctionnalité s MPLS-TE Any Transport over MPLS (AtoM) 51

Laboratoires pratiques Lab 2-1: Implementer CSC dans un environnement Native IP Lab 2-2 : Implémenter CSC en utilisant le label de distribution LDP Lab 2-3 : Implémenter CSC en utilisant le label de distribution MP-BGP Lab 2-4 : Implémenter CSC en utilisant les MPLS VPN Lab 4-1 : Implémenter MPLS TE Lab 4-2 : Implémenter des liens de protection pour MPLS TE Lab 5-1 : Implémenter MPLS QOS Lab 5-2 : Implémenter MPLS QOS et DS-TE Lab 6-1 : Implémenter une configuration de port à port FRoMPLS Lab 6-2 : Implémenter une configuration DLCI à DLCI Lab 7-1 : Implémenter un support Cisco 6PE EBGP EBGP EBGP EBGP R1 OSPF IBGP IBGP OSPF R2 Carrier Yellow R5 OSPF IBGP VPN Label R6 OSPF Carrier Yellow R TDP MP-BGP IBGP LSP R TDP R TDP Core R 52

Communication et Services IPv6 Fundamentals Objectifs Après avoir suivi ce stage, vous serez capable de : - Décrire les possibilités et les avantages d une implémentation IPv6. - Décrire les opérations IPv6 y compris la découverte des voisins. - Décrire la liste des Options IPv6 - Fonctionnement des protocoles de routages dans un réseau IPv6 : RIPv6 I/IS-IS BGP4+ - Choisir la méthode appropriée de migration de IPv4 vers IPv6 : Double pile IP Tunnels NAT-PT IPVSF 1190 HT Version : 1.1 2 jours A qui s adresse ce cours? Ce cours s adresse aux personnes souhaitant étudier la gestion de réseaux et l administration des réseaux. Pré-requis Pour suivre ce cours, il est recommandé de : - Avoir les connaissances de bases : des concepts ip, du design, du déploiement et de la détection d incidents. Le niveau CCNA est fortement recommandé. - Avoir des bonnes connaissances du routage et de l adressage - Avoir des connaissances de base du système de noms de domaines (DNS), DHCP, IPsec, NAT, et des questions générales de mobilité. - Avoir des connaissances des technologies basiques de routage - Avoir les connaissances de base des Access Control List (ACL) et de la fonctionnalité des logiciels Cisco - Comprendre le tunneling et les concepts de traduction de protocole. - Comprendre les hosts operating systèmes. Contenu du stage 1. Introduction à IPv6 1.1. Le raisonnement d IPv6 1.2. Les fonctions d IPv6 et ses avantages 1.3. Description du format de tête d IPv6 2. Fonctionnement d IPv6 2.1. Utilisation de l architecture d adressage d IPv6 2.2. Droits d IPv6 sur les routeurs Cisco 2.3. Définition et configuration des découvertes voisines 2.4. Configuration des IOS Cisco pour IPv6 2.5. Les types ICMP IPv6 3. IPv6 avancé 3.1. Exploitation de DNS avec IPv6 3.2. Exploitation DHCP avec IPv6 3.3. La sécurité dans IPv6 3.4. La mobilité dans IPv6 53

4. Routage en IPv6 4.1. Routage avec le protocole RIPng 4.2. Routage avec le protocole OSPFv3 4.3. Routage avec le protocole intégré IS-IS 4.4. Routage avec le protocole EIGRP 4.5. Routage avec le protocole BGP 4+ 5. Routage en IPv6 5.1. Utilisation des ACL IOS IPv6 5.2. Utilisation des fonctions de l IOS 6. Migration d IPv4 vers IPv6 6.1. Les mécanismes de migrations d IPv6 6.2. Utilisation de NAT-PT pour le déploiement d IPv6 6.3. La sécurité dans un environnement de migration 7. Déploiement d une solution IPv6 7.1. Connexion d IPv6 à internet 7.2. Description de la configuration de l hôte IPv6 Déroulement du stage MATIN Jour 1 Jour 2 Introduction à IPv6 Routage en IPv6 Fonctionnement d IPv6 Routage en IPv6 Migration d IPv4 vers IPv6 APRES-MIDI Fonctionnement d IPv6 IPv6 avancé Migration d IPv4 vers IPv6 Déploiement d une solution IPv6 Laboratoires pratiques Lab 2-1: Configuring IPv6 Interfaces Lab 2-2: Using Neighbor Discovery Lab 3-1: Routing with RIP Lab 5-1: Extended ACL Lab 5-2: Using Tunnels Lab 6-1: Configuring NAT-PT vlan0 Pod #1 Pod #2 Pod #3 54

Communication et Services IPv6 Design and Deployment Objectifs Après avoir suivi ce stage, vous serez capable de : - Décrire et déployer les access control lists IPV6 - Parler d IPV6 qui est supporté dans DNS et DHCP - Décrire, configurer et implémenter IPV6 prefix délégation - Configurer et implémenter : Les protocoles de routages (OSPFv3, MPBGP, ISIS) dans les réseaux IPv6 Les méthodes d intégration d IPv6, telles que les tunnels manuels, 6 to 4 et ISATAP - Parler des concepts de multicasting basic dans un environnement IPV6 - Parler du mobile IP et du fait que le mobile IPv6 diffère du mobile IPv4 - Idendifier l issue d IPv6 multihoming - Parler des techniques de détection d incident dans un environnement IPv6 - Identifier les différents services IPv6 supportés par Cisco - Comparer les différentes stratégies de déploiement d IPv6 dans un environnement de service provider - Comparer les différentes stratégies de déploiement d IPv6 dans un environnement d entreprise. IPVSD 1890 HT Version : 1.1 3 jours A qui s adresse ce cours? Ce cours s adresse aux administrateurs, ingénieurs réseaux et designers Pré-requis Pour suivre ce cours, il est recommandé : - d avoir des connaissances de bases d IPv6 - d avoir de bonnes connaissances sur les protocoles de réseau - d avoir de bonnes connaissances d IP - d avoir suivi IPVSF Contenu du stage 1. Introduction à IPv6 2. Implémentation de IPv6 3. Intégrer IPv6 dans un réseau IPv4 4. Configurer des protocoles de routage dans un environnement IPv6 5. Décrire les services de IPv6 avancé 6. Déployer IPv6 7. Déployer IPv6 dans un environnement Service Provider 8. Déployer IPv6 dans un environnement d entreprise 55

Déroulement du stage Jour 1 Jour 2 Jour 3 MATIN Introduction à IPv6 Intégrer IPv6 dans un réseau IPv4 Décrire les services de IPv6 avancé Déployer IPv6 APRES-MIDI Implémentation de IPv6 Configurer des protocoles de routage dans un environnement IPv6 Déployer IPv6 dans un environnement Service Provider Déployer IPv6 dans un environnement d entreprise Laboratoires pratiques Lab1 : Configuration de ACL avancé Lab2 : Prefix Delegation Lab3 : Implémenter ISATAP Lab4 : OSPFv3 Lab5 : ISIS Lab6 : BGP et MP-BGP Lab7 : Multicasting Etude de cas : déploiement d IPv6 en entreprise 56

Communication et Services Implementing Cisco Quality of Service Objectifs Comprendre comment planifier l'implémentation d'une politique QOS. Apprendre à utiliser les " Frameworks " disponibles pour analyser l'existant. Etudier les différents mécanismes de gestion de la QOS disponible dans l'ios. Pratiquer la syntaxe MQC permettant d'implémenter ces différentes fonctions. Identifier les " Best practices " utilisées aujourd'hui dans des cas de figure concrets QOS 2990 HT Version : 2.2 5 jours A qui s adresse ce cours? Ce cours s adresse aux ingénieurs réseaux, aux responsables d'un projet qualité de service et aux candidats à la certification CCIP et CCIE. Pré-requis Pour suivre ce cours, il est recommandé d être certifié CCNA ou d avoir un niveau équivalent et doit avoir une expérience de configuration de routeurs Cisco et commutateurs LAN. Cours pré-requis conseillé : ICND. Contenu du stage 1. Introduction à la QoS sur IP 1.1. Comprendre les besoins pour la QOS 1.2. Comprendre la QOS 1.3. Implémenter la QOS 2. Les principales parties de la QoS IP 2.1. Identifier les modèles pour implémenter la QOS 2.2. Comprendre le modèle Interv 2.3. Comprendre le modèle DiffServ 2.4. Identifier les mécanismes de la QOS 2.5. Comprendre la QOs dans IP 3. Introduction au Modular QoS CLI à la commande Auto-QoS 3.1. Introduire Modular QOS CLI 3.2. Introduire la commande Auto-Qos VOIP 3.3. Introduire la commande Auto-Qos Enterprise 4. Classification et marquage 4.1. Comprendre la classification et le marquage 4.2. Utiliser MQC pour la classification 4.3. Utiliser MQC pour le marquage des classes 4.4. Utiliser NBAR pour la classification 4.5. Configurer la préclassification de la QOS 4.6. Configurer la politique de propagation de la QOS à travers BGP 4.7. Configurer la classification et le marquage LAN 5. Gestion des congestions 57

5.1. Introduire le Queuing 5.2. Comprendre les implémentations du Queuing 5.3. Configurer FIFO et WFQ 5.4. Configurer CBWFQ et LLQ 5.5. Configurer la gestion des congestions LAN 6. Evitement des congestions 6.1. Introduire les évitements des congestions 6.2. Introduire RED 6.3. Configurer le class-based de weighted RED 6.4. Configurer les notifications explicites de congestion 7. Traffic policing et traffic shaping 7.1. Comprendre le Traffic Policing et Shaping 7.2. Configurer la politique basée sur les classes (class-based policing) 7.3. Configurer le lissage basé sur les classes (class-based shaping) 7.4. Configurer le lissage par classe sur les interfaces frame relay 7.5. Lissage du traffic et fragmentation pour adapter la voix sur Frame-Relay 8. Mécanisme d'optimisation d'efficacité des liens 8.1. Comprendre les mécanismes d optimisations d efficacité des liens 8.2. Configurer la compression des en-têtes 8.3. Configurer la fragmentation et l entrelacement 9. Qos Best Practices 9.1. Comprendre les best practices de classification du traffic 9.2. Déployer la Qos point à point 9.3. Fournir de la Qos pour la Sécurité Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 MATIN Introduction à la QoS sur IP Les principales parties de la QoS IP Introduction au Modular QoS CLI à la commande Auto- QoS Classification et marquage Classification et marquage Gestion des congestions Evitement des congestions Traffic policing et traffic shaping Mécanisme d'optimisation d'efficacité des liens Qos Best Practices APRES-MIDI Les principales parties de la QoS IP Introduction au Modular QoS CLI à la commande Auto-QoS Classification et marquage Gestion des congestions Traffic policing et traffic shaping Mécanisme d'optimisation d'efficacité des liens 58

Laboratoires pratiques Lab 2-1: QoS Lab Setup and Initialization Lab 2-2: Baseline QoS Measurement Lab 3-1: Configuring QoS with AutoQoS Lab 4-1: Classification and Marking Using MQC Lab 4-2: Classification Using NBAR Lab 4-3: Configuring QoS Preclassify Lab 4-4: LAN-Based Packet Classification and Marking Lab 5-1: Configuring Basic Queuing Lab 5-2: Configuring LLQ Lab 5-3: Configuring Queuing on a Catalyst Switch Lab 6-1: Configuring DSCP-Based WRED Lab 7-1: Configuring Class-Based Policing Lab 7-2: Configuring Class-Based Shaping Lab 8-1: Configuring Class-Based Header Compression Lab 8-2: Configuring LFI 59

Voix et Communication IP Cisco Voice over IP Objectifs Le but du cours est d apprendre les bases des trois signalisations standard de la voix sur IP (H323 SIP et MGCP) afin d implémenter ces possibilités sur les passerelles voix sur IP Cisco. Le cours vous permettra de configurer la partie passerelle voix sur IP d une architecture de téléphonie IP. CVOICE 2790 HT Version : 5.0 4 jours A qui s adresse ce cours? Ce cours s adresse aux architectes de réseaux, aux ingénieurs supports et à toute personne devant gérer, installer et intégrer la voix dans un réseau de routeurs Cisco. Pré-requis Pour suivre ce cours il est recommandé d avoir de bonnes connaissances du LAN, WAN et IP Routing et Switching. Avoir suivi le cours ICND ou avoir des connaissances équivalentes. Avoir des connaissances sur la technologie PSTN (Public Switched Telephone Network). Contenu du stage 1. Introduction à la Voix 1.1. Les technologies réseaux VoiP 1.2. Les architectures de réseaux VoiP 1.3. Construire des plans de numérotation 1.4. Calculer les spécifications «Bandwidth» 1.5. Allocation «Bandwidth» pour le traffic Voix et Data 1.6. Les réseaux VoiP et la sécurité 2. Configuration des réseaux Voix 2.1. Configuration des ports des routeurs Voix 2.2. Ajustement des «settings» des interfaces Voix 2.3. Configuration des «Voice Dials Peers» 2.4. Configuration des connections réseau des ports Voix 3. Signal VoiP et appel de contrôle 3.1. Signal et appel de contrôle 3.2. Présentation de H.323 3.3. Déploiement et configuration de H.323 3.4. Configuration de SIP 3.5. Configuration de MGCP 3.6. Comparaison des modèles de contrôle d appel 4. Approuver et maintenir la qualité sur la Voix 4.1. Conception pour une qualité optimale de la Voix 4.2. Implémentation de CAC 60

Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 MATIN Introduction à la Voix Configuration des réseaux Voix Configuration des réseaux Voix Signal VoiP et appel de contrôle Signal VoiP et appel de contrôle Approuver et maintenir la qualité sur la Voix APRES-MIDI Introduction à la Voix Configuration des réseaux Voix Signal VoiP et appel de contrôle Approuver et maintenir la qualité sur la Voix Laboratoires pratiques Lab 2-1: Connecter à routeur Voice-Enabled Lab 2-2 : Configurer les interfaces Voix Lab 2-3 : Configurer POTS Dials Peers Lab 2-4 : Configurer des connections Special-Purpose Lab 2-5 : Configurer des connections de basedans un réseau VoiP Lab 3-1 : Configurer VoiP avec H.323 Lab 3-2 : Configurer VoiP avec SIP Lab 3-3 : Configurer VoiP avec MGCP Lab 4-1 : Implémenter Cisco AutoQoS Lab 4-2 : Implémenter CAC 61

Voix et Communication IP Cisco IP Telephony Part 1 Objectifs Après avoir étudié la partie passerelle VOIX sur IP Cisco dans le cours CVOICE, l étudiant trouvera ici un cours lui permettant d aborder la configuration du serveur de téléphonie IP qu est le CallManager. Dans un premier temps l étudiant apprendra la configuration de base d une architecture simple site pour évoluer par la suite dans les configurations complexes es architecture multi-site. L intégration des passerelles de voix sur IP permettra quand à elle de fournir le point de sortie vers le PSTN. La fin de la semaine permettra à l étudiant de passer en revue les diverses options et fonctionnalités avancées du CallManager. CIPT1 2980 HT Version : 4.1 5 jours A qui s adresse ce cours? Ce cours s adresse aux ingénieurs réseaux. Responsables et administrateurs réseaux et voix. Architectes devant proposer des solutions de convergence voix et données Pré-requis Pour suivre ce cours il est recommandé d avoir une bonne compréhension des principes fondamentaux de l'interconnexion de réseaux et des problématiques de transport de la voix. La connaissance de l'interface d'administration de Windows 2000. La connaissance de H323, les configurations de base des routeurs transportant la voix. Le stagiaire doit avoir suivi les formations ICND et CVOICE (ou avoir un niveau équivalent). Il est également recommandé d'avoir suivi la formation BCMSN et la formation Microsoft MS268 Contenu du stage 1. Introduction au CallManager Cisco 1.1. Présentation d un CallManager Cisco 1.2. Identification d un «cluster» CallManager Cisco et options de déploiement 2. Etablissement d un appel «On-Cluster» 2.1. Identification des «Endpoints» Cisco IP Telephony 2.2. Configuration d un CallManager Cisco afin qu il supporte les téléphones IP 2.3. Configuration des catalyst Cisco 2.4. Configuration de IP Communicator Cisco 2.5. Utilisation de l outil d administration «Bulk» 3. Etablissement d un appel «Off-Cluster» 3.1. Configuration des Gateways et des Trunks 3.2. Configuration basique des plans de route 3.3. Configuration des groupes Hunt et Call Coverage 3.4. Configuration complexe des plans de route 3.5. Implémentation des classes de contrôle 3.6. Implémentation des déploiements multi-site 62

4. Fonctions autorisées et services 4.1. Configuration des ressources média 4.2. Ajout d utilisateurs et adaptation des accès 4.3. Configuration des caractéristiques des utilisateurs (part1) 4.4. Configuration des fonctions des utilisateurs (part2) 5. Configuration des applications du CallManager Cisco 5.1. Configuration de Attendant Console 5.2. Configuration de l Assistant Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 MATIN APRES-MIDI Introduction au CallManager Cisco Etablissement d un appel «On-Cluster» Etablissement d un appel «On- Cluster» Etablissement d un appel «On- Cluster» Etablissement d un appel «Off- Cluster» Etablissement d un appel «Off- Cluster» Etablissement d un appel «Off- Cluster» Etablissement d un appel «Off- Cluster» Fonctions autorisées et services Fonctions autorisées et services Fonctions autorisées et services Configuration des applications du CallManager Cisco Configuration des applications du CallManager Cisco Laboratoires pratiques Lab 1-1: Pré-installer le CallManager Cisco Lab 2-1 : Configurer un CallManager Cisco afin qu il supporte les téléphones IP Cisco Lab 2-2 : Configurer les auxiliaires ou les VLAN Voix Lab 2-3 : Configurer un IP Communicator Cisco Lab 2-5 : Utiliser l outil d administration Bulk Lab 3-1 : Configurer les gateways et les trunks Lab 3-3 : Configurer des groupes Hunt et call coverage Lab 3-4 : Configurer des plans complexes de routes Lab 3-5 : Implémenter des classes de contrôle Lab 3-6 : Configurer Call Admission Control Lab 3-7 : Configurer SRST Lab 4-1 : Configurer les ressources media Lab 4-2 : Ajouter des utilisateurs et adapter leurs accès Lab 4-3 : Configurer les caractéristiques des utilisateurs Part 1 Lab 4-4 : Configurer Cisco CallManager Extension Mobility Lab 4-5 : Configurer les caractéristiques des utilisateurs Part 2 Lab 5-1 : Configurer Attendant Console 63

CIPT1 Lab Topology Pod Cisco CallManager Cluster Publisher Subscriber Catalyst 6000 Chassis DSP Resources (Conference and Transcoder) Cisco 2600 Voice Gateway with SRST 6348 Inline Power Module 6608 Voice T1 or E1 and Services Module PSTN (To Another Cluster) Cisco 7960 IP Phones Analog Phone 2004 Cisco Systems, Inc. All rights reserved. Cisco 3640 Core WAN Router and Gatekeeper WAN (To Another Cluster) 64

