Stormshield Network - Administrateur
- Stage
- Actions régionales
- Informatique
Objectifs
• Mettre en place l'UTM dans un réseau
• Gérer la configuration dans les cas les plus génériques
• Mettre en place un VPN IPSEC avec une authentification par clé pré-partagée
Public
Responsables informatique, administrateurs réseaux, tous techniciens informatique
Agents CNRS uniquement
Pré-requis
Avoir de bonnes connaissances en TCP/IP.
Avoir suivi une formation IP au préalable est un plus
Méthodes pédagogiques
Fonctions standard et optionnelles des produits SNS
• Les fonctions standard
• Packs de sécurité et options logicielles
• Options matérielles
Prise en main du firewall
• Enregistrement sur l'espace client et accès à la base de connaissances
• Initialisation du boîtier et présentation de l'interface d'administration
• Configuration système et droits d'administration
• Installation de la licence et mise à jour de la version du système
• Sauvegarde et restauration d'une configuration
Logs et monitoring
• Présentation des familles de traces
• Présentation de Stormshield Visibility Center
• Rapports d'activités embarqués
• Prise en main des outils d'administration
Les objets
• Notion d'objet et types d'objets utilisables
• Objets réseau et routeur
Configuration réseau
• Modes de configuration d'un boîtier dans un réseau
• Types d'interfaces
• Types de routage et priorités
Translation d'adresses (NAT)
• Translation sur flux sortant (masquage)
• Translation sur flux entrant (redirection)
• Translation bidirectionnelle (bimap)
Filtrage
• Généralités sur le filtrage et notion de stateful
• Présentation détaillée des paramètres d'une règle de filtrage
• Ordonnancement des règles de filtrage et de translation
Protection applicative
• Mise en place du filtrage URL
• Filtrage SMTP et mécanismes anti-spam
• Configuration de l'analyse antivirale et de l'analyse par détonation Breach Fighter
• Configuration de la réputation des machines
• Module de prévention d'intrusion et profils d'inspection de sécurité
Utilisateurs et authentification
• Configuration des annuaires
• Présentation des différentes méthodes d'authentification
• Mise en place d'une authentification explicite via portail captif
• Enrôlement d'utilisateurs
Les réseaux privés virtuels
• Concepts et généralités VPN IPSEC (IKEv1 IKEv2)
• Site à site avec clé pré-partagée
• Virtual Tunneling Interface
• Correspondant dynamique
VPN SSL
• Principe de fonctionnement
• Configuration
Sessions passées 1
Partenaires
CNRS
Informations pratiques
06 905 SOPHIA ANTIPOLIS CEDEX