Voix et Communication IP Cisco IP Telephony Part 2 Objectifs Mettre en œuvre les fonctionnalités avancées du CallManager. Sécuriser sa solution de téléphonie sur IP (authentification et cryptage). Installer une solution de vidéo conférence basée sur le CallManager. Utiliser les fonctionnalités de gestion et de dépannage du CallManager. CIPT2 2050 HT Version : 4.1 3 jours A qui s adresse ce cours? Ce cours s adresse aux administrateurs réseaux devant implémenter une solution de téléphonie sur IP. Toutes personnes suivant le cursus de certification CCVP. Toutes personnes souhaitant passer la certification 642-444 CIPT. Pré-requis Pour suivre ce cours il est recommandé d être certifié CCNA, et avoir suivi les cours BCMSN, CVOICE et CIPT1. Contenu du stage 1. Sécurisation de la Téléphonie IP 1.1. Sécurisation du système d exploitation Windows 1.2. Sécuristation de l administration du CallManager Cisco 1.3. Prévention de la fraude «Toll» 1.4. Hardening IP Phone 1.5. Les fondamentaux de la cryptographie 1.6. Comprendre PKI 1.7. Les fondamentaux du cryptage et authentification de la téléphonie Cisco IP 1.8. Configuration de l authentification de la téléphonie IP et cryptage. 2. Visiophonie activée 2.1. Introduction 2.2. Configuration de l avantage VT Cisco 3. Contrôle et Administration de la téléphonie IP 3.1. Outils «Databas»e et «Serviceability» du CallManager Cisco 3.2. Performance d administration 3.3. Configuration des alarmes et des traces 3.4. Configuration de CAR 3.5. Utilisation d un contrôle supplémentaire et outils d administration 65

Déroulement du stage Jour 1 Jour 2 Jour 3 MATIN Sécurisation de la Téléphonie IP Sécurisation de la Téléphonie IP Contrôle et Administration de la téléphonie IP APRES-MIDI Sécurisation de la Téléphonie IP Sécurisation de la Téléphonie IP Visiophonie activée Contrôle et Administration de la téléphonie IP Laboratoires pratiques Lab 1-1: Sécuriser le système d exploitation Windows Lab 1-2 : Sécuriser l administration du CallManager Cisco Lab 1-3 : Prévenir des fraudes «Toll» Lab 1-4 : «Hardening» l IP Phone Lab 1-5 : Configurer l authentification de la téléphonie sur IP et cryptage Lab 2-1 : Permettre les avantages de Cisco VTY Lab 3-1 : Administrer les performances Lab 3-2 : Configurer les alarmes et les traces Lab 3-3 : Configurer CAR Lab 3-4 : Permettre les records de dépendance, configurer l analyseur «Cisco Dialed Number» et utiliser QRT Pod x 172.16.x0.0/24.5 PSTN GW_GK-x GW_GK-y FXS FXS 1/0/0 FXS 1/0 Fa0/0.200 External- Phone-x External- Phone-y Fa0/0.200 Pod y 172.16.y0.0/24.5 EASTxA VTA-x DHCP.254.254 10.x.3.0/24 X X.254 ICT IP 10.y.3.0/24 DHCP VTA-y EASTyA DHCP DHCP DHCP 10.x.2.0/24 DHCP DHCP DHCP.254.254.254 10.y.2.0/24 PhoneA-x x001 PhoneB-x x002 PhoneC-x x003 PhoneA-y y001 PhoneB-y y002 PhoneC-y y003 66

Voix et Communication IP Unified Contact Center Express and Unified IP IVR Deployment Objectifs Le but du cours est de vous apporter les connaissances nécessaires pour le déploiement d un centre d appel. La solution s appuie sur le déploiement de Unified CCX et du SVI (Serveur Vocal Interactif) IP de Cisco. Vous réaliserez la planification, l installation, la configuration, le dépannage et la création de scripts. UCCXD 2940 HT Version : 1.1 5 jours A qui s adresse ce cours? Ce cours s adresse aux personnes qui souhaitent acquérir une compréhension et une expérience d installation d une solution de centre d appel. Pré-requis Pour suivre ce cours il est recommandé d avoir un niveau CCNA, et d avoir suivi les cours CVOICE, CIPT1 et CIPT2. Contenu du stage 1. Présentation de Customer Response Solutions (CRS) 1.1. Installation et configuration de CRS. 1.2. Déploiement de deux CRS en cluster 1.3. Présentation du script Editor CRS permettant d écrire des scripts IVR ET IPCC. 1.4. Gestion des scripts 1.5. Comprendre CRS Control Center pour vérifier l état du cluster et pour visualiser les fichiers de traces lors d un troubleshooting 2. Présentation des différents objets d un script 2.1. Objets basiques 2.2. Accès aux bases de données. 2.3. Opérations logiques. 2.4. Transfert d appels. 2.5. Objets Java. 2.6. Objets avancés pour l enregistrement des conversations ou la création de «prompts» 3. Contact par e-mail 3.1. Installation et configuration de l E-mail Subsystem 3.2. Notion d «email contact» et de prise en charge du client 3.3. Objet «send email» dans les scripts 4. Technologie de reconnaissance et de synthèse vocale MRCP 4.1. Installation et configuration de l Automatic Speech Recognition (ASR) 4.2. Notion de grammaire 4.3. Objets permettant la prise en charge de la reconnaissance vocale dans les scripts. 4.4. Installation et configuration du Text-To-Speech (TTS) 4.5. Objets permettant la prise en charge de la synthèse vocale dans les scripts. 67

4.6. Troubleshooting 5. VoiceXML 5.1. Expliquer l importance que revêt VXML dans les serveur vocaux en terme de portabilité et de maintenance des scripts. 5.2. Montrer un exemple d application VXML suscitant son intérêt dans les Call centers d aujourd hui 6. Vue d ensemble d IPCC Express 6.1. Qu est-ce qu un centre d appel? 6.2. Présentation de la solution IPCC Cisco 6.3. Comparaison entre licences d installation d IPCC: standard, enhanced et premium 6.4. Vue d ensemble des logiciels associés à IPCC: Agent Desktop, Supervisor Desktop et Desktop Administrator 7. CRS 4.5 7.1. Vue d ensemble 7.2. Installation 7.3. Administration 7.4. Centre d appel 68

Voix et Communication IP IP Telephony Express Objectifs Ce cours vous permettra de découvrir et comprendre l architecture du CallManager Express et du Cisco Unity Express, leurs composants, leurs fonctionnalités, et les configurer. Vous découvrirez les technologies VoIP et la QoS dans ces environnements. IPTX 3090 HT Version : 2.0 5 jour A qui s adresse ce cours? Ce cours s adresse aux Ingénieurs Réseaux en charge des solutions IP Telephony et de leur maintenance. Ce cours est également destiné aux personnes qui installent et déploient des CallManager Cisco IP Express (en général, ce sont des partenaires Cisco). Pré-requis Pour suivre ce cours il est fortement recommandé d avoir suivi le cours ICND, ou d avoir des connaissances équivalentes. Avoir des connaissances du réseau opérateur de téléphonie classique. Contenu du stage 1. Introduction au CallManager Cisco Express 1.1. Décrire les fonctions clés du CallManager Cisco Express et de CUE 1.2. Expliquer les différences entre la téléphonie classique et la VOIP 1.3. Comprendre les challenges et les solutions de la VOIP 1.4. Expliquer la méthode de paquétisation de la Voix du CME 2. Configurer un CallManager Cisco Express 2.1. Comprendre les fonctionnalités du CME 2.2. Configurer les paramètres réseau du CME 2.3. Comprendre le process d enregistrement de l IP Phone 2.4. Définition de Ephone-dn et Ephone 2.5. Décrire les fichiers du CME 2.6. Comprendre l organisation initiale d un téléphone 3. Configurer des interfaces PSTN et «Voice Dial Peers» 3.1. Comprendre les interfaces analogique et digitale 3.2. Configurer les interfaces analogique et digitale 3.3. Configurer «dial peers» 3.4. Comprendre l organisation d un appel et la manipulation des touches 3.5. Comprendre les classes de restriction 3.6. Décrire le protocole H.450x 4. Configurer des fonctions supplémentaires du CallManager Cisco Express 4.1. Configurer les fonctions GUI du CME 4.2. Configurer les fonctions du téléphone 69

4.3. Comprendre les fonctions d un centre d appel 4.4. Définir le support TAPI pour un CME 4.5. Décrire le management de réseau pour un CME 5. Configurer Cisco Unity Express, Auto Attendant, et la messagerie 5.1. Comprendre les fonctionnalités du CME 5.2. Décrire l installation et l initialisation du CME 5.3. Configurer CUE Auto Attendant 5.4. Configurer les utilisateurs et les groupes du CUE 5.5. Configurer la messagerie du CUE 5.6. Détecter les pannes du CUE 6. Introduire la qualité de service IP 6.1. Comprendre la qualité de service 6.2. Décrire les «modèles différenciés de service» 6.3. Comprendre les mécanismes de la QOS IP 6.4. Introduire «modular QOS CLI» 6.5. Implémenter AutoQOS 6.6. 7. Concevoir un réseau CallManager Cisco Express et un réseau Cisco Unity Express. 7.1. Décrire des scénérii de déploiement et «considération de design» 7.2. Déployer la messagerie avec CME Déroulement du stage MATIN Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Configurer des interfaces PSTN et «Voice Dial Peers» Introduction au CallManager Cisco Express Configurer un CallManager Cisco Express Configurer des fonctions supplémentaires du CallManager Cisco Express Configurer Cisco Unity Express, Auto Attendant, et la messagerie Concevoir un réseau CallManager Cisco Express et un réseau Cisco Unity Express. APRES-MIDI Configurer un CallManager Cisco Express Configurer des interfaces PSTN et «Voice Dial Peers» Configurer des fonctions supplémentaires du CallManager Cisco Express Configurer Cisco Unity Express, Auto Attendant, et la messagerie Introduire la qualité de service IP 70

Laboratoires pratiques Lab 2-1 : Configurer un CallManager Express Lab 3-1 : Configurer les interfaces PSTN et «dial peers» Lab 4-1 : Configurer les fonctions supplémentaires du CME Lab 5-1 : Configurer Cisco Unity Express Lab 6-1 : Configurer AutoQOS PC Desktop PC Desktop Publishe r Subscriber PC Desktop PRI Voice Modem x1401 PSTN RNO 7960 x6110 on Cisco SoftPhone 1 PC Desktop Cisco Unity Console FXS FR PC Desktop Cisco SoftPhoneRNO x6001 PC Desktop Cisco SoftPhone 1 x1001 FXO Console 7960 x1010 on Cisco SoftPhone 1 PC Desktop Cisco SoftPhone 2 x1002 PC Desktop DFW-HQ Cisco SoftPhoneHQ x1501 PC Desktop DFW- BRANCH Cisco SoftPhoneBR x1501 71

Voix et Communication IP Cisco Unified Communications System Engineer & Administrator Objectifs Ce cours couvre tous les sujets nécessaires à l installation, la configuration, l opération et la maintenance d un système Cisco Unity dans un environnement de messagerie unique ou de messagerie unifiée. UCSE vous apporte les meilleures informations pratiques pour les installations, les mises à jour, et le niveau technique nécessaire à l installation. UCSAE 2920 HT Version : 2.0 5 jours A qui s adresse ce cours? Ce cours s'adresse aux personnes responsables de l installation, de la configuration, de la maintenance et du dépannage des systèmes Cisco Unity dans un environnement de messagerie unique et de messagerie unifiée. Pré-requis Le candidat doit avoir de solides connaissances de Microsoft Windows 2000 et Exchange 5.5, ou Exchange 2000 (MCSE recommandé). Il doit être capable de programmer un équipement de commutation téléphonique d au moins un constructeur (Cisco CallManager, NEC NEAX 2000 ou 2400, Série Avaya Definity, etc.). Contenu du stage 1. Présentation du système Cisco de Communication Unifiée 1.1. Définir le serveur de Communication Unifiée 1.2. Utilisation des cartes Voix pour la Communication Unifiée 2. Installation du logiciel Cisco de Communication Unifiée 2.1. Fonctionnement des logiciels et architecture de CU 2.2. Installation du logiciel CU 2.3. Mise à jour du logiciel CU 3. Cisco Unity Connection 3.1. Définir le serveur de Connection Cisco Unity 3.2. Définir le logiciel et l architecture de CU 4. Intégration du système de Communication Unifiée 4.1. Comprendre les intégrations de Cisco Unity 4.2. Intégrer Cisco Unity avec Cisco CallManager 5. Manipulation des comptes subscribers 5.1. Présentation des paramètres 5.2. Présentation des comptes subscribers 5.3. Prise en main des appelants et appelés 6. Les serveurs de Communication Unifiée 6.1. Les fonctionnalités réseau de Unity 72

6.2. Les transferts de messages et réplications d annuaires 6.3. Définir le réseau des abonnés 6.4. Implémenter Unity dans un réseau numérique 6.5. Utilisation de SMTP pour l interopérabilité 6.6. Utilisation des fonctionnalités VPIM 6.7. Utilisation des fonctionnalités AMIS 6.8. Routage 7. Maintenance et utilisation de la Communication Unifiée 7.1. Les outils d administration de CU 7.2. Les outils de gestion audio de CU 7.3. Les outils de diagnostics de CU 7.4. Les outils intégrés ou commutateur 7.5. Comprendre l amélioration des désastres de CU 7.6. Fournir de la redondance : Implémenter Failover dans Cisco Unity 8. Surveillance et maintenance du système de Communication Unifiée 8.1. Surveillance du système de communication 8.2. Maintenance du système de communication 8.3. Les rapports disponibles 8.4. Récupération d urgence 8.5. Redondance 8.6. Dépannage Laboratoires pratiques Lab 2-1 : Installer le logiciel de Communication Unifiée (Exchange et/ou Domino). Lab 5-1 : Le réseau digital dans Cisco Unity Lab 5-2 : Configurer le ton des touches de transfert et «Cross Box Login» entre serveurs Unity. 73

Voix et Communication IP Cisco Unity Design and Networking Objectifs CUDN est un cours avancé pour les ingénieurs responsables du design des solutions durables et complexes de Unity, basé sur les attentes des clients. A l issue de ce cours, vous serez en mesure de proposer les designs adaptés aux besoins spécifiques de chacun de vos clients puisqu ils répondront exactement aux contraintes techniques et économiques avec un ROI assuré. CUDN 2750 HT Version : 1.1 5 jours Après avoir suivi le cours CUDN, les stagiaires seront capable de : Expliquer l impact des différents environnements de messagerie (Domino/MS) sur un design Unity. Concevoir une large solution de messagerie. Installer Unity en réseau considérant les systèmes de messagerie déjà existants. Expliquer les modèles de déploiement Unity préconisés par Cisco. Appliquer une méthodologie de design de façon répétitive. Concevoir des solutions qui répondent aux besoins spécifiques des clients. Concevoir des solutions qui inter opèrent avec des systèmes de messagerie déjà existants A qui s adresse ce cours? Ce cours s adresse aux Ingénieurs systèmes, administrateurs réseaux et avantvente en charge de l architecture de la messagerie Unity. Pré-requis Pour suivre ce cours il est recommandé d avoir d avoir suivi les cours UCSE et CIPT1 et 2. Il est recommandé d avoir des connaissances sur Active Directory de Microsoft, SQL, Exchange et Windows 2000 et 2003. Contenu du stage 1. Concevoir une solution Unity 1.1. Déterminer les pré-requis avant vente 1.2. Design de départ et budget 1.3. Plan 1.4. Phase final du design 2. Les éléments de l infrastructure affectant le design de Unity 2.1. Base de données et éléments d annuaire 2.2. Annuaire avec Exchange 5.5 2.3. Annuaire avec Windows 2000 2.4. Annuaire avec Lotus Domino 2.5. Comment Unity interagit avec les annuaires 2.6. Le serveur de messagerie avec Exchange 5.5 2.7. Le serveur de messagerie avec Exchange 2000 2.8. Coexistence de Exchange 5.5 et Exchange 2000 2.9. Le serveur de messagerie avec Domino 2.10. Eléments annexes 74

3. Système de messagerie vocale à grande échelle 3.1. Validation d infrastructure 3.2. Considérations de dimensionnement de la solution 3.3. Considérations de déploiement 4. Modèles de déploiements Cisco Unity 4.1. Modèles de déploiement 4.2. Considérations générales de plans de numérotation 4.3. Considérations générales de dimensionnement de bande passante 4.4. Considérations usuelles de messagerie vocales de sites distants 4.5. Règles de design d une solution de messagerie centralisée 4.6. Règles de design d une solution de messagerie distribuée 5. Interopérabilité de messagerie vocale 5.1. Interopérabilité entre Pont Unity et Avaya 5.2. Règles de design Pont Unity et Avaya 5.3. Implémentation du pont Unity 5.4. Design des solutions VPIM 5.5. Implémentation de VPIM 75

Voix et Communication IP Troubleshooting Cisco Unified Communications Systems Objectifs Acquérir une méthodologie de dépannage des incidents (Troubleshooting). Face à un problème d appel provenant du Call Manager, isoler le problème, proposer une solution et lorsque cela est nécessaire, implémenter la solution. Diagnostiquer a un problème d établissement d appel. TUC 2995 HT Version : 1.0 5 jours A qui s adresse ce cours? Ce cours s adresse aux Ingénieurs Réseaux en charge des solutions d IP Telephony et de leur maintenance. Pré-requis Pour suivre ce cours il est fortement recommandé d avoir suivi les cours CVOICE, CIPT1 et CIPT2, GWGK et QOS. Contenu du stage 1. Méthodologies de dépannage des incidents 1.1. Pourquoi utiliser une méthode de dépannage en Téléphonie sur IP? 1.2. Comprendre la méthodologie de troubleshooting 1.3. Collecter les informations de troubleshooting 2. Dépanner un Cisco Unified CallManager Problèmes lies. 2.1. Dépanner les problèmes d enregistrement des téléphones ip 2.2. Dépanner les problèmes de disponibilité du CallManager Cisco Unifié 2.3. Dépanner les problèmes de sécurité du CallManager Cisco Unifié 2.4. Dépanner les problèmes de réplication de bases de données 2.5. Dépanner les problèmes de réplication de LDAP 2.6. Dépanner les problèmes d enregistrement des passerelles communes 3. Dépanner les problèmes de plan de numérotation 3.1. Problème de plan de numérotation et causes 3.2. Dépanner les problèmes d appels internes 3.3. Dépanner les problèmes d appels externes 3.4. Dépanner les problèmes de plan de numérotation inter cluster (multi site distribués) 3.5. Dépanner les gatekeeper dans un système de communication unifiée Cisco 4. Dépanner les problèmes de qualité de la voix et de la vidéo 4.1. Définir les problèmes communs à la qualité de la voix et de la vidéo 4.2. Dépanner les problèmes de qualité de la VoiP 4.3. Dépanner l écho 4.4. Dépanner les problèmes de qualité du Cisco Unified Video Advantage 5. Intégration des applications et Ressources Média 5.1. Dépanner les problèmes communs à l intégration de Cisco Unity 76

5.2. Dépanner les problèmes de CTI 5.3. Dépanner les ressources média PC Desktop PC Desktop Publishe r Subscriber PC Desktop PRI Voice Modem x1401 PSTN RNO 7960 x6110 on Cisco SoftPhone 1 PC Desktop Cisco Unity Console FXS FR PC Desktop Cisco SoftPhoneRNO x6001 PC Desktop Cisco SoftPhone 1 x1001 FXO Console 7960 x1010 on Cisco SoftPhone 1 PC Desktop Cisco SoftPhone 2 x1002 PC Desktop DFW-HQ Cisco SoftPhoneHQ x1501 PC Desktop DFW- BRANCH Cisco SoftPhoneBR x1501 77

Voix et Communication IP Implementing Cisco Voice Gateways and Gatekeepers Objectifs Le cours GWGK permet aux personnes ayant suivi les différents cours de la filière voix Cisco de reprendre et d approfondir leurs connaissances pour pouvoir enfin maîtriser toutes la complexité et les possibilités offertes par les Gateways et les Gatekeepers Cisco. Le cours revient en détail sur les grandes problématiques rencontrées lors des configurations des Gateways et des Gatekeepers Cisco sur de grand réseau de VOIP ou de TOIP. Le cours permet également de découvrir les possibilités avancées de Call Admission control pour optimiser l implémentation de la QOS dans le cadre d un déploiement de type TOIP. Les fonctionnalités avancées telles que le Scripting TCL et la restriction d appel par groupe d utilisateur sur les Gateways sont étudiées. GWGK 3160 HT Version : 1.0 5 jours A qui s adresse ce cours? Ce cours s adresse à toutes les personnes étant amenées à déployer une solution complète de téléphonie sur IP. Il s adresse également aux architectes des solutions TOIP qui s intéressent aux possibilités offertes par les solutions globales de TOIP Cisco. Les cours GWGK prépare à l examen 642-652 et s adresse donc également aux personnes souhaitant devenir CCVP. Pré-requis Il est absolument nécessaire d avoir auparavant suivi les cours CVOICE, CIPT1 et QOS. Il est recommandé d avoir suivi les cours IPTT, IPTX et UCSAE. Contenu du stage 1. Signalisations des Gateways et Gatekeepers 1.1. Révision des Gateways et des Gatekeepers 1.2. Choix d un protocole de signalisation pour les Gateway (H323, SIP, MGCP) 1.3. Implémentation avancée des protocoles de signalisation dans les Gateways Cisco et intégration dans un environnement CallManager 1.4. Configuration du support des fax et des modems, best practices 2. Interconnections PSTN et PBX 2.1. Le cas des circuits analogiques 2.2. Le cas de la signalisation CAS 2.3. Le cas de la signalisation ISDN 2.4. Le cas de l intégration QSIG 3. Le plan de numérotation 3.1. Rappel 3.2. Les manipulations de digit avancées 78

3.3. Les classes de restrictions d appels 3.4. Routage d appel multiple et Call Admission control 4. Les fonctionnalités avancées des Gateways 4.1. Configurer, implémenter et dépanner SRST 4.2. Gestion des DSP dans les Gateways 4.3. Scripts TCL et IVR pour les Gateways 5. Déployer les Gatekeepers 5.1. Gatekeeper Cisco 5.2. Configuration d un Gatekeeper 5.3. Configuration d un directory Gatekeeper 5.4. Configuration de la redondance des Gatekeepers 6. Les offres des fournisseurs de service 6.1. IP Centrex, IP PSTN, VOIP résidentiel et service de Calling Cards 6.2. Cisco Multiservice IP-to-IP Gateway Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 MATIN Signalisations des Gateways et Gatekeepers Interconnection s PSTN et PBX Le plan de numérotation Les fonctionnalités avancées des Gateways Déployer les Gatekeepers APRES-MIDI Signalisations des Gateways et Gatekeepers Interconnectio ns PSTN et PBX Interconnection s PSTN et PBX Le plan de numérotation Les fonctionnalités avancées des Gateways Les offres des fournisseurs de service Laboratoires pratiques Lab 1-1: Configurer les Gateways MGCP Lab 2-1 : Configurer les connections PSTN Lab 3-1 : Implémenter un plan de numérotation et un COR Lab 4-1 : Configurer SRST Lab 4-2 : Configurer les DSP Farms Lab 5-1 : Configurer les Gatekeepers Lab 5-2 : Configurer les Directory Gatekeepers Lab 6-1 : Lab de compréhension 79

MGCP with SRST as fallback Phones and gateway Register with Central Site Cisco CallManager Chicago SRST mode PSTN Without COR No call restriction IP WAN Without COR No call restriction SRST mode Cisco CallManger Express H.323 gateway London Phones register with the gateway San Jose Central Site MGCP with SRST as fallback Phones and gateway Register with Central Site Cisco CallManager New York H.323 gateway Cisco CallManger Express Phones register with the gateway Sydney 80

Voix et Communication IP Cisco IP Telephony Design Objectifs Le cours se base sur les recommandations du Cisco IP Telephony Solutions Reference Design guide (SRND). Ce cours permet de mieux appréhender la difficulté d une architecture de voix sur ip en proposant une méthodologie éprouvée. Un laboratoire récapitulatif permet aux participants de mettre en œuvre la méthodologie apprise tout en respectant les recommandations préconisées. IPTD 2550 HT Version : 1.0 4 jours A qui s adresse ce cours? Le cours IPTD est destiné aux architectes réseaux déployant des solutions Cisco de communication IP. Pré-requis Pour suivre ce cours il est fortement recommandé d être certifié CCNA et d avoir suivi les cours CVOICE et QOS. Contenu du stage 1. Architecture du LAN pour une solution ToIP 1.1. Evolution du campus Lan et de la ToIP 1.2. Connexion du téléphone IP 1.3. Haute disponibilité au niveau 2 et 3 1.4. QoS pour le la ToIP sur le LAN 1.5. L architecture du niveau accès en ToIP 1.6. L architecture du niveau distribution en ToIP 1.7. L architecture du niveau Core en ToIP 2. Architecture du WAN pour une solution ToIP 2.1. Calcul de bande passante 2.2. QoS du WAN 3. Architecture complète d une solution ToIP 3.1. Choix et dimensionnement des passerelles voix sur ip 3.2. Architecture des ressources media 3.3. Les nouvelles applications 3.4. Le plan de numérotation 3.5. Les services d urgence 3.6. La sécurité d une solution de ToIP 3.7. Laboratoire : Architecture d une solution multi sites en ToIP 81

Sécurité des Réseaux Securing Networks with Cisco Routers and Switches Objectifs Acquérir les connaissances et les compétences nécessaires à la sécurisation du routeur IOS Cisco et des réseaux commutés. Apprendre à sécuriser l'environnement réseau à l'aide des fonctionnalités de sécurité CatOS et IOS Cisco. Configurer les trois composants principaux du pare-feu IOS Cisco (contrôle d'accès basé sur le contexte (CBAC), prévention d'intrusion et proxy d'authentification). Mettre en œuvre des tunnels sécurisés (VPN) à l'aide de la technologie IPSec. Implémenter la sécurité de base des commutateurs d'accès. Réaliser un audit de sécurité complet à l'aide des fonctions intégrées dans Cisco Security Device Manager. SNRS 2920 HT Version : 1.0 5 jours A qui s adresse ce cours? Ce cours s'adresse aux professionnels des réseaux dont le travail consiste à concevoir et à déployer les fonctionnalités de sécurité Cisco dans un inter réseau basé sur IOS. Ce cours est également recommandé à toute personne participant à l'une des nombreuses certifications CCSP (Cisco Certified Security Professional), à l'une des trois certifications Cisco Security Specialist (Firewall, VPN et IDS) ou à la certification professionnelle INFOSEC (Information Systems Security) agréée par la NSA (National Security Agency) et le CNSS (Committee on National Security Systems). Pré-requis Posséder la certification CCNA ou avoir un niveau équivalent. Avoir des connaissances de base de l Operating System Windows. Etre familiarisé avec les notions de sécurité réseaux. Contenu du stage 1. Cisco Secure ACS 1.1 Présentation de Cisco Secure ACS 1.2 Présenter la technologie AAA (Authentification, Autorisation, Accounting). 1.3 Implémenter Cisco Secure ACS. 1.4 Configurer la technologie AAA sur les routeurs avec ACS 2. La sécurité avec la fonction CBAC de l IOS Firewall 2.1 Présenter, configurer et administrer l IOS Firewall CBAC 2.2 Tester et vérifier la configuration du Firewall IOS 3. La sécurité avec la fonction authentification Proxy de l IOS Firewall 3.1 Définir l authentification de flux au travers d un Firewall 3.2 Configurer, tester et vérifier l authentification 4. Sécuriser avec la fonction IPS de l IOS Cisco 82

4.1 Définir le système de protection d intrusion (IPS). 4.2 Configurer, tester et vérifier l IPS 4.3 Configurer, tester et vérifier l IPS 5. Sécuriser la couche 2 5.1 Présenter les attaques concernant la couche 2 5.2 Les moyens de s en protéger 5.3 Cisco IBNS: l authentification 802.1x 5.4 Les composants du 802.1x 5.5 Fonctionnement du 802.1x et de EAP 5.6 Configurer une authentification 802.1x avec le serveur ACS 5.7 Recommandation pour sécuriser la couche 2 6. Les VPN avec IPSEC sur les routeurs 6.1 Présenter et configurer les VPN IPSec avec IKE. 6.2 Présenter la configuration manuelle d IPSec. 6.3 Présenter la configuration IPSec pour RSA 7. Configuration d IPSEC pour un VPN de Site à Site avec CA 7.1 Planification du support de Serveur de Certificats Numériques 7.2 Configuration du support CA 7.3 Test et vérification du bon fonctionnement du VPN Site à Site avec le serveur CA Microsoft 8. Configuration d IPSEC pour un remote VPN 8.1 Présentation de la fonction Cisco Easy VPN 8.2 Configuration d Easy VPN serveur 8.3 Configuration d Easy VPN remote avec un client 4.X 8.4 Configuration d Easy VPN remote avec un routeur d accès 9. L outil graphique de gestion de sécurité intégré au routeur 9.1 Présentation de Security Device Manager. 9.2 Utilisation de SDM Déroulement du stage MATIN Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Introduction Cisco Secure ACS La sécurité avec la fonction CBAC de l IOS Firewall Sécuriser la couche 2 Configuration d IPSEC pour un VPN de Site à Site avec CA Configuration d IPSEC pour un remote VPN L outil graphique de gestion de sécurité intégré au routeur APRES-MIDI Cisco Secure ACS La sécurité avec la fonction CBAC de l IOS Firewall Les VPN avec IPSEC sur les routeurs Configuration d IPSEC pour un remote VPN L outil graphique de gestion de sécurité intégré au routeur Laboratoires pratiques Lab 1-1: Configuring Cisco Secure ACS for Windows Server Lab 2-1: Configuring Cisco IOS Firewall CBAC on a Cisco Router Lab 2-2: Configuring Cisco IOS Firewall Authentification Proxy on a Cisco Rouer Lab 2-3: Configuring a Cisco Router with Cisco IOS Firewall IP Lab 3-1: Mitigating Layer 2 Attacks Lab 3-2: Configuring EAP on Cisco Secure ACS for Windows Server 83

Lab 3-3: Configuring 802.1x Port-Based Authentification Lab 4-1: Preparing the Network for IPSec Configuration with Pre-Shared Keys Lab 4-2: Configuring ISAKMP Using Pre-Shared Keys Lab 4-3: Configuring IPSec Using Pre-Shared Keys Lab 4-4: Testing and Verifying an IPSec Pre-Shared Key Configuration Lab 5-1: Preparing the Network for IPSec Configuration Using Digital Certificates Lab 5-2: Configuring Certificate Authority on Cisco Routers Lab 5-3: Configuring ISAKMP and IPSec on Cisco Routers Lab 5-4: Testing and Verifying the IPSec CA Configuration Lab 6-1: Configuring Remote Access Using Cisco Easy VPN Lab 6-2: Configuring Cisco Easy VPN Remote for the Cisco VPN Client 4.x CA.5.15. 1 We b.5 172.26.26. Pods 1 Pods 6. 1 172.30.P. RB 172.30.Q. We b FTP.1 RT.10.. Route Switc. h 3 10.0.P. Route r Switc h. 10.0.Q.. 2..10 RT S.1 0 We b FTP Student 10.0.P.1 Web/FTP Cisco Secure Web/FTP Cisco Secure Student 10.0.Q.1 PC 84

Sécurité des Réseaux Securing Networks with Pix and ASA Objectifs Examiner l'algorithme ASA (Adaptive Security Algorithm) et les niveaux de sécurité correspondants. Configurer le filtrage de code actif (applets ActiveX et Java). Configurer un dispositif de sécurité pour le filtrage des URL. Installer et configurer une fonction Cisco Secure ACS de base. Configurer des tunnels VPN IPSec et SSL. SNPA 2920 HT Version : 1.0 5 jours A qui s adresse ce cours? Aux clients Cisco chargés de l'implémentation et de la gestion des dispositifs de sécurité PIX et ASA. Aux partenaires du réseau Cisco responsables de la vente, de l'implémentation et de la gestion des dispositifs de sécurité PIX et ASA. Aux ingénieurs système Cisco qui interviennent suite à la vente de dispositifs de sécurité PIX et ASA. Pré-requis Etre certifié CCNA ou avoir un niveau équivalent. Avoir des bonnes connaissances de TCP/IP et des techniques de chiffrement et d authentification. Etre familiarisé avec les notions de sécurités réseaux. Contenu du stage 1. Technologies et caractéristiques des Firewall 2. Famille des Firewalls Cisco Pix et ASA 2.1 Les différents modèles Pix et ASA 3. Démarrer avec les Pix et les ASA 3.1 Interface utilisateur 3.2 Configuration du Firewall. Examen de l état du Firewall 3.3 Paramétrage du temps et support de NTP 3.4 Niveaux de sécurité ASA 3.5 Configuration Syslog 4. Conversions et Connexions 4.1 NAT (Network Address Translations) dynamique et statique 4.2 La fonction TCP Intercept 4.3 Connexions et Redirection de port 4.4 Configuration d interfaces multiples 5. Listes de contrôles d accès (ACLs) et filtrage de contenu 5.1 Listes de contrôles d accès (ACLs) 5.2 Utilisation des listes contrôles d accès 5.3 Filtrage de code actif malicieux. Filtrage d URL 6. Groupement d objets 6.1 Configuration des groupes d objet 7. AAA (Authentification, Autorisation and Accounting) 85

7.1 Installation de Cisco Secure ACS 7.2 Configuration de l authentification et de l autorisation 7.3 Téléchargement des ACLs 7.4 Dépannage de la configuration AAA 8. Routage et commutation 8.1 La fonctionnalité VLAN 8.2 Routage statique et dynamique: protocole RIP et OSPF 8.3 Multicast 9. Politiques modulaires 9.1 Principes et mise en place de ces politiques modulaires 10. Prise en charge de protocoles avancés 10.1 Protocoles avancés 10.2 Support Multimédia 11. Configuration du réseau privé virtuel (VPN) 11.1 Mise en place d un VPN sécurisé 11.2 Tâches de configuration d Ipsec 11.3 Le client VPN Cisco. Evolution des VPN à base de Pix 12. Configuration de l accès distant avec Easy VPN 12.1 Présentation et configuration du serveur Easy VPN 12.2 Caractéristiques d Easy VPN distant 12.3 Présentation et configuration du client VPN 4.01 13. Configuration du WebVPN avec les ASA 13.1 Présentation du WebVPN 13.2 Mise en place avec les équipements ASA 14. Configuration du Firewall de niveau 2 14.1 Présentation et configuration 15. Configuration des contextes de sécurité 15.1 Présentation du mode de contexte multiple 15.2 Configuration et gestion 16. La Redondance 16.1 Principe de redondance 16.2 Configuration du FailOver et de Lan FailOver 16.3 Mise en place du FailOver en mode actif/actif 17. Cisco Security Appliance Device Manager 17.1 Pré-requis à l utilisation de l ASDM 17.2 Utilisation de l ASDM pour configurer les Firewall Pix et ASA, créer des VPNs site-à-site, créer un accès distant à VPN 18. Le module de service AIP-SSM 18.1 Présentation, installation et mise en place d une politique de sécurité de base 19. Maintenance du système 19.1 Accès distant 19.2 Autorisation de commandes. SNMP 19.3 Outils de gestion. Clés d activation 19.4 Restauration du mot de passe et mise à jour de l image logicielle 86

Déroulement du stage MATIN Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Introduction Listes de Configuration du Technologies et contrôles d accès Politiques webvpn avec les caractéristiques (ACLs) et filtrage modulaires ASA des Firewall de contenu Famille des Firewalls CiscoPix et ASA Groupements d objets Prise en charge de protocoles avancés Configuration du Firewall de niveau 2 Cisco Security Appliance Device Manager Le module de service AIP-SSM APRES-MIDI Démarrer avec les PIX et les ASA Conversions et connexions AAA Routage et Commutation Configuration du VPN Configuration de l accès distant avec Easy VPN Configuration des contextes de sécurité La redondance Maintenance du système 192.168.P.0 We b.50 FTP 172.26.26.0.150 RBB.1 192.168.3P.0.1 Secondary Security Appliance.7 e0 A D M e1.7.7 e3 C T X e4.7.10 e2 e2.7.1 10.0.3P.0.2.1 e3 C T X e4.2 e0 A D M e1.1 Primary Security Appliance 10.0.P.0.10.100 RT.100 Student PC 10.0.P.11 Sécurité des Réseaux 87

Securing Hosts Using Cisco Security Agent Objectifs Installer CSA MC et les produits CSA Configurer les groupes et les politiques Créer des variables et des classes d application pour simplifier la configuration des règles Configurer les règles Diriger des évènements et générer des rapports sur les évènements loggés Collecter et analyser les déploiements et les comportements des données en utilisant l outil d analyse CSA HIPS 1450 HT Version : 3.0 2 jours A qui s adresse ce cours? Ce cours s adresse aux techniciens et ingénieurs réseau / sécurité ayant à proposer, installer et maintenir le logiciel de détection d intrusion sur des stations de travail et des serveurs: CSA Cisco Security Agent. Pré-requis Etre CCNA et posséder une expérience dans le domaine de la sécurité et plus particulièrement sur les systèmes de détection d intrusion (IDS). Une bonne connaissance du système d exploitation Microsoft Windows est aussi nécessaire. Contenu du stage 1. Configurer CSA 1.1. Présentation de CSA 1.2. Installation et configuration de CSA MC 1.3. Installation de CSA 2. Configuration des Groupes et des Politiques 2.1. Configuration des Groupes 2.2. Construction du Kit Agent 2.3. Administration des hôtes et déploiement des mises à jour des logiciels 2.4. Configurations des Politiques 3. Création des Variables et des Applications de classes 3.1. Création des Variables 3.2. Création des Applications de classes 4. Configuration des règles 4.1. Les bases des règles 4.2. Configuration les règles communes à Windows et UNIX 4.3. Configuration des règles propres à Windows 4.4. Configuration des règles propres à UNIX 4.5. Configuration des règles de corrélation 5. Administration des évènements et génération de rapports 5.1. Administration des évènements 5.2. Génération de Rapports 88

6. Utilisation des analyses de CSA 6.1. Configuration de l application Deployment Investigation 6.2. Génération des rapports de déploiement 6.3. Configuration des applications d investigations des comportements 1.1. Génération de rapports d analyses des comportements. Déroulement du stage Jour 1 Jour 2 MATIN Configurer CSA Configuration des règles APRES-MIDI Configuration des Groupes et des Politiques Création des Variables et des Applications de classes Administration des évènements et génération de rapports Utilisation des analyses de CSA Laboratoires pratiques Lab 1-1 : Déployer CSA pour le réseau MCMB Lab 2-1 : Configurer les groupes et gestion des hôtes pour le réseau MCMB Lab 2-2 : Configurer une politique pour le réseau MCMB Lab 3-1 : Créer des Variables pour le réseau MCMB Lab 3-2 : Créer des classes d application pour le réseau MCMB Lab 4-1 : Configurer des règles pour les hôtes Windows dans le réseau MCMB Lab 5-1 : Utiliser des logs d évènement et générer des rapports pour le réseau MCMB. 89

Sécurité des Réseaux Implementing Cisco Intrusion Prevention System Objectifs Expliquer la façon dont Cisco IPS protège les périphériques réseau des attaques. Installer un dispositif de capteur IPS dans le réseau et l'initialiser Configurer les paramètres de base du capteur à l'aide d'idm. Configurer, à l'aide d'idm, des signatures intégrées afin de satisfaire aux conditions requises d'une stratégie de sécurité donnée. Décrire les fonctions des moteurs de signatures et leurs paramètres. Régler et créer, à l'aide d'idm, des signatures afin de satisfaire aux conditions requises d'une stratégie de sécurité donnée. Régler un capteur, à l'aide d'idm, afin qu'il fonctionne au mieux dans le réseau. IPS 2850 HT Version : 5.0 5 jours A qui s adresse ce cours? Les professionnels de l'interconnexion de réseau souhaitant assurer la sécurité de leur réseau à l'aide des IDS (élément de détection d intrusion) et du logiciel IPS et les personnes souhaitant obtenir les certifications Cisco Security. Pré-requis Les personnes qui participent à ce cours de perfectionnement doivent être capables de configurer le logiciel IOS Cisco et doivent satisfaire aux prérequis suivants : Certification CCNA ou niveau de connaissances équivalent Connaissances de base du système d'exploitation Windows Connaissance des termes et concepts relatifs à la mise en réseau et à la sécurité (ces connaissances s'acquièrent lors de formations prérequises ou par la lecture des publications techniques). Contenu du stage 1. Les fondamentaux de la sécurité 1.1. Les besoins de la sécurité réseaux 1.2. La politique de sécurité réseau 1.3. Identification et classification des attaques 1.4. Les protocoles d administration et la sécurité 2. Présentation de la détection d intrusion et des technologies de protection contre les intrusions 2.1. Terminologie et technologies de la détection d intrusion 2.2. Protection contre l intrusion au niveau de l hôte et au niveau du réseau 2.3. Déploiement des IDS 2.4. Présentation des plates-formes de sondes réseau 3. Architecture du système IPS Cisco 3.1. Architecture logicielle 3.2. Communication des éléments IDS 3.3. Comptes utilisateurs et rôles 90

3.4. Les modes ligne de commande 3.5. Paramétrage de l horloge 3.6. Création de comptes utilisateurs 3.7. Le compte de service 3.8. Les rôles des utilisateurs 3.9. Maintenance préventive et troubleshooting 4. IPS Manager 4.1. Présentation de Device Manager 4.2. Les affichages et les filtres 4.3. Base de données sécurité 5. Configuration des sondes 5.1. Configuration des paramètres de base 5.2. Configuration des communications SSH, TLS et SSL 5.3. Configuration de la surveillance 5.4. Affichage des diagnostics et des informations du système 6. Comment traiter les Alarmes et les signatures 6.1. Signatures Cisco IPS, Moteurs et Alarmes 6.2. Localiser les informations concernant les signatures 6.3. Configuration basique des signatures 6.4. Considération spéciales pour des actions de signature 6.5. Configurer SNMP 7. Description du moteur de signature 7.1. Moteurs de signature 7.2. Moteurs de signature «atomic» 7.3. Moteurs de signature «flood» 7.4. Moteurs de signature «META» 7.5. Moteurs de signature «normalizer» 7.6. Moteur de signature «service» 7.7. Moteur de signature «state» 7.8. Moteur de signature «string» 7.9. Moteur de signature «sweep» 7.10. Moteur de signature «Traffic and Trojan» 7.11. Moteur de signature «AIC» 8. Configuration des signatures 8.1. Paramètres communs aux moteurs de signatures 8.2. Amélioration des signatures 8.3. Customisation des signatures 9. Optimisation de la sonde 9.1. Techniques de détection d intrusion 9.2. Options de rassemblement 9.3. Variables systèmes 9.4. Filtrage des signatures 10. Configuration du blocage 10.1. Introduction 10.2. Considération des ACLs 10.3. Blocages automatiques 10.4. Blocages manuels 10.5. La meilleure façon de bloquer les sondes 11. Maintenance de la sonde 11.1. Mise à jour et recouvrement des images des sondes 11.2. Service Pack et mises à jour des signatures 11.3. Redémarrage, arrêt, et restauration de la configuration par défaut. 12. Surveillance de la sonde 12.1. Utiliser CLI pour surveiller les sondes 13. Installation et maintenance de NM-CIDS 13.1. Présentation de NM-CIDS 13.2. Fonctionnement de NM-CIDS 13.3. Conception 13.4. Installation et configurations 13.5. Mise à jour et restauration du système d exploitation 13.6. Maintenance propre à NM-CIDS 14. Configuration de l IDSM 2 14.1. Architecture 14.2. Initialisation de l IDSM 14.3. Troubleshooting 91

Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Introduction MATIN Les fondamentaux de la sécurité Expliquer la prévention d intrusion Configuration des sondes Description du moteur de signature Configuration des signatures Configuration du blocage Maintenance de la sonde Installation et maintenance de NM-CIDS APRES-MIDI Architecture du système IPS Cisco Utiliser IPS Manager Comment traiter les signatures et alarmes Description du moteur de signature Configuration des signatures Amélioration des sondes Maintenance de la sonde Surveillance de la sonde Configuration de IDSM-2 Laboratoires pratiques Lab 3: Getting Started with the IPS Command-Line Interface Lab 4: Using the Intrusion Prevention System Device Manager Lab 5: Basin Sensor Configuration Lab 6: Signatures and Alerts Lab 8: Signature Configuration Lab 9: Sensor Tuning Lab 10: Blocking Lab 11: Sensor Maintenance Lab 12: Monitoring the Sensor Lab 13: (Optionnal) Cisco Intrusion Detection System Network Module 172.16.P.0 sensorp 172.30.P.0.50.150.1 Web FTP 172.26.26.0 e0/1.2 e0/1 RB prp prq e0/0.4.1.1 e0/0 172.30.Q.0.2 172.16.Q.0.1.4 sensorq e0/1.2 e0/1.2 routerp routerq.100 10.0.P.0 e0/0.2 e0/0.2 10.0.Q.0.100 RT RT Student PC Student PC 92

Sécurité Réseaux Securing Cisco Network Devices Objectifs Pouvoir développer une politique de sécurité complète pour contrer les différentes menaces liées aux systèmes d'information. Etre capable de configurer les routeurs périphériques à l'aide des fonctionnalités de sécurité intégrées à l'ios Cisco. Savoir configurer les équipements LAN de façon sécurisée. Etre capable de configurer le firewall Cisco IOS pour effectuer des opérations de sécurité simples sur le réseau et configurer l'ips Cisco IOS sur les routeurs. Savoir configurer des réseaux VPN site-à-site ou à accès distants en utilisant les fonctionnalités de l'ios Cisco SND 2850 HT Version : 2.0 5 jours A qui s adresse ce cours? Ce cours s adresse aux administrateurs réseaux, techniciens et ingénieurs. Pré-requis Posséder la certification CCNA. Posséder des connaissances sur le système d exploitation et sur les concepts et IOS Cisco. Contenu du stage 1. Introduction aux politiques de sécurité réseaux 1.1. Pourquoi établir une politique de sécurité 1.2. Introduction aux techniques d'attaque réseau 1.3. Penser comme un pirate informatique 1.4. Etablir un modèle Secure Network Life-Cycle 1.5. Développer une politique de sécurité complète 1.6. Monter des réseaux Cisco Self-Defending Networks 2. Sécuriser le périmètre 2.1. Appliquer une politique de sécurité aux routeurs 2.2. Sécuriser l'accès administratif aux routeurs 2.3. Introduction au produit Cisco SDM 2.4. Configurer les fonctionnalités AAA sur les routeurs 2.5. Désactiver les services réseau et interfaces non-utilisés sur les routeurs 2.6. Mettre en place un management sécurisé 2.7. Défendre le périmètre réseau avec les produits Cisco 3. Sécuriser les équipements LAN et WLAN 3.1. Appliquer une politique de sécurité aux switches 93

3.2. Limiter les attaques de niveau 2 3.3. Utiliser les fonctionnalités de sécurité sur les switches Cisco Catalyst 3.4. Sécuriser les WLANs 4. Configurer le firewall Cisco IOS 4.1. Introduction aux technologies firewall 4.2. Implémenter un filtrage statique des paquets avec les ACLs Cisco 4.3. Configurer le firewall Cisco IOS avec Cisco SDM 4.4. Protéger son réseau avec la famille des appliances de sécurité Cisco 5. Sécuriser son réseau avec la solution IPS Cisco IOS 5.1. Introduction aux IDS et IPS 5.2. Configurer l'ips Cisco IOS 5.3. Protéger son réseau avec la famille des IPS Cisco 6. Construire un réseau VPNs IPSec 6.1. Introduction aux VPNs IPSec 6.2. Construire un réseau VPN site à site 6.3. Configurer un VPN site à site avec Cisco SDM 6.4. Construire des VPNs pour un accès distant 6.5. Protéger son réseau avec la famille de produits Cisco VPN Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 MATIN Introduction Introduction aux politiques de sécurité réseau Révisions Sécuriser le périmètre Révisions Sécuriser le périmètre Sécuriser les équipements LAN et WLAN Révisions Configurer le firewall Cisco IOS Sécuriser son réseau avec la solution IPS Cisco IOS Révisions Construire un réseau IPSec VPNs APRES-MIDI Introduction aux politiques de sécurité réseau Sécuriser le périmètre Sécuriser les équipements LAN et WLAN Configurer le firewall Cisco IOS Sécuriser son réseau avec la solution IPS Cisco IOS Construire un réseau VPNs IPSec Laboratoires Lab 1-1 : Discovering Network Vulnerabilities and Threats Lab 2-1: Securing Administrative Access to Cisco Routers Lab 2-3: Using Cisco SDM Security Audit Lab 4-1: Configuring a Cisco IOS Firewall Lab 5-1: Configuring Cisco IOS IPS Lab 6-1: Configuring Site-to-Site IPSec VPNs Lab 6-2: Configuring a Remote-Access VPN Client 94

Case Study 1-1: Developing a Comprehensive Network Security policy Case Study 3-1: Using Cisco Catalyst Switch Security Features NAT Inside NAT Outside 172.16.1x.1 DMZ (Fa0/0) Pod x Remote Connection x.x.x.x** Fa0/0 Px-Private Fa0/1 172.16.x.1/2 4 172.16.x.2/24 Fa0/1 Trusted Px-PR S0/0/0 10.x.x.1/30 Untrusted 10.x.x.2/3 0 S0/0/0 BB S0/0/1 Pod y Remote Connection y.y.y.y** Fa0/0 172.16.y.2/24 Fa0/1 Fa0/1 Py-Private 172.16.y.1/2 4 172.16.1y.1 DMZ (Fa0/0) Trusted Py-PR Site-to-Site IPsec VPN Tunnel S0/0/0 10.y.y.1/30 Untrusted 95

Sécurité Réseaux Implementing Network Admissions Control (Cisco Clean Agent) Objectifs Ce cours vous permettra de : Comprendre les fonctionnalités de Cisco NAC. Configurer le Cisco Secure ACS pour qu il opère comme Cisco NAC AAA policy serveur. Configurer les IOS des routeurs et des switchs Cisco pour qu ils fonctionnent comme Cisco NAC Network Access Devices. Configurer les agents Cisco pour qu ils fonctionnent comme les clients Cisco NAC. Configurer un serveur Trend Micro Policy pour qu il opère tel un serveur externe NAC policy. Network Access Devices (NADs) Switch (layer 2) : Le dispositif réseau NAC phase 2 applique la politique de contrôle d'accès aux switchs. Les équipements envoient une requête d'accès qui relayée au serveur de politique de sécurité sont validés ou non. CANAC 1690 HT Version : 1.0 3 jours A qui s adresse ce cours? Ce cours s adresse aux ingénieurs réseaux responsables d implémenter la solution Cisco NAC phase 1. Et aux administrateurs système en charge d administrer cette solution. Pré-requis Pour suivre cette formation il est conseillé d être certifié CCNA ou d avoir les connaissances équivalentes. Avoir des connaissances du système d exploitation Windows. Connaître les concepts de sécurité et de réseau. Contenu du stage 1. Mise en œuvre Cisco NAC 1.1. Les composants Cisco NAC 1.2. Comparaisons des déploiement NAC 1.3. Comprendre le process de validation NAC 1.4. Comprendre le process de requêtes NAC 1.5. EAP-FAST 1.6. Comprendre les restrictions d accès 1.7. Comprendre les scénarii de déploiement de Cisco NAC 2. Configuration de Cisco Secure ACS pour NAC 2.1. Utiliser Cisco Secure ACS en tant que serveur AAA 2.2. Installer le serveur Cisco Secure ACS 2.3. Importer AVPsAjouter un client NAD AAA 2.4. Configurer l interface et les accès administrateur 2.5. Installer et configurer les certificats Cisco Secure ACS 2.6. Configurer l authentification globale 2.7. Configurer les profils partagés 96

2.8. Configurer les attributs des groupes 2.9. Créer les profils d accès au réseau 2.10. Configurer les utilisateurs NRH ou NAH 3. Configuration des routeurs et des switchs pour Cisco NAC 3.1. Configurer AAA 3.2. Configurer un serveur Radius 3.3. Configurer une interface un serveur Radius 3.4. Configurer une interface ACL 3.5. Configurer une stratégie globale Cisco NAC 3.6. Configurer une interface Cisco NAC 3.7. Paramétrer les timers EAPoUDP 3.8. Assurer la disponibilité du serveur Cisco IOS http 3.9. Utiliser les commandes de dépannage de Cisco IOS NAD 4. Configuration des agents Cisco NAC 4.1. Utiliser les agents 4.2. Configurer les agents Trust pour Cisco NAC 4.3. Utiliser les agents de sécurité Cisco avec Cisco NAC 5. Configuration des Access Point Wireless pour Cisco NAC 5.1. EAP-FAST 5.2. Contrôle d'accès VLAN Radius-Based 5.3. Les attributs RADIUS 5.4. Tâches de configuration Wireless 5.5. Configurer AAA, Radius et le support VLAN 5.6. Utiliser les commandes de dépannage des Access point NAD 97

Sécurité Réseaux Advanced Security for Field Engineers Objectifs Acquérir les connaissances et les compétences nécessaires à la mise en quarantaine de postes vulnérables au sein d un réseau. Configurer et administrer les équipements réseaux ; switches et routeurs, dans une solution NAC framework (Network Access Control). Configurer le serveur AAA (Authentication, Authorization et Accounting) de Cisco, l ACS (Access Control Server). Implémenter la solution CANAC (Clean Access Network Access Control) en déploiement Out-of-Band et In-band. Administrer l appliance CCA (Cisco Clean Access) avec le CANAC Manager. Configurer et effectuer la supervision du réseau par la solution MARS (Monitoring, Analysis and Response System). ASFE 2950 HT Version : 1.0 5 jours A qui s adresse ce cours? Ce cours s adresse aux professionnels qui vendent des solutions Cisco, aux partenaires Cisco qui implémentent et maintiennent la sécurité dans les réseaux. Ce cours s adresse également à tout client Cisco qui configurent et administrent la sécurité dans leurs réseaux. Pré-requis Etre certifié CCSP ou avoir un niveau équivalent. Avoir au moins 6 mois d expérience dans la configuration des routeurs Cisco et produits de sécurité Cisco. Etre familiarisé avec les notions de politique de sécurité et les éléments suivants : - Firewall - IPS - VPN - Serveur Syslog, Web, FTP Protocoles Syslog, SNMP, SSH, Telnet et FTP Contenu 1. Implémentation du Cisco NAC 1.1. Introduction du Cisco NAC 1.2. Configuration du serveur Cisco ACS 1.3. Configuration des routeurs pour le NAC 1.4. Configuration des switches pour le NAC 1.5. Configuration des Agents NAC 2. Implémentation du Cisco CANAC 2.1. Présentation du Cisco Clean Access 2.2. Présentation des différents déploiements possibles 2.3. Configuration des rôles utilisateur 2.4. Configuration de l authentification externe 2.5. Configuration du DHCP 98

2.6. Implémentation du déploiement du Cisco Clean Access en mode Out-of- Band 2.7. Implémentation du déploiement du Cisco Clean Access en mode in-band 2.8. Management des switches et routeurs Cisco 2.9. Implémentation du Cisco Clean Access dans le réseau 2.10. Implémentation du scanner de réseau 2.11. Supervision du déploiement des Cisco Clean Access Agents 2.12. Administration du Cisco Clean Access Manager 3. Installation de la solution Cisco MARS 3.1. Présentation du Cisco Monitoring, Analysis and Response Sytem 3.2. Ajout des équipements sécurité et réseaux Cisco dans l appliance MARS 3.3. Ajout des équipements sécurité et réseaux non-cisco dans l appliance MARS 3.4. Résumé des incidents 3.5. Investigation lors d incidents 3.6. Création de requêtes et rapports 3.7. Envoi de notifications lors de la présence d attaque 3.8. Définition des règles MARS 3.9. Management de l appliance MARS 3.10. Maintenance du système MARS 3.11. Présentation de la solution MARS Global Controller Déroulement du stage MATIN APRES-MIDI Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Introduction Présentation du CANAC Configuration Cisco ACS Configuration des routeurs comme NAD Installation CTA Configuration des switches comme NAD Configuration du serveur antivirus TrendMirco Configuration de l authentification externe Implémentation in-band et Out-of- Band Supervision des switches Implémentation du CCA et du CCM Administration et Supervision du CCA et CAM Présentation et installation de la solution MARS Création de requêtes et de rapports Investigation lors d une attaque Laboratoires pratiques Lab 1-1 : Configuring Cisco Secure ACS for NAC Lab 1-2 : Configure a Cisco Router as a NAD Lab 1-3 : Verify Clientless Hosts Lab 1-4 : Manually install Cisco Trust Agent Lab 1-5 : Configure a Cisco switch as a NAD Lab 1-6 : Configuring a Trend Micro policy Server Lab 2-1: Prepare the Cisco CAM to Support Web-based Administration Console Configuration Lab 2-2: Configure User Roles Lab 2-3: Adding a Cisco CAS to the Cisco CAM Lab 2-4: Configure SNMP, Switch and Port Profiles 99

Lab 2-5: Configure Network Scanning Lab 2-6: Configure Cisco Clean Access Agent Lab 3-1: Install MARS Appliance Lab 3-2: Adding Reporting devices into MARS Appliance Lab 3-3: Generating Summary Reports Lab 3-4: Incident Investigation Lab 3-5: Creating Custom Reports Lab 3-6: Creating Rules Clientless Host (to get Clientless Auth by ACS server) 172.30.P.7 10.0.P.12 10.0.P.2 AAA Policy Server CTA/Trend Micro Host 172.30.P.6 172.30.P.3 172.30.P.2 10.0.P.13 Clientless Host (to get STATIC Auth. by exception list) 172.30.P.5 Trend Micro Policy Server 100

Sécurité Réseaux Security Solutions for Field Engineers Objectifs Décrire les menaces de sécurité existantes dans les réseaux d aujourd hui Expliquer les concepts de sécurité pour effectuer le design d un réseau sécurisé, évolutif et fiable. Présentation des appliances Cisco PIX et ASA. Expliquer les différents composants dans une solution VPN IPsec et mettre en place cette solution grâce aux routeurs Cisco et aux concentrateurs 3000. Expliquer les bénéfices des systèmes de détection et de prévention d intrusion Présentation des solutions de management pour un réseau sécurisé. SSSE 2530 HT Version : 1.0 5 jours A qui s adresse ce cours? Ce cours s adresse principalement aux ingénieurs avant vente. Pré-requis Avoir suivi la formation Foundation Express SE. Avoir une expérience dans le design de réseaux sécurisé. Contenu 1. Introduction à la sécurité avancée 1.1. Présentation des menaces dans un réseau 1.2. Solutions de réseaux sécurisés 2. Firewall 2.1. Présentation du firewall 2.2. Firewall IOS et autres fonctions de sécurité 2.3. Firewall PIX et ASA 2.4. Carte Firewall Service Module 2.5. Firewall virtuel et transparent 2.6. Design des firewalls 3. Virtual Private Network 3.1. Standards et protocoles IPsec 3.2. Produits VPN 3.3. IOS VPN 3.4. Concentrateur VPN 3.5. VPN IPsec supportant la voix et la vidéo 4. Systèmes de détection et de prévention d intrusion 4.1. Présentation des IDS et IPS 4.2. Sonde IPS 4.3. Fonctionnalité des IOS IPS 4.4. CSA - Cisco Security Agent 101

5. NAC Network Admission Control 5.1. NAC Framework 5.2. NAC Appliance 6. Management de la sécurité 6.6. Introduction au management de la sécurité 6.7. Cisco Security Manager 6.8. CiscoWorks VPN/Security Management Solutions (VMS) 6.1. Cisco Monitoring, Analysis and Response System (MARS) Déroulement du stage MATIN APRES- MIDI Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Introduction à la sécurité Solutions de sécurité Firewall IOS, PIX et ASA Firewall virtuel et transparent Carte Firewall Service Module Standards et protocoles IPsec Produits VPN VPN IOS Concentrateur VPN Introduction IDS/IPS Sonde IDS/IPS IOS IPS CSA NAC Framework NAC Appliance Introduction au management de sécurité VMS Cisco MARS Etudes de cas Etude de cas 1-1 : Conception Firewall Etude de cas 1-3 : Conception IDS/IPS Etude de cas 1-4 : Conception Appliance NAC 102

Réseaux sans-fil Cisco Wireless LAN Fundamentals Objectifs Après avoir suivi le cours, les stagiaires seront capables de : Décrire en détails les modulations et les techniques radios ainsi que le concept d antenne. Décrire en détails les caractéristiques techniques, les fonctions et les bénéfices des produits WLAN Cisco Définir les concepts et décrire les moyens de déploiement des ponts Wireless Configurer une carte client Cisco avec les outils Cisco Configurer un point d accès et un pont Configurer une structure WLAN avancée en utilisant un contrôleur LAN sans fil Cisco Implémenter une solution de management WLAN Cisco Implémenter une configuration initiale d un WLAN Sécuriser un WLAN en utilisant des méthodes de sécurité avancées. Décrire les prérequis nécessaires pour déployer et rendre performant un audit de site. Décrire les étapes, les concepts et les outils disponibles pour rendre performant un audit de site CWLF 2190 HT Version : 2.0 4 jours A qui s adresse ce cours? Ce cours s adresse aux administrateurs et ingénieurs réseaux ainsi qu aux avant vente, ayant besoin de savoir comment vendre, concevoir, installer et supporter un réseau local sans fil. Pré-requis 1. Vue d ensemble du Cisco Aironet WLAN 1.1. Les technologies Radio du Cisco Aironet WLAN 1.2. Définition des concepts d antennes 2. Les produits Cisco Aironet WLAN 2.1. Access Points, ponts, antennes et accessoires. 2.2. Les clients WLAN 2.3. Réseau de management WLAN, contrôle et services. 2.4. Introduire Access Point Entreprise-Class 3. Les ponts sans fil 3.1. Utilisation des ponts sans fil et des alternatives 3.2. Choix des rôles dans un réseau radio 3.3. Information sur le chemin du pont 4. Aironet Desktop Utility 4.1. Configuration des utilities 4.2. Installation et configuration de Aironet Desktop Utility 5. Cœur de l access point et configuration basique d un pont 5.1. Solution distribuée d un réseau sans fil unifié Cisco 5.2. Installation d un matériel autonome access point 5.3. Configuration de l access point 103

5.4. Gestion de l access point 5.5. Installation et configuration d un pont 6. Configurations avancées 6.1. Les fonctions avancées du produit Cisco WLAN et configuration 6.2. Les concepts de vagabondage 6.3. Configuration du réseau 7. Solutions de management WLAN 7.1. Le moteur du WLAN CiscoWorks 7.2. Le système de contrôle sans fil Cisco 7.3. L application de localisation sans fil Cisco 7.4. Identification des autres outils de management WLAN 8. Installation d un réseau sans fil Cisco Mesh 8.1. Introduction 8.2. Cisco Aironet 1510 Lightweight Outdoor Mesh Access Point 9. Sécurité 9.1. 802.11 9.2. Les vulnérabilités de la sécurité des WLAN 9.3. Cisco Wireless Security suite 9.4. Configuration des ACS 9.5. Configuration des fonctions du cœur du WLAN pour le chiffrage et l authentification 9.6. Configuration d un WLAN centralisé pour le chiffrage et l authentification 10. Préparation d un audit de site et techniques 10.1. Les pré requis de déploiement pour un audit de site 10.2. Exécution d un audit de site 11. Manuel d utilisation d un audit de site 11.1. Identification des outils 11.2. Site survey utilities 11.3. Utilisation d un audit de site AirMagnet pour un audit manuel Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 MATIN Introduction Les produits Cisco Aironet WLAN Cœur de l access point et configuration d un pont Installation d un réseau sans fil Cisco Mesh Préparation d un audit de site et techniques APRES-MIDI Les ponts sans fil Aironet Desktop Utilities Configurations avancées Solution de management WLAN Sécurité Manuel d utilisation d un audit de site 104

Laboratoires pratiques Lab 3-1: Outdoor Bridge Range Calculation Utility Lab 4-1: Client Configuration Lab 5-1: Set Radio SSIDs, Channel, and Data Rates Lab 5-2: Restore the Access Point to Default Data Rates Lab 5-3: Test Throughtput to a Lab Server Using FTP Lab 6-1: Cisco Wireless LAN Controller System Setup Lab 6-2: Configuring the Controller via the Web-Browser Lab 6-3: Configure the Controller for Open Authentification Lab 7-1: Setting Up the Cisco Core Products Components Lab 7-2: CiscoWorks WLSE Auto-Discovery via WDS Lab 7-3: Configure Wireless Control System for Maps and Access Point Placement Lab 9-1: Configure the Access Point and Client Card for WPA Pre-Shared Key Lab 9-2: Configure the Access Point for LEAP with WPA Encryption Lab 9-4: Configure the WLAN Controller for WPA2 EAP-FAST Authentification 105

Réseaux sans-fil Cisco Wireless Advanced Topics Objectifs Après avoir suivi le cours, les stagiaires seront capables de : Décrire en détails les caractéristiques techniques, les fonctions et les bénéfices des produits WLAN Cisco Installer les caractéristiques avancées du matériel de manière à optimiser le fonctionnement Installer l appliance WLSE et le matériel d infrastructure de manière à optimiser le fonctionnement Installer et administrer les contrôleurs WCS Détecter les incidents et maintenir un réseau sans-fil Administrer la sécurité pour que le réseau soit protégé des attaques CWLAT 2400 HT Version : 2.0 4jours A qui s adresse ce cours? Ce cours s adresse aux administrateurs et ingénieurs réseaux ainsi qu aux avant vente, ayant besoin de savoir comment vendre, concevoir, installer et supporter un réseau local sans fil. Pré-requis Il est recommandé de suivre le cours CWLF avant de suivre ce cours. Contenu du stage 1. Les concepts de Cisco Unified Wireless Network 1.1. Cisco Aironet Autonomous Access Point 1.2. Le réseau Cisco Unifié 1.3. Les WLAN Controller et l architecture de l access point léger 2. Implémenter le WLAN avec Cisco WCS 2.1. Installation du WLAN Controller 2.2. Installation du système de contrôle Cisco sans fil 3. WLSE 3.1. Cisco WLAN Core feature set based on autonomous access point 3.2. Implémentation de Radio Management pour les access point Cisco autonomes 4. WLAN Management 4.1. Gestion du WLAN par le controller WLAN 4.2. Gestion d un réseau Cisco unifié sans fil en utilisant WCS 4.3. Gestion des controller WLAN 4.4. Gestion du CiscoWorks WLSE avec des access point autonomes 5. Détection des incidents dans un réseau sans-fil 5.1. Détection des incidents dans un réseau de fonctions avancées Cisco sans fil 106

5.2. Détection des incidents dans le moteur d une solution LAN CiscoWorks sans fil 6. La sécurité du WLAN Cisco 6.1. Les standards 6.2. Attaques et menaces 6.3. Authentification et chiffrage 6.4. Sécurisation du WLAN Déroulement du stage Jour 1 Jour 2 Jour 3 Jour 4 Introduction MATIN Les concepts de Cisco Unified Wireless Network WLSE Détection des incidents dans un réseau sans-fil La sécurité du WLAN Cisco Implémenter le WLAN avec Cisco WCS APRES-MIDI Implémenter le WLAN avec Cisco WCS WLAN Management Détection des incidents dans un réseau sans-fil La sécurité du WLAN Cisco Laboratoires pratiques Lab 2-1: Cisco Wireless LAN Controller System Setup Lab 2-2: Client Configuration Lab 2-3: Configuring the Controller via the Cisco WCS Lab 2-4: Managing the WLAN from the Cisco WCS Lab 3-1: Verify the Switch Configuration Lab 3-2: Configure the AAA Server Lab 3-3: Configure a Factory Default CiscoWorks WLSE Lab 3-4: Configure CiscoWorks WLSE Device Credentials Lab 3-5: Create a Startup Configuration for out-of-box APs Lab 3-6: Configure Auto-Managed Templates Lab 3-7: Install access Points Lab 4-1: Using Cisco WCS Reports Lab 4-2: Create and Apply a Security Policy Lab 4-3: View and Clear Faults on the CiscoWorks WLSE Lab 4-4: View Current Reports and Current Group Reports on the CiscoWorks WLSE Lab 6-1: Using Cisco WCS to Monitor Security 107

Lab 6-2: Using Cisco WCS to Mitigate Rogues Lab 6-3: Hardening the Autonomous Access Point Lab 6-4: Cisco WDS and Rogue Access Point Detection using CiscoWorks WLSE Internet Routers Internet Virtual Anchor Controller SSID: GUEST Rate Limit = 500Kbps WLC External Services External DNS server WEB Server Tunnel to Virtual Anchor External Firewall WAN Remote Office G G 1 2 External DMZ Remote Office SSID Client Default Gateway G = GUEST = Internal 2 2 = Internal 1 1 SSID: Internal SSID: GUEST SSID: Internal SSID: GUEST 108

Architecture de Réseaux Design Cisco Network Service Architectures Objectifs Présentation des règles, des modèles et de la méthodologie de Design (large éventail de technologies présentées à un rythme élevé et à un niveau avancé). Conception et résolution de problématiques d'architecture réseaux. A qui s adresse ce cours? ARCH 2390 HT Version : 1.2 5 jours Ingénieurs systèmes et réseaux seniors. Consultants réseaux en charge de la conception de réseaux d'entreprise. Candidats à la certification CCDP. Pré-requis Il est nécessaire de posséder une solide expérience en matière de réseaux multi protocoles. Le participant doit maîtriser les algorithmes-types de routage ainsi que les protocoles IP, RIP, IGRP, et NetBIOS. Une bonne connaissance de l'environnement SNA est un plus. ICND ou connaissances équivalentes. BSCI ou connaissances équivalentes. BCMSN ou connaissances équivalentes. Contenu du stage 1. Architectures de Réseaux 1.1 Cisco AVVID 1.2 Modèle composite de réseaux d entreprise 1.3 Méthodologie 2. Concevoir des campus de réseaux d entreprise 2.1 Méthodologie 2.2 Infrastructure campus 2.3 Serveur farm 3. Conception des liaisons externes à l entreprise 3.1 Méthodologie 3.2 Module Remote Access 3.3 Module de connectivité internet 4. Concevoir des services de management de réseaux 4.1 Développement d une stratégie de management de réseau d entreprise 4.2 Architecture de management de réseau 5. Concevoir des services de haute disponibilité 5.1 Les fonctions 5.2 Concevoir des réseaux d entreprise de haute disponibilité 6. Concevoir des services de sécurité 6.1 Evaluation des politiques de sécurité des réseaux 6.2 Les solutions de sécurité de Cisco 109

6.3 Implémentation de la sécurité de réseau en utilisant le SAFE sécurity Blueprint 7. QOS 7.1 Fonctionnement de la QOS 7.2 La QOS pour des réseaux d entreprise 8. IP Multicast 8.1 Les services IP Multicast 8.2 Solutions IP Multicast pour les réseaux d entreprise 9. Concevoir des réseaux virtuels privés 9.1 Identifier les technologies VPN 9.2 Concevoir des VPN point à point 9.3 Concevoir des VPN en remote access 10. Concevoir des réseaux d entreprise sans-fil 10.1 Solution sans fil LAN 10.2 Concevoir des LANs sans fil pour augmenter la communication en entreprise 11. Concevoir des solutions de téléphonie sur ip 11.1 Les solutions Cisco 11.2 Concevoir un réseau de téléphonie sur ip Déroulement du stage MATIN APRES-MIDI Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Introduction Architectures de réseaux Concevoir des campus de réseaux d entreprise Concevoir des campus de réseaux d entreprise Conception des liaisons externes à l entreprise Conception des liaisons externes à l entreprise Concevoir des services de management de réseau Concevoir des services de haute disponibilité Concevoir des services de sécurité Concevoir la QOS Concevoir des services IP Multicast Concevoir des réseaux virtuels privés Concevoir des réseaux d entreprise sans fil Concevoir des solutions de téléphonie ip Révisions 110

Architecture de Réseaux Design for Cisco Internetwork Solution Objectifs Après avoir suivi ce cours le stagiaire doit être capable: - D'aider un client à énoncer ses besoins et à décrire ce qui existe. - De définir un plan d'adressage, de choisir le protocole de routage idoine, - D'identifier les critères de sécurité à mettre en place. - De réaliser le design du réseau de l'entreprise dans un mode hiérarchique et modulaire. - De planifier l application du design. - D'expliquer au client le design du réseau et son impact. DESGN 2190 HT Version : 1.2 5 jours A qui s adresse ce cours? Ce cours est également destiné aux avant-ventes ou aux après ventes impliqués dans le design de réseaux ou dans les implémentations et les déploiements. Pré-requis Etre certifié CCNA ou avoir un niveau équivalent. Les stagiaires ayant une expérience et un niveau de type CCNP tireront plus avantage des discussions du cours. Contenu du stage 1. Les principes de design Ce module décrit les étapes du design telles que l'importance de l'organisation, les procédures en vigueur. 2. Les concepts de structure du réseau Ce module traite du modèle hiérarchique à trois niveaux. Le modèle continue avec des détails sur l'approche modulaire du design de réseau qui est représentée par le modèle composite de l'entreprise Cisco. La modularité permet au designer d'intégrer des services à valeur ajoutée indépendamment des opérations du réseau. 3. Les considérations du design des campus (commutation) Dans ce module, il est décrit l'ensemble des éléments concernant les éléments de commutation d'un LAN. Un rappel sur l'aspect câblage est également abordé dans le design d'un campus. 4. Les éléments de base du design WAN Ce module traite des concepts de design du WAN et alerte sur le rôle du WAN en tant que moyen de transport et positionne le module dans le Modèle Composite de l'entreprise et traite des règles d'adressage. 5. Le plan d'adressage Il est ici traité de l'adressage du réseau et de son implication dans le choix du protocole de routage. 111

6. Le choix des protocoles de routage Ce chapitre traite des différentes options dans le choix d'un protocole de routage d'entreprise et explique les impératifs et les critères de sélection basés sur un modèle hiérarchique (access, distribution, core). 7. Introduction à la sécurité La modularité des principes permettant de " designer " les services de sécurité d'un réseau est abordée dans ce chapitre. Ce module dénombre les menaces sur chaque élément du réseau et fournit les solutions dans ce module et au travers des autres modules. 8. Introduction de la voix Les principes d'introduction d'une solution importante - le transport de la voix. Les technologies existantes sont revues ainsi que les paramètres influençant le design du réseau pour assurer le transport de la voix (incluant QoS, dimensionnement...) 9. Les concepts de gestion de réseau Les solutions de gestion de réseau sont décrites dans ce chapitre. Il se poursuit par une discussion sur les 5 domaines fonctionnels de la gestion de réseau. Le module se conclut sur une explication du management des Niveaux de Services qui sont gérés dans un réseau moderne et qui représente la solution la plus aboutie de gestion de réseau. 10. Conclusion Ce chapitre de conclusion fournit les références utiles vers les documents techniques et autre documents qui complémentent la connaissance acquise lors de ce cours. Une étude cas conclut ce cours et permet aux stagiaires d'appliquer les règles vues dans les différents modules. Cette étude cas permet aussi à l'instructeur de donner un exemple concret de réalisation du design d'un réseau. Travaux Pratiques Etude de cas Déroulement du stage MATIN Jour 1 Jour 2 Jour 3 Jour 4 Jour 5 Introduction Les principes de Design Les considération des design du campus Le plan d adressage Introduction à la sécurité Les concepts de gestion de réseaux APRES- MIDI Les concepts de structure du réseau Les éléments de base du design WAN Le choix des protocoles de routage Introduction de la voix Conclusion et étude de cas 112

Gestion de Réseaux Implementing CiscoWorks for Enterprise LAN/WAN Management Objectifs Décrire les fonctionnalités essentielles de l administration de réseau. Découvrir toute la gamme d applications CiscoWorks (CiscoWorks 2000 Server, CiscoView, RME, Campus Manager, IPM, DFM) et leurs capacités à manager un réseau Cisco. Apprendre à déployer les bundles LMS et RWAN dans un environnement monoserveur ou mutli-serveurs. CWENT 3090 HT Version : 2.5 5 jours A qui s adresse ce cours? Ingénieurs Administrateurs réseaux amenés à surveiller un réseau Cisco LAN ou WAN. Pré-requis Ce stage suppose de bonnes connaissances dans l interconnexion de réseau, la configuration de routeurs et de commutateurs, les protocoles de routages. Stage ICND ou connaissances équivalentes. Contenu du stage 1. Les bases fondamentales de l administration de réseau 1.1. Définitions, bénéfices, implémentation 2. Introduction à CiscoWorks 2.1. Descriptions des différents produits (LMS, SNMS, ITEM, VMS, ) 2.2. Le déploiement 2.3. L intégration dans une plate-forme de supervision traditionnelle (ex : HP OpenView) 2.4. L intégration avec d autres systèmes grâce à XML. 3. L utilisation de CiscoWorks 3.1. L accès au Serveur, la navigation dans les menus 3.2. L activation de SSL 3.3. La gestion des utilisateurs 3.4. Le peuplement des databases de Campus et de RME 3.5. La préparation de CiscoView 4. La gestion de parc Cisco 4.1. RME : la gestion de l inventaire, des changements, la création de vues, la surveillance des contrats de service 5. La surveillance de la connectivité 5.1. Campus Manager : les Services de Topologie 5.2. Campus Manager : la découverte des stations finales avec User Tracking 5.3. Campus Manager : le troubleshooting de la connectivité avec Path Analysis 6. La gestion des configurations des équipements Cisco 6.1. CiscoView 6.2. RME : Configuration Archive, Config Editor, NetConfig, Network Show Commands, Software Image Manager, Change Audit Services 6.3. Campus Manager : la gestion des VLANs 113

6.4. ACL Manager : la gestion des Access Lists : architecture, création de scénario, optimisation 6.5. RME : la gestion des images software 7. La surveillance des performances du réseau 7.1. IPM : la surveillance des temps de réponse : architecture, configuration, configuration des routeurs, description des services utilisés pour les mesures de performances, collecter les mesures, générer des rapports temps réel et temps différé. 7.2. RME : Show Commands 7.3. CiscoView : la visualisation des statistiques temps réel 7.4. RTM : la surveillance de trafic 8. La supervision des fautes 8.1. Campus Manager 8.2. CiscoView 8.3. DFM : introduction, console de surveillance, console d administration 8.4. RME : l affichage des messages Syslog 8.5. RME : la surveillance de la disponibilité des équipements critiques 9. L administration du système CiscoWorks 9.1. Campus Manager, RME : les préférences 9.2. Troubleshooting des process et des jobs 9.3. La maintenance des databases 9.4. L upgrade de CiscoWorks. Laboratoires pratiques Lab 3-1: Connexion sécurisée sur CiscoWorks Lab 3-2: Sécurisation du serveur CiscoWorks Lab 3-3: Manager la base de données des équipements et des accréditations Lab 3-4: Remplir la base de données CiscoWorks Lab 3-5: Configurer des groupes suivant des profiles utilisateurs spécifiques Lab 4-1: Implémenter et gérer le parc installé Lab 5-1: Manager la connectivité des équipements Lab 5-2: Manager la connectivité des hôtes et des clients finaux Lab 5-3: Diagnostiquer les problèmes de connectivité des équipements Lab 6-1: Manager les configurations et leurs archives Lab 6-2: Editer les configurations pour UN équipement Lab 6-3: Editing Editer les configurations pour des équipements MULTIPLES Lab 6-4: Manager la configurations des VLAN Lab 6-5: Manager les images Softwares des équipements Lab 7-1: Surveillance du temps de réponse Lab 7-2: Surveillance de la Performance Lab 8-1: Détection des fautes en temps reels. Lab 8-2: Analyser les messages Syslog Lab 8-3: Diagnostiquer avec «Center Device» Classroom Network CiscoWorks Servers Access Layer VTP Domain = region1 VTP Domain = region2 VTP Domain = region3 VTP Domain = region4 Vlan1 = 192.168.1.0 /24 Vlan1 = 192.168.2.0 /24 Vlan1 = 192.168.3.0 /24 Vlan1 = 192.168.4.0 /24 Access Switch.10.10.10.10.2.2.2.2 Distribution Layer Region Router.3.4.3.4.3.4.3.4 2/6 2/6 2/6 2/6 More 2/5 2/5 2/5 2/5 regions.1.1.1.1 Core Backbone Cisco.com (optional) Instructor e0/1 e0/2 e0/3 (core1) 192.168.201.1 /24 ro = public e0/4 e0/1 ngenius RTM server E-mail (SMTP) server e0/2 e0/3 (core2) 192.168.202.2 /24 ro = public e0/4 eigrp 116 ro = public rw = <assigned> vty = cisco enable = <assigned> 2003, Cisco Systems, Inc. All rights reserved. CWENT v1.0 114

Optimisation du WAN Cisco Wide Area Application Services Objectifs L'objectif de la formation est d'acquérir les connaissances nécessaires permettant de : - Déployer une solution WAAS en maitrisant. l'intégration réseau, les mécanismes d'interception et de Auto Discovery. l'installation et la configuration du/des WAE,. l'utilisation du WAAS Central Manager - Optimiser les flux en :. configurant les politiques de trafic applicatif,. configurant les mécanismes d'optimisation des flux,. configurant la compression avancée - Configurer les services d'impression et de fichiers en :. optimisant les services fichiers,. optimisant les services d'impression. WAAS 2190 HT Version : 4.0 3 jours A qui s adresse ce cours? Ce cours s adresse aux ingénieurs et techniciens en charge du design et de l administration du réseau. Pré-requis Pour suivre ce cours, il est recommandé de connaître les bases réseau ainsi que Windows Microsoft. Contenu 1. Déploiement du WAAS 1.1. Introduction du WAAS 1.2. Configuration du réseau d intégration, d interception et de Auto- Discovery 1.3. Installation et configuration de WAE 1.4. Utilisation de WAAS Central Manager 2. Optimisation du trafic 2.1. Contrôle des lois d optimisation 2.2. Configuration de TFO 2.3. Utilisation des compressions avancées 3. Configuration des services de fichiers et d impression 3.1. Accélération des protocoles de service de fichiers 3.2. Configuration des services d impression 115

Autour des réseaux Introduction aux réseaux Objectifs Grâce à ce séminaire, vous acquerrez de solides compétences dans le domaine des réseaux. Son approche permet de se focaliser sur tous les points importants des réseaux d aujourd hui et de demain. Il vous apportera en un minimum de temps une vision globale précise et complète des différentes technologies et des différents protocoles utilisés dans les réseaux. Son approche pédagogique vous permettra d appréhender rapidement les réseaux d entreprise, les fournisseurs de service, la gestion des réseaux, leur sécurisation et leur évolution. ITR 1350 HT A000 3 jours A qui s adresse ce cours? Ce cours s adresse à toute personne nécessitant une vision globale et synthétique des réseaux. Il fournira également des bases solides aux personnes débutant dans le monde du réseau. Il constitue un atout majeur afin de profiter pleinement des différents cours de configurations techniques des équipements réseaux. Pré-requis Il est recommandé de savoir utiliser Windows. Contenu du stage 1. Les Réseaux Locaux 1.1. Le modèle OSI 1.1.1. Les différentes couches 1.1.2. Le mode connecté et déconnecté 1.1.3. Les organismes de normalisation 1.2. Le protocole Ethernet, Fast ethernet, Gigabit Ethernet. 1.2.1. Les différents type de câblages, RJ45,UTP, Fibre optique multimode et monomode 1.2.2. L adressage MAC et LLC 1.2.3. Les techniques d accès (CSMA/CD) 1.2.4. Les modes Half et full duplex 1.3. Le fonctionnement des commutateurs 1.3.1. La commutation transparente 1.3.2. La gestion des boucles, le spanning tree et ses évolutions récentes (RPVST, MPVST) 1.3.3. Les VLAN et la gestion des domaines de broadcast 1.3.4. Ses avantages et ses limitations. 1.4. Le fonctionnement des routeurs 1.4.1. L adressage IP (Classe d adresse, adresse privée, adresse publique) 1.4.2. L utilisation des masques de réseaux et de sous-réseaux 1.4.3. Le routage ip 1.5. Les technologies xdsl 1.5.1. L ADSL, VDSL, SDSL, 1.5.2. Les protocoles PPPOE et PPPOA 1.5.3. La solution du long range ethernet (LRE) 1.6. La technologie cable (DOCSIS) 116

1.7. Les réseaux sans fils 1.7.1. Les différentes technologies (802.11a, 802.11b, 802.11g) 1.7.2. La couverture des points d accès et les hots spots 1.7.3. Les protocoles de sécurisation pour le sans fils (EAP, WEP, IPSEC) 2. Le fournisseur de services 2.1. Les différentes technologies utilisées 2.2. Les lignes louées 2.2.1. Avantages et inconvénients 2.2.2. Les protocoles HDLC 2.3. La commutation de paquet et de trames 2.3.1. Le protocole frame-relay (CIR, EIR, Topologies) 2.3.2. Le protocole ATM (Les cellules, les couches AAL, la qos sur ATM) 2.4. La commutation de circuits 2.4.1. Le protocole RNIS et le modem analogique 2.4.2. Le protocole PPP (CHAP, PAP, Multilink, Callback) 2.5. Le sans-fil 2.5.1. Le WIFI en mode d accès opérateur 2.5.2. L intégration de la voix sur WIFI 2.6. La solution routée 2.6.1. Les limitations du routage classiques 2.6.2. MPLS, le fast switching et CEF 2.6.3. MPLS / VPN 2.7. La mobilité 2.7.1. Le GSM le protocole 2.7.2. Le GSM L infrastructure 2.7.3. Le GSM le fonctionnement 2.7.4. Le GPRS 2.7.5. L EDGE 2.7.6. L UMTS 2.7.7. Les nouveaux acteurs, MVNO, MVNE 3. Le réseau Internet 3.1.1. Historique, fonctionnement et régulation 3.1.2. Historique et organisme 3.1.3. Gestion des noms de domaines 3.1.4. Les adresses IP 3.1.5. Le protocole BGP 3.1.6. Son évolution 4. Les applications multimédias 4.1. La téléphonie sur IP 4.1.1. La solution des réseaux séparés 4.1.2. La solution de convergence partielle (VOIP) 4.1.3. La solution de convergence complète (TOIP) 4.1.4. Les protocoles de signalisation (FXS, FXO, RNIS, QSIG, SIP, H323) 4.1.5. La vidéo conférence sur ip 4.1.6. L optimisation par l utilisation des codecs (G711, G729, G723, MPEG) 4.1.7. Les offres opérateurs de type IP centrex 4.1.8. Les offres sur réseau MPLS-VPN (Niveau 3 et Niveau 2) 4.2. Le Multicast 4.2.1. L adressage mutlicast 4.2.2. Les protocoles d accès (IGMP V1, V2 et V3) 4.2.3. Les protocoles de commutation (IGMP snooping et CGMP) 4.2.4. Les protocoles de routages multicast (PIM sparse modeet dense mode, PIM SSM, DVMRP, MOSPF, ) 4.3. La qualité de service 4.3.1. La problématique de la qualité de service pour les réseaux IP 4.3.2. Les modèles IntSERV (RSVP) et DiffSERV (DSCP) 4.3.3. La classification et le marquage des flux (IP precedence, DSCP, TOS, MPLS EXP, bit DE, bit CLP, 802.1p) 4.3.4. La gestion des files d attentes (FIFO, WFQ, PQ, LLQ, CBWFQ) 4.3.5. La prévention de la congestion (RED, WRED) 4.3.6. Le shaping et le policing 117

5. La gestion, la sécurité et la disponibilité 5.1. La gestion des réseaux 5.1.1. Les logiciels 5.1.2. Le protocole SNMP et les MIBs 5.2. La sécurité les attaques 5.2.1. Attaque par déni de service 5.2.2. Attaque par débordement de buffer 5.2.3. Attaque en force 5.2.4. Virus informatique 5.2.5. Ver informatique 5.2.6. Exploitation de faille dans l OS 5.2.7. Attaque interne 5.3. La sécurité les équipements 5.3.1. Le protocole 802.1x 5.3.2. Les pare-feu 5.3.3. Les sondes IDS 5.3.4. Les modules IPS 5.3.5. Les VPN IPSEC 5.3.6. Les VPN SSL 5.3.7. Le mode PKI 5.3.8. L authentification et les serveurs AAA 5.4. La disponibilité du réseau 5.4.1. La disponibilité au niveau 2 5.4.2. La disponibilité au niveau 3 6. Conclusion Evolution des technologies réseaux et modification du modèle opérateur Conséquences pour l entreprise et le particulier en termes d offre et de budget 118

Autour des réseaux Hauts Débits Objectifs Comprendre les principales techniques hauts débits des réseaux d'entreprise, locaux et étendus : Fast et Gigabit Ethernet, Frame Relay, les technologies émergentes ainsi que leurs architectures associées. Comprendre l'association haute débit avec les techniques de commutation de trames ou de cellules, l intégration du routage, les réseaux virtuels VLANs et VPN. Etre à même de prendre des décisions quant à des projets de réseaux hauts débits. HD 950 HT A510 2 jours A qui s adresse ce cours? Ce cours s adresse aux ingénieurs et administrateurs réseaux ayant à traiter des problématiques de grands réseaux (par exemple MPLS) et d accès Haut Débit (Adsl, Câble ). Pré-requis Il est recommandé d avoir une connaissance de TCP/IP et des connaissances de base réseau. Contenu du stage 1. Introduction 1.1 L évolution des réseaux Impact des nouvelles applications : Internet, Intranet, intégration voixdonnées-vidéo. Types de flux et de trafic. Les enjeux stratégiques : e- business, solutions unifiées, mobilité. Les conséquences sur les réseaux : réseaux nouvelle génération, réseaux «non-stop», différentiation des flux, protection/sécurité, supervision. Evolutions des architectures. Les contraintes: qualité de service, débits et disponibilité 1.2 Nouvelles techniques liées à TCP/IP IP Multicast : Utilisation et principe Ipv6 : Etat de l art 2. Techniques Haut Débit des réseaux LAN et MAN 2.1 Fast Ethernet, 100BaseT, IEEE 802.3u Caractéristiques, normalisations 2.2 Gigabit Ethernet, IEEE 802.3z, et ab Normalisations Fibres et UTP Carrier Extension, Frame Burst Performances, architectures Topologies, domaines d utilisations 2.3 Technologies émergentes 10 Gigabit Ethernet Layer 4-7 switching Load balancing Web switching Content switching SAN : Storage Area Network Fiber Channel 2.4 ATM 119

3. Techniques Haut Débit des réseaux WAN, backbone et accès 3.1 Introduction aux Réseaux étendus 3.2 ATM 3.3 Le protocole FRAME RELAY Principes de la technique, le protocole : trame, adressage, etc. Gestion des flux : Congestion et Réaction La QoS en Frame Relay (CIR, EIR), le contrat de service SLA 3.4 La commutation dans les réseaux étendus Techniques de commutation : circuit, message, paquet, trame, cellule Principe de multiplexage Intégration multiservice Evolution des réseaux étendus hauts-débits : MPLS 3.5 Les offres de services Les accès distants : PPP, authentification PAP/CHAP Accès commutés et permanents : Liaisons spécialisées, RNIS Les accès xdsl : offre, VPN et VOIP sur technologie DSL La technologie xdsl : caractéristiques et principes ADSL : positionnement de l offre, architecture et composants d un service ADSL Câble : offre et principes Principes des modems câbles Protection/Sécurité, VPN SLA et Supervision Granularité des services 4. Supports de transmission : les technologies émergentes La boucle locale radio Le WIFI en marche vers les hauts débits 10 Gigabit Ethernet en accès WAN Les évolutions sur la fibre : SONET/SDH, WDM, DWDM, les technologies POS/POW et FOS. Evolution du marché, positionnement et caractéristiques comparées des offres - Panorama, perspectives et synthèse 5. Conclusion 5.1 Synthèse sur les techniques hauts débits Flux, latence, performance, QoS et Bande Passante Choix des techniques Domaines d utilisations Comparaisons et exemples Marché et produits 5.2 Evolution des architectures Commutation, haut débit et routage Ethernet commuté : 10, 100, Gigabit, 10 Gigabit Architectures Backbone : contraintes et solutions Vers les réseaux «non-stop» multiservices 120

Autour des réseaux TCP/IP De l essentiel à la maîtrise Objectifs Grâce à ce stage, vous acquerrez la connaissance du protocole, de la base aux protocoles de routage multicast les plus évolués. Ce cours qui comporte de nombreux laboratoires pratiques permettra de comprendre et de mettre en œuvre les mécanismes de base de connectivité IP, les mécanismes des applications les plus utilisées, ainsi que les protocoles de routage plus complexes. Les utilisations de type NAT ou l évolution vers IPV6 seront également traitées. TCP/IP 1800 HT A002 4 jours A qui s adresse ce cours? Ce cours s adresse à toute personne gérant un réseau, faisant partie d une équipe de support ou de dépannage ou devant s assurer de l évolution du réseau IP, de son optimisation et de l intégration de nouvelles applications. Pré-requis Utilisation courante de Windows et des équipements constitutifs d un réseau, connaissances couvertes par le cours A003-RES1. Contenu du stage 1. Les bases de l adressage TCP/IP 1.1 L adressage IPV4 1.1.1 Les réseaux ; adresses privées, adresses publiques 1.1.2 Adresses de multicast 1.1.3 Les masques variables 1.1.4 Summarization et supernetting 1.1.5 Cas pratique de définition d un plan d adressage 1.2 L adressage IPV6 1.2.1 Motivation pour l évolution 1.2.2 Les différentes méthodes d attribution des adresses IPV6 1.2.3 Le concept d adresse anycast 1.2.4 Les mécanismes de migration IPV4 vers IPV6 2. Routage unicast 2.1 Routage IPV4 2.1.1 Routage statique et routage par défaut 2.1.2 Routage RIPV1 et V2 2.1.3 Routage OSPF (mono-aire et multi-aire) 2.1.4 Optimisation : Summarization interne et externe 2.1.5 Optimisation : utilisation des aires Stub et NSSA 2.1.6 Le cas d un protocole externe : BGP4 2.2 Routage IPV6 2.2.1 La mise en œuvre de RIPng 2.2.2 OSPF 2.2.3 Démonstration : Routage IPV6 3. Routage multicast 3.3 Fonctionnement général 3.3.1 Routage PIM DM 3.3.2 Routage PIM SM 3.3.3 Routage PIM SSM 121

3.3.4 IGMP V2, V3 3.3.5 Démonstration de diffusion d un flux vidéo 4. Transport et applications 4.1. Le transport 4.1.1. Mode connecté (TCP) 4.1.2. Mode non connecté (UDP) 4.2. Les applications 4.2.1. Fonctionnement détaillé de DNS et DHCP 4.2.2. L application http 4.2.3. Les transferts de fichiers en mode connecté FTP 4.2.4. Les transferts de fichiers en mode non connecté TFTP 4.2.5. Les applications «mails», SMTP, POP 4.2.6. Les bases de la gestion de réseau : SNMP 5. Sécurisation et accès internet 5.1 Le fonctionnement du NAT 5.1.1 Le NAT statique statique 5.1.2 Le NAT dynamique 5.1.3 Le mécanisme d «overload» 5.1.4 Laboratoire 6 : Connexion internet avec adresse publique fournie en DHCP et NAT en overload 5.2 Les Proxy 5.2.1 Les mécanismes 5.2.2 La configuration 5.3 Les VPN 5.3.1 Description de l utilisation des mécanismes IP lors de la montée de VPN 5.3.2 Démonstration de la mise en place d un VPN avec détail des mécanismes IP 6. Une application spécifique : la Voix sur IP 6.1 Les mécanismes de paquetisation 6.2 La signalisation H323 6.3 Le protocole MGCP 6.4 L application SIP 6.5 Le transport de la voix 6.6 Les flux RTP, RTCP 7. Conclusion Rappels des principes fondamentaux permettant de préserver la pérennité des investissements réalisés et de permettre l intégration de nouvelles applications. Laboratoires pratiques Lab 0 : Connectivité IPV4 et IPV6 (stations Windows et routeur) Lab1 : Mise en œuvre RI V1 et V2 Lab 2 : Mise en œuvre OSPF multi-aire Lab 3 : Mise en place de serveurs DHCP (sur serveur Windows, sur routeur), relais DHCP Lab 4 : Mise en place d une architecture DNS Lab 5 : Observation du fonctionnement des différentes applications Lab 6 : Connexion internet avec adresse publique fournie en DHCP et NAT en overload 122

Autour des réseaux Réseaux Locaux-Mise en œuvre pratique Objectifs Grâce à ce cours, vous serez capable de gérer et de réaliser une installation complète d un réseau local, de la réception et de la compréhension des tests de câblage aux accès serveurs et internet en passant par la configuration de l adressage des stations et le routage entre les différents réseaux dans un environnement hétérogène, sans oublier les points d accès WIFI. Son approche pédagogique, basée à 60% sur des exercices pratiques vous permettra d être autonome à l issue de ce cours. RES1 1800 HT A003 4 jours A qui s adresse ce cours? Ce cours d adresse à des utilisateurs techniques d'un réseau (Windows XP, Windows 2000, Linux, Unix...) et à des administrateurs, techniciens chargés des installations des postes clients et des serveurs. Pré-requis Utilisation courante de Windows. Contenu du stage 1. Pourquoi un réseau 1.3 Accès aux ressources internes (serveurs, imprimantes) 1.4 Accès aux ressources externes (internet) 2. Les composants passifs (niveau 1) 2.1 Notion de câblage structuré (cuivre et optique) 2.2 Lecture d un test de réception cuivre - SNR - NEXT 2.3 Lecture d un test de réception Fibre optique - Affaiblissement 2.4 Le WIFI - les fréquences utilisées - les canaux utilisés 3. Les composants actifs du réseau local (niveau 2) 3.1 Hub (niveau 1) et commutateur (niveau 2) 3.2 Notion de LAN et de VLAN interopérabilité 802.1q - notion de VLAN natif 3.3 Point d accès WIFI, définition de l association 4. La pile TCP/IP et l adressage de niveau 3 4.1 Installation d une carte réseau filaire et du protocole TCP/IP 4.2 Adressage et communication dans un LAN 4.3 Définition d un plan d adressage en fonction des contraintes de l organisation - Notion de masque variable - Définition d un plan d adressage 123

5. Connexion aux éléments actifs 5.1 Connexion aux commutateurs 5.2 Connexion aux points d accès WIFI - Association avec l AP - Sécurité utilisée (WEP, WPA, WPA2) 5.3 Accès distant en VPN - Authentification - Cryptage 6. Les serveurs spécifiques 6.1 Les serveurs DHCP - Plage d adresse - Exclusion - Bail - Redondance 6.2 Les serveurs DNS - Serveurs internes - Serveurs internet - Organisation hiérarchique 7. Application spécifique : La voix sur IP 7.1 Rappel des concepts du mode paquet 7.2 Notion de QoS 8. Partage de ressources 8.1 Partage d une connexion internet - Routeur - Proxy - Serveur 9. Sécurité du réseau 9.1 Antivirus 9.2 Pare-feu 9.3 Concentrateur de VPN 9.4 Sonde 10. Administration 10.1 Application SNMP de gestion de réseau 10.2 Surveillance du réseau 10.3 Surveillance de la QoS Démonstrations et laboratoires pratiques Démo 0 : administration d un point d accès au niveau 2 Lab 0 : Mise en place d un plan d adressage Lab 1 : Configuration IP sur les commutateurs et les routeurs Lab 2 : Routage intervlan Lab 3 : Utilisation du protocole 802.1x Lab 4 : Connexion d un client VPN Lab 5 : Configuration d un serveur DHCP Lab 6 : DNS, organisation et exploitation Démo 1 : Configuration de la QoS pour la voix sur IP Lab 7 : Configuration d un accès internet partagé sur un serveur Lab 8 : Configuration d un accès internet partagé sur un routeur Lab 9 : Configuration d un pare-feu Démo 2 : Outil de supervision de la QoS 124

Autour des réseaux Audit et Optimisation des Réseaux Objectifs Grâce à ce séminaire, vous acquerrez la pratique d outils permettant le dépannage et la compréhension approfondie des mécanismes réseaux. Ce cours est principalement constitué de laboratoires pratiques. Les connaissances théoriques devant être déjà acquises. Il vous apportera en un minimum de temps un panorama des outils les plus courants et l explication des mécanismes les plus couramment rencontrés dans les réseaux privés et publics. Son approche pédagogique, basée à 80% sur des exercices pratiques vous permettra de rapidement de faire face aux problématiques rencontrées dans vos réseaux. RES2 1800 HT A004 4 jours A qui s adresse ce cours? Ce cours s adresse à toute personne gérant un réseau faisant partie d une équipe de support ou de dépannage ou devant s assurer que la couche réseaux et les mécanismes IP nécessaires à la disponibilité des applications sont opérationnels. Il fournira également des outils pour permettre de réaliser un audit réseau. Pré-requis Utilisation courante de Windows et des équipements constitutifs d un réseau, connaissance du stock IP, connaissances couvertes par les cours A003-RES1 et A002-TCP/IP. Contenu du stage 1. Environnement et Méthodologie 1.1. Rappels 1.1.1. Les différentes couches 1.1.2. Le mode connecté et déconnecté 1.2. Méthodologie de dépannage 1.2.1. Modèle en couches 1.2.2. Récolte des informations 1.2.3. Utilisation d un sniffer 2. Le fonctionnement des commutateurs 2.1. La gestion des boucles, le spanning tree 2.2. Les VLAN et la gestion des domaines de broadcast 3. Le fonctionnement des routeurs 3.1. L adressage IP (Classe d adresse, adresse privée, adresse publique) 3.2. L utilisation des masques de réseaux et de sous-réseaux 3.3. Le routage ip, les boucles de routage, l authentification 4. Fonctionnement au niveau Transport 4.1. Le mode connecté et non connecté 5. Les applications 5.1. Les applications IP notion de port 5.2. Application spécifique, configuration et problèmes DHCP 125

5.3. Fonctionnement approfondi du DNS 5.4. Les applications multimédia 5.5. La mise en place de QoS 5.6. Le cas spécifique de la voix sur IP, signalisation et données 5.7. Les flux multimedia multicast 5.8. Protocoles multicast 6. Les connexions à distance 6.1. Telnet, SSH 6.2. Les applications SNMP 6.3. Prise de contrôle à distance Outil du marché type PCanywhere Démonstrations et laboratoires pratiques Lab 0 : Prise d une trace et exploitation Lab 1 : Dépannage niveau 1 et 2 Lab 2 : Dépannage du niveau 3 (adressage et routage) Lab 3 : Dépannage du niveau 1 au niveau 4 Lab 4 : Utilisation de sniffer pour dépannage de DNS Lab 5 : Dépannage de problème DHCP Lab 6: Dépannage de problème de QoS en Voix sur IP Lab 7: Dépannage d un flux multimedia envoyé en multicast Lab 8 : Connexions distantes 126

Autour de la sécurité Mettre en œuvre la sécurité système et réseau Objectifs Grâce à ce stage, vous acquerrez la connaissance complète des différents endroits où implémenter les différentes briques de sécurité. Des laboratoires sont proposés pour mettre ne œuvre les principaux concepts. A qui s adresse ce cours? SEC 2450 HT A101 5 jours Ce cours s adresse à toute personne ayant en charge la sécurité d un système d information ou intervenant sur le réseau ou la mise en lace de serveurs d entreprise. Pré-requis Utilisation courante de Windows et des équipements constitutifs d un réseau, connaissances couvertes par le cours A003-RES1 et A002-TCP/IP. Contenu du stage 1. L environnement 1.1. Le périmètre (réseau, systèmes d exploitation, applications) 1.2. Les acteurs (Hackers, Responsable sécurité, auditeur, vendeurs et éditeurs, sites de sécurité) 1.3. Les risques 1.4. La protection 1.5. La prévention 1.6. La détection 2. Les attaques 2.1. Les intrusions de niveau 2 2.2. Au niveau du commutateur d accès 2.3. Au niveau du point d accès sans-fil 2.4. Les intrusions de niveau 3 (IP) 2.4.1. IP spoofing 2.4.2. Déni de service 2.4.3. Scan 2.4.4. Sniffer, man-in-the-middle 2.4.5. Les applications stratégiques (DHCP, DNS, SMTP) 2.4.6. Les applications à risques (HTTP) 2.5. Les attaques logiques 2.5.1. Virus 2.5.2. Ver 2.5.3. Cheval de Troie 2.5.4. Spyware 2.5.5. Phishing 2.5.6. Le craquage de mot de passe 2.6. Les attaques applicatives 2.6.1. sur le système d exploitation 2.6.2. sur les applications (buffer overflow) 3. Les protections 3.1. Au niveau des commutateurs d accès 3.1.1. Port sécurisé sur mac-adresse 127

3.1.2. Utilisation du protocole 802.1x 3.1.3. VLAN Hopping 3.1.4. DHCP Snooping 3.1.5. IP source guard 3.1.6. ARP spoofing 3.1.7. Filtre BPDU 3.1.8. Root guard 3.2. Au niveau sans-fil 3.2.1. Mise en place d une clé WEP 3.2.2. Mise en place de WPA 3.2.3. Mise en place de WPA2 (802.1i) 3.3. Au niveau IP 3.3.1. Les pare-feu applicatifs 3.3.2. Les pare-feu spécialisé 3.3.3. Les pare-feu sur routeur 3.3.4. Les pare-feu state full (inspection des couches au dessus de 3) 3.3.5. Les UTM 3.3.6. Les proxys 3.4. Protection des attaques logiques 3.4.1. Les anti-virus 3.4.2. Les anti spyware 3.4.3. Le concept NAC 3.5. Protection des attaques applicatives 3.5.1. Hardening des plate-formes Microsoft 3.5.2. Hardening des plate-formes UNIX 3.5.3. Validations des applicatifs 4. La sécurisation des accès distants 4.1. Etablissement d un VPN 4.2. Choix cryptographique 4.3. VPN IPsec 4.3.1. Serveur ou boitier spécialisé ou UTM? 4.3.2. Client logiciel ou matériel? 4.4. VPN SSL 4.4.1. Serveur 4.4.2. Appliance spécialisée ou UTM? 4.5. Principe du NAC 5. Monitoring et prévention 5.1. Sondes IDS 5.2. SysLog Serveur 5.3. Exploitations des logs 5.4. IPS 5.4.1. Boitiers dédiés 5.4.2. Fonctionnalité du routeur 6. Exemples d architectures 6.1. Exemple d une entreprise mono-site 6.2. Connexion des nomades 6.3. Exemple d entreprise multi-site 7. Cadre législatif 7.1. Rappel sur le cadre légal 7.2. Rappel l application de la LSF Laboratoires pratiques Lab1 : Exemple d attaque de niveau 2 et 3 Lab 2 : Exemple de protection de niveau 2 et 3 Lab 3 : Etablissement de VPN SSL et IPsec Lab 4 : Mise en place d un IPS sur routeur 128

Autour de la sécurité Les VPNs Objectifs Ce cours vous apprendra: À vous défendre contre ce qui menace vos communications, en particulier avec les mobiles. Les motivations pour avoir un VPN - coût, sécurité et choix de technologie. Les procédés d'encodage et de décodage des messages. Les procédés d encapsulation en particulier les offres opérateurs MPLS. Ce que sont les VPN Ipsec et ssl/tls, leurs avantages et limites respectifs. A décrire les fonctions, les charges, les attributs, les phases et échanges du protocole ISAKMP (Ipsec Security Associations and Key Management Protocol). Les défis à détecter et la correction des erreurs dans les réseaux sécurisés. VPN 1400 HT A120 3 jours A qui s adresse ce cours? Toute personne cherchant l état de l art au sujet des communications sûres. Cela comprend les professionnels de la sécurité, les administrateurs, les ingénieurs réseau, les responsables de sites web, les consultants e-commerce et développeurs, les responsables de communication et les responsables informatiques. Pré-requis Bonne compréhension des protocoles TCP/IP, pratique de l Internet et des applications standards. Contenu du stage 1. Assurer des communications sûres dans un environnement hostile 1.1 Organisations étendues et mobilité 1.2 Menaces sur les communications 1.3 Objectifs de la sécurité des communications 2. Réseaux Virtuels Privés 2.1 Qu'est ce qu'un VPN? 2.2 Quelles utilisations? 2.3 Comment construire ou acquérir un VPN? 3. Première approche de la cryptographie 3.1 Transformation des messages - chiffrement et déchiffrement 3.2 Deux types de chiffrement 3.3 Signatures numériques 3.4 Certificats numériques 3.5 Implantation des protections 3.6 Vieillissement et révocation automatique et manuelle des clés 4. Gestion de clés publiques (PKI) 4.1 Objectif de la PKI 4.2 Caractéristiques et éléments de la PKI 4.3 Exemples de PKI 5. Première approche de l encapsulation et de l étiquettage 5.1 TCP/IP et le modèle OSI 5.2 Serial Line Interface Protocol (SLIP), "Point to point protocole" (PPP), "Point 129

to point Tunneling Protocol" (PPTP) 5.3 Level 2 Forwarding (L2F), Layer 2 Tunneling Protocol (L2TP) 5.4 Multiprotocol Label Switching (MPLS) 5.5 Protocole de réservation de ressource (RSVP), services différenciés (DiffServ), et services intégrés IETF (IntServ) 6. Sécurité du protocole IP (Ipsec) 6.1 Qu'est ce que l Ipsec? 6.2 Association de sécurité (SA), Base de données de sécurité (SADB), Base de données des procédures (SPD) 6.3 Mode opératoire et services de sécurité d Ipsec 6.4 Phases et échange de clés Internet (IKE) 6.5 Risques et limites d IPSEC 6.6 Principaux matériels/logiciels permettant de créer des VPN IPSEC 7. Sécurité des couches applicatives : SSL, SSH et TLS 7.1 Qu'est ce que SSL/TLS? 7.2 Mode opératoire et services de sécurité de SSL/TLS 7.3 Mode opératoire et services de sécurité de SSH 7.4 Risques et limites de SSL/SSH 7.5 Principaux matériels/logiciels permettant de créer des VPN SSL/TLS/SSH 8. Modèles propriétaires : LEAP/WPA/VNC/ 8.1 La sécurité nécessaire des communications sans fils 8.2 Des solutions cryptographiques propriétaires controversées 8.3 Quelle harmonisation? 9. Architecture de communications sécurisées 9.1 Applications à servir, répartition des risques, politique, et architecture 9.2 Lieu d'installation des services de protection 9.3 Sécurité des communications et disponibilité 9.4 Approche de choix de solutions 10. Gestion et maintenance des communications sécurisées 10.1 Principes pour maintenir et gérer des communications sécurisées 10.2 Recherche et correction des fautes 10.3 Performance 10.4 Gestion des clés 11. Directions futures 11.1 Services de sécurité dans IPV6 Démonstrations Démo 1: Construire le réseau Démo 2: Vulnérabilité des réseaux"cleartext" Démo 3: Attaque par dénie de service (DOS) Démo 4: Tunnel et cryptographie Démo 5: Génération de clé de chiffrement et de déchiffrement Démo 6: Certificats numériques Démo 8: VPN Ipsec passerelle à passerelle Démo 9: VPN Ipsec système à passerelle Démo 10 : VPN SSL système à passerelle 130

Autour de la sécurité Auditez votre sécurité Objectifs La sécurité de votre système d information est mesurable et améliorable : c est l objectif de l audit de sécurité informatique. Pour auditer votre sécurité informatique il vous faut : Comprendre les failles de sécurité actuelles Développer une approche d audit de sécurité adaptée à ces failles et à votre organisation Pratiquer les outils d audit de sécurité Après 2 jours de stage théorique, une mise en œuvre dans votre entreprise peut vous être proposée. AUDIT- SEC 1150 HT A130 2 jours A qui s adresse ce cours? Administrateurs et Architectes Réseaux, Décideurs informatiques, Responsables de sécurité informatique et réseau. Pré-requis Ce cours nécessite une maîtrise du protocole TCP/IP. Nous vous recommandons d'avoir suivi les cours A101-SEC et A120-VPN. Contenu du stage 1. Votre sécurité informatique 1.1 Cibles 1.2 Failles de sécurité connues 1.3 Questions actuelles 1.3.1 Le DNS 1.3.2 La messagerie 1.3.3 Les serveurs http 1.3.4 Les virus et les vers 1.4 Synthèse Partie 1 2. L audit de sécurité informatique 2.1 Approche d audit 2.2 Modélisation Cobit 2.3 Objectifs détaillés 2.4 Synthèse Partie 2 3. Les outils de l audit de sécurité informatique 3.1 Outils 3.2 Démonstrations 3.3 Synthèse Partie 3 131

Autour de la sécurité Votre sécurité en Open Source Objectifs Définir et créer une zone de sécurité. Installer et exploiter la paire de détection d'intrusion ACID/SNORT sur des systèmes Linux. Utiliser le scanner de vulnérabilité NESSUS afin de repérer des faiblesses potentielles du réseau. Installer et configurer divers outils de sécurité afin de réaliser un scanner de vulnérabilité et une surveillance du système de fichiers. Implémenter la sécurité hôte, comprenant le renforcement du système d'exploitation. Implémenter des architectures sécurisées en utilisant les modèles de sécurités basées sur le principe de la zone. Identifier les risques d'exposition et implémenter les étapes nécessaires sur un serveur Linux afin de réduire les risques liés aux applications. Caractériser le flux de données des applications se rapportant au courrier électronique, aux applications DNS ainsi qu'aux services Internet sur un serveur Web Implémenter des techniques de filtrage dynamique sur un pare-feu. Installer, configurer et tester le système IDS Snort sur Red Hat Linux. Créer un tunnel VPN. OSSEC 1050 HT A110 2 jours A qui s adresse ce cours? Les ingénieurs responsables de la sécurité de réseau, les gestionnaires et administrateurs responsables de la stratégie de sécurité sur des réseaux complexes, de la conception et de l'implémentation de ces réseaux. Pré-requis Avoir suivi le cours A101-SEC ou avoir des connaissances équivalentes et avoir travaillé sous Linux. Contenu du stage 1. Définition d une politique de sécurité simple 1.1 Plans d adressage Zones de sécurité 1.2 Définition des principaux services autorisés 1.3 Définition des mobiles 1.4 Définition des extranets 2. Définition d un périmètre 2.1 Installation, durcissement des bastions : compiler vous-même /distributions? 2.2 Mise en place d un cluster iptables avec heartbeat 3. Définition d une DMZ d hébergement 3.1 Revue des options de sécurité du serveur web apache 3.2 Revue des options de sécurité du serveur de mail postfix 4. Définition d une DMZ technique 4.1 Revue des options de sécurité du serveur de nom bind 4.2 Revue des options de terminaison VPN 5. Serveur proxy cache web squid / squid guard 132

5.1 Installation, équilibrage de charge 5.2 Transparence http 5.3 Filtrage d url squidguard. 6. Détection d intrusion et gestion des logs 6.1 Positionnement de la détection d intrusion 6.2 Revue de Snort/Prelude 6.3 Concentration de logs sur syslog 7. Maintenance 7.1 Mise à jour automatique des serveurs : pour/contre 7.2 Gestion des backups 7.3 Réaction à Intrusion Démonstrations Démo 1: Politique de sécurité Démo 2: Bastille, iptables script Démo 3: Revue d apache, postfix Démo 4: Revue de bind, free S/WAN Démo 5: Revue de snort / prelude Démo 6: Syslog Démo 7 : Nessus, Nmap 133

Autour de la Convergence Voix Données Voix et Téléphonie sur ip Objectifs L objectif est de comprendre les aspects techniques et les méthodes d analyse permettant d intégrer le transport de la voix dans un réseau IP. Les différents protocoles (H323, SIP, MGCP) sont expliqués ainsi que les calculs de dimensionnement. A cette occasion les concepts de qualité de service, réservation (RSVP) et d'architecture DIFFSERV sont rappelés. Le fax sur IP et le devenir de la voix sur IP sont les dernières sections de ce stage. Tout au long du cours des laboratoires sont proposés afin de tester et de mieux comprendre les concepts et les protocoles enseignés durant le cours. VOIP 1350 HT A201 3 jours A qui s adresse ce cours? Le cours s adresse aux personnes cherchant à acquérir une vue d ensemble des problématiques de l intégration de la voix dans un réseau de données IP. A l occasion de l ouverture d un nouveau site ou d un renouvellement de PABX, il est aujourd hui indispensable de comprendre les concepts, les enjeux mais également les pièges de l intégration de la téléphonie sur un réseau IP. Les profils types pour ce cours sont les chefs de projet techniques, les architectes et les responsables des moyens généraux gérant les budgets de télécommunications et les relations avec les constructeurs de PABX «classiques». Pré-requis Avoir une bonne connaissance des principes de fonctionnement des réseaux voix «classiques». Avoir une connaissance de base des réseaux informatiques (cours A000-ITR) Le cours A300-QoS, bien que non indispensable, serait un réel plus pour suivre ce cours et en comprendre toutes les finesses. Contenu de stage 1. Introduction 1.1. Rappels sur la téléphonie classique 1.1.1. Fonctionnement d un téléphone analogique 1.1.2. Signalisation Loop Start 1.1.3. Signalisation dtmf 1.1.4. L adressage E164 1.2. Voix analogique 1.2.1. Spectre fréquentiel de la voix et téléphone 1.2.2. Codage G711 1.2.3. La loi a et loi µ 1.3. Rappel RNIS 1.3.1. Le RNIS, canaux B et canal D 1.3.2. Les liens BRI (T0) 1.3.3. Les liens PRI (T2) 1.3.4. Signalisation RNIS 1.3.5. Signalisation SS7 134

2. La voix en paquets 2.1. Passage de la voix analogique à la voix numérique 2.1.1. Réseaux voix et data distincts 2.1.2. Interconnexion de pbx par réseaux data 2.1.3. Téléphonie ip 2.1.4. Caractéristique d un flux data 2.1.5. Caractéristique d un flux voix 2.2. Mise en paquet de la voix numérisée 2.2.1. Echantillonnage de la voix analogique 2.2.2. Voix numérisée 2.3. Les codecs 2.3.1. G729, G729A 2.3.2. G723.1 2.3.3. Comparaison des différents codecs 2.3.4. Qualité des codecs : le MOS (mean opinion score) 2.3.5. Qualité d un réseau de voix sur ip : Echo, délai, gigue et perte de paquet 3. Les protocoles utilisés 3.1. RTP 3.2. RTCP 3.3. Calcul de la bande passante réelle en fonction du codec utilisé 3.4. Compression d en tête RTP (crtp) 4. Le protocole H323 4.1. Présentation du modèle 4.1.1. Organisme de normalisation ITU-T 4.1.2. Le modèle H323 4.1.3. La signalisation h225 4.1.4. La signalisation h245 4.2. Les Gateway et les MCU 4.3. Les Gatekeeper 4.3.1. Fonctionnement d un Gatekeeper 4.3.2. Les zones 4.3.3. Registration, admission, address translation, bandwidth control 4.3.4. Direct endpoint call signalling 4.3.5. Gatekeeper routed call signalling 4.4. Les relais FAX et DTMF 4.5. Laboratoires : 4.5.1. Analyse de l échange H323, H225 et H245 d une session voix sur ip 4.5.2. Analyse et caractéristique du flux RTP 4.5.3. Enregistrement de clients Voip sur un Gatekeeper 4.5.4. Analyse de l échange H323, H225 et H245 d une session voix sur ip avec Gatekeeper 4.5.5. Test de la fonctionnalité d admission (CAC) du Gatekeeper 5. SIP (Session initiation Protocol) 5.1. Description du protocole 5.1.1. Organisme de normalisation IETF 5.1.2. Le protocole SIP 5.1.3. Comparaison avec H323 5.2. Les composants UAC, UAS 5.3. Les serveurs SIP 5.3.1. Le serveur Proxy 5.3.2. Le serveur Registrar 5.3.3. Le serveur Redirect 5.3.4. Le serveur location 5.4. Les messages SIP 5.4.1. Les requêtes 5.4.2. Les réponses 5.4.3. Les messages d erreur 5.5. L adressage SIP 5.6. Etablissement d un appel SIP 5.7. Le protocole SDP (session description protocol) 5.8. Laboratoires : 5.8.1. Analyse de l échange SIP sans proxy serveur 5.8.2. Analyse de l échange SIP avec proxy serveur 6. MGCP 6.1. Composants call agent et media-gateway 6.2. Interopérabilité avec SIP et H323 135

6.3. Les commandes 6.4. Utilisation du protocole MGCP aujourd hui 7. La Qualité de service 7.1. Contraintes liées à la voix 7.1.1. Délai 7.1.2. Gigue 7.1.3. Mécanisme de congestion 7.2. Les modèles de QoS 7.2.1. Le modèle Intserv et RSVP 7.2.2. Le modèle diffserv et la gestion des classes 7.3. Les outils de la Qos 7.4. Classification 7.5. Marquage 7.5.1. Champ ToS 7.5.2. IP precedence 7.5.3. DSCP 7.6. Queueing 7.6.1. FIFO 7.6.2. Fair Queue 7.6.3. Priority queueing 7.6.4. LLQ, CBWFQ 7.7. Policing, shaping et token bucket 7.8. Réseau opérateur MPLS et QoS 7.8.1. Suivi de consommation de Bande passante sur une interface à l aide du protocole SNMP 8. Dimensionnement d un réseau de Voip 8.1. Rappels sur les Erlang 8.2. Dimensionnement des trunk 8.3. Calcul du dimensionnement réel en IP 9. Le marché actuel 9.1. Introduction de la sécurité au niveau des postes et des serveurs 9.1.1. Les risques 9.1.2. Authentification 9.1.3. Cryptage de la voix sur Ip 9.2. L offre du marché 9.2.1. Les solutions de PBX IP 9.2.2. L IP Centrex 9.2.3. Les box tout en un (live box, free box) 9.2.4. La téléphonie internet, SKYPE 9.2.5. Les centres d appels IP 9.3. Les différents acteurs Démonstrations Démo 1 : Etablissement d une conversation voix sur IP Démo 2 : Comparaison de la qualité de différents codecs Démo 3 : Test de qualité d un appel Voip sur un réseau Ip saturé avec et sans QoS Etude de cas : Calcul d un dimensionnement du réseau 136

Autour de la Convergence Voix Données Qualité de Service et Maîtrise des Flux Objectifs L objectif est de comprendre les aspects techniques et les méthodes d analyse disponibles et ainsi pouvoir les insérer dans une démarche projet. Le premier jour est consacré aux aspects techniques et le deuxième jour à l analyse du marché au travers des critères et outils vus le premier jour. A qui s adresse ce cours? QOS-MF 1050 HT A300 2 jours Le cours s adresse aux personnes cherchant acquérir une vue d ensemble des aspects réseaux de la QOS en entreprise. Par exemple, à l occasion d un nouveau déploiement applicatif, dans le cadre d une consultation ou dans le cas de l mise en place d un réseau convergent Voix et Données sur IP. Les profils types pour ce cours sont les chefs de projet techniques, les architectes et responsables applicatifs ayant besoin de faire le pont entre leur problématique et les offres réseaux disponibles. Pré-requis Avoir une bonne connaissance : Des principes de fonctionnements des réseaux et hosts IP Des principes d architecture des applications distribuées et/ou centralisées en entreprise. Des principes d architecture et de déploiement LAN/WAN. Les cours A000-ITR et A200-TCP/IP ou une connaissance équivalente sont le STRICT minimum pour suivre ce cours. Contenu du stage 1. Introduction 1.1. Pourquoi un besoin en QOS? 1.2. Les critères utilisables 1.3. La convergence vers le «triple play» 2. Les éléments théoriques nécessaires. 2.1. IP/TCP 2.2. IP/MPLS 2.3. ATM/xDSL 3. Les modèles d'analyse disponibles. 3.1. Les modèles Diffserve et IntServ 3.2. La nécessité de l'audit, comment fixer des objectifs 3.3. De l'applicatif au réseau? 4. L'offre QOS du marché. 4.1. Les fournisseurs de services ISP: comparaison des offres 4.2. Les fournisseurs de matériels et solutions : Panorama des offres 5. La phase de négociation 5.1. Les calculs de ROI 5.2. Consultations types, réseau national, 5.3. Consultations types réseau international 137

Autour de la Convergence Voix Données VPNs et MPLS Objectifs Ce cours permet aux participants d'avoir une vision complète des offres VPN du marché et d'acquérir une compréhension détaillée des offres s'appuyant sur la technologie MPLS. A qui s adresse ce cours? VPN MPLS 1050 HT A500 2 jours Ce cours s adresse aux chefs de projets, aux responsables télécoms, aux DSI, aux consultants télécoms et plus généralement à toutes les personnes ayant besoin de comprendre le fonctionnement de la technologie MPLS en vue du choix ou de la mise en œuvre d une architecture de ce type. Pré-requis Avoir une solide connaissance de TCP/IP et des principes de routage - cours A002 TCP/IP. Contenu du stage 1. Introduction 1.1 Définitions 1.2 Les besoins liés à l'utilisation d'un VPN, 1.3 Les technologies VPN actuelles : Frame Relay, ATM, IPSec, PPP/L2TP, MPLS 2. Les VPN IP basés sur MPLS 2.1 Principes de fonctionnement, Architectures Fonctionnement MPLS Rappels : Principes, notion de «Label Switch Path», de Forwarding Equivalent Class» etc. Terminologie liée aux offres operateur : les routeurs CE, les PE, les «P» routeurs Virtualisation du routeur PE : le partitionnement en "VRF". Les options de Routage entre le PE et le CE : comment propager les routes entre les sites clients. Comment l utilisation de BGP et de ses extensions multiprotocoles permet créer l isolation entre les clients : les «Route Target», les «Route Distinguisher». Signalisation et commutation des données. Pourquoi MPLS constitue une Architecture fédératrice pour bâtir des services à valeur ajoutée. 2.2 Les Fonctions avancées dans le cœur du réseau MPLS : Comment partager la charge par la création de tunnels «TE», Les différentes options de calcul des routes permettant de gérer la charge des liens de l operateur. Les fonctions de Redondance rapide «Fast reroute» pour ne plus perdre de paquets en cas de perte de liaison au cœur du réseau. Les VPN hiérarchiques "Carrier Supporting Carrier" ou comment transporter un vpn dans un autre, l intérêt de la solution dans des cas concrets. La mise en place de Services Mutualisés "Shared Services" : la sortie internet 138

centralisée, les services voix de type «Centrex» sur IP, les DMZ hébergées chez le provider, les services de VPN et de nomadisme. L utilisation des VLAN dans le pop du provider et la vitalisation jusque sur les CE. Le support du Multicast sur MPLS, les options de propagation possible pour bâtir des services avancés comme les VPN niveau2 multipoints. 2.3 Qualité de service : L intégration des principes «DiffServ» sur MPLS Rappels sur l'architecture DiffServ et les Fondamentaux des Classes de Service IP. Le principe de "provisionning" et son application par l integration de la QOS dans le cœur de réseau : «les tunnels Diffserv». 2.4 Les offres opérateurs du marché : Le Panorama français pour l interconnexion niveau 2 et 3. Nouvelles tendances et les évolutions à venir 2.5 Etude de cas 3. VPN de niveau 2 et MPLS : une alternative? 3.1 Etat de l'art et interopérabilité des solutions proposées par les différents constructeurs : vers une offre sans couture? 3.2 Principes de fonctionnement : connections en point à point type «martini» 3.3 Le Virtual Private Lan Service : construction du service avec LDP et sa comparaison avec une construction basée sur BGP. Topologies directe ou «H» : les différences. 4. Conclusion 4.1 Comment mieux préparer sa migration vers une nouvelle solution de VPN : les points clés, les critères de choix. 139

Firewall-1/VPN-1 Check Point Security Administration NGXI Objectifs Obtenir le premier niveau de certification (CCSA) avec la toute dernière version du produit phare de Check Point : Firewal-1/VPN-1 Next Generation. Pré-requis Avoir une expérience dans l'utilisation de Windows NT/2000 et/ou Unix/Linux. Avoir des connaissances de base des réseaux informatiques en environnement Ethernet. Expérience dans l'utilisation de TCP/IP et d'internet. CCSA 1800 HT 2 jours Contenu du stage Module 1: Architecture de VPN-1 / FireWall-1 Principes fondamentaux de sécurisation des réseaux Qu'est-ce qu'un firewall? vue d'ensemble des firewalls Stateful Inspection comparée à d'autres technologies Fonctionnement de FW-1 Composants de FW-1 Communications Internes Sécurisée (SIC) Déploiement distribué Client / Serveur Module 2: Police de sécurité base de règles, propriétés Définition de police de sécurité Editeur de police CPE Contrôle d'accès administrateur Définition de la base des règles Licences, tarification FW-1, SecureUpdate Anti-Spoofing, règles implicites et explicites Mise en oeuvre d'un jeu de couleurs aux objets FW-1 Options en ligne de commande Module 3: Administrer la police de sécurité La règle "Clean-Up" La règle "Stealth" Masquage et dé-validation des règles Désinstallation de la police de sécurité Amélioration des performances Prise en compte du système de fichiers et du DNS Module 4: Audit et état du système Vue d'ensemble des journaux de statistiques Mise en oeuvre des critères de sélection Le mode Live Connections Blocage de connexion Afficheur d'état, informations et notifications La mise en état d'alerte 140

Module 5: Authentification utilisateur et paramètres Systèmes d'authentification Gestionnaire des Utilisateurs: définition d'un Utilisateur Méthodes d'authentification supportées par Firewall-1: S/Key, Mot de passe OS, Mot de passe interne Radius, SecurID, Digital Pathways/AssureNet Authentification de type Utilisateur Authentification invisible Module 6: Authentification Client et Session Mécanismes d'authentification Client Méthodes d'ouverture de connexion Fonctions additionnelles Login centralisé, re-direction http Authentification de type Session Module 7: Translation d'adresses réseaux Vue d'ensemble de la translation d'adresses Adressage IP Aperçu des modes de translation de FW-1 Mode Statique, dynamique Translation de port Routage Translation d'adresse et anti-spoofing Règles automatiques et manuelles Module 8: Sauvegarde de votre installation Les fichiers importants Sauvegarde et désinstallation 141

Firewall-1/VPN-1 Check Point Security Administration NGXII Objectifs Obtenir le niveau avancé de certification (CCSE) avec la toute dernière version du produit phare de Check Point : Firewal-1/VPN-1 Next Generation. Pré-requis Avoir suivi la formation VPN-1 / Firewall-1 Management I NG ou disposer d'un niveau équivalent. CCSE 2100 HT 3 jours Contenu du stage Module 1 : Installation Windows NT/2000 Minimum requis pour VPN-1 /FireWall-1 NG Configuration de la pré-installation Dé-installation des composants Module 2 : Installation Solaris Minimum requis pour VPN-1 /FireWall-1 NG Configuration de la pré-installation Module 3 : Audit et Alertes Audit L'onglet Log and Alert La Station d'administration La Station de Contrôle à distance Les 6 scénarios d'administration à distance Implémentation de l'administration à distance Commandes de journalisation Module 4 : Répartition de charge Le besoin en répartition de charge de serveurs La répartition de charde VPN-1 / FireWall-1 Types de serveur logique Algorithmes de répartition de charge Mise en Œuvre Règles de serveurs logiques HTTP et autres types Module 5 : Sécurité de contenu et Content Vectoring Protocol Rôle du Security Server Comprendre la sécurité de contenu Content Vectoring Protocol (CVP) URL Filtering Protocol (UFP) Implémentation de la sécurité de contenu 142

Security Server dans les règles Implémentation de la ressource TCP Répartition de charge et chaînage Module 6 : SYNDefender Transaction TCP/IP à trois étapes L'attaque SYN Flood Se défendre contre les attaques SYN Flood SYNDefender gateway Guide pour le déploiement de SYNDefender Module 7 : Chiffrement et Réseaux Privés Virtuels Fonctionnement du chiffrement Schémas de chiffrement VPN-1 / FireWall-1 NG Internet Key Exchange (IKE), FWZ Chiffrement en mode transport ou tunnel Module 8 : Autorités de certification Utilisation des certificats Déploiement d'autorité de certification Clé publique d'autorité de certification Module 9 : Mise œuvre du chiffrement IKE IKE, configuration de passerelle à passerelle Spécification du chiffrement Extranet et chiffrement Module 10 : Mise en œuvre du chiffrement FWZ Vue d'ensemble de FWZ Reliable Datagram Protocol Chiffrement interne et externe Module 11 : SecuRemote et SecureClient SecuRemote Configurations avancées VPN-1 SecureClient Module 12 : Policy Server Vue d'ensemble Définition de la Desktop Policy Installation de la Desktop Policy Base de régle Déboguage Configuration avancée L'interface graphique de SecureClient Barres de menu, icônes Mots de passe Modifications utilisateur de la configuration Considérations sur SecureClient Le SecureClient Packaging Tool 143

Firewall-1/VPN-1 Check Point Security Administration NGXIII Objectifs Il s'agit du plus haut niveau de certification possible sur toute l'offre Firewall-1/VPN- 1 de Check Point. L'établissement d'un niveau supplémentaire de certification est rendue nécessaire par la très forte augmentation des fonctionnalités dans l'offre Check Point Next Generation et le niveau complexe d'implémentations dans le cadre de réseaux d'entreprise. CCSE+ 2440 HT 4 jours Pré-requis Avoir suivi la formation VPN-1 / Firewall-1 Management I NG et VPN-1/Firewall-1 Management II NG ou disposer d'une formation et d'une expérience équivalentes. Contenu du stage Module 1 Planification d'un réseau. Identifier les risques en déduire une police de sécurité. Module 2 Conception d'un réseau Intégrant VPN-1/FireWall-1, la sécurité de contenu positionnement des serveurs CVP et UFP, des annuaires LDAP. Module 3 Accès à un réseau à l'aide d'outils de type scanner et déploiement de VPN- 1FireWall-1 dans un environnement distribué Module 4 Utilisation de MAD pour la détection d'intrusion. Module 5 Durcissement de l'os et profilage des performances des passerelles. Module 6 Configuration de VPN avec recouvrement de domaine, routage asymétrique. 144

Module 7 Configuration des VPN à point d'accès multiples MEP et systèmes de haute disponibilité avec ClusterXL. Module 8 Intégration d'annuaire, gestion des utilisateurs en environnement LDAP. Module 9 Outil en ligne de commande, utilisations des débogueurs de VPN- 1/FireWall-1. Module 10 Résolutions de problèmes acquisition et relevé d'information. Module 11 Analyseurs de protocoles, sniffers, moniteurs réseau. Module 12 Modifications avancées des fichiers de configuration et maintenance système 145