M2i Formation

Sécurité - Juniper

Juniper JSEC - Junos Security

Présentiel

5 jours (35 heures) - JUN-JSECIN

Accueil  ›  Formations Informatique  ›  Sécurité  ›  Juniper  ›  Juniper JSEC - Junos Security

Objectifs pédagogiques

  • Décrire la sécurité et le routage traditionnels, ainsi que les tendances actuelles en matière d'interconnexion de réseaux
  • Présenter les appareils SRX Series et l'architecture logicielle
  • Décrire la création de sessions et de flux de paquets logiques effectuée par les appareils SRX Series
  • Configurer et surveiller les zones, les stratégies de sécurité et l'authentification des utilisateurs sur le pare-feu
  • Décrire les différents types d'attaques réseau
  • Configurer et surveiller les options Screen pour empêcher les attaques réseau
  • Implémenter et surveiller la NAT sur les plateformes de sécurité Junos
  • Expliquer la fonction et les mécanismes des VPN IPsec
  • Implémenter et surveiller les VPN IPsec basés sur les stratégies et les itinéraires
  • Configurer et surveiller les clusters de châssis haute disponibilité
  • Décrire et configurer les groupes VPN
  • Décrire et configurer ADVPN
  • Diagnostiquer les problématiques liés à la haute disponibilité, VPN IPsec, zones et les politiques de sécurité.

Niveau requis

Avoir suivi la formation JUN-IJOSINT "Juniper IJOS - Junos Operating System Introduction" ou avoir les compétences équivalentes.

Public concerné

Ingénieurs réseau, administrateurs, personnels d'assistance et personnels d'assistance revendeur utilisant les appareils SRX Series.

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Ce cours est exclusivement proposé en intra-entreprise. Pour en connaître le prix et les modalités, contactez-nous.

Contactez-nous

Introduction

Plateformes de sécurité Junos

  • Routage traditionnel
  • Sécurité traditionnelle
  • Rupture avec la tradition
  • L'architecture du système d'exploitation Junos

Zones

  • Définition des zones
  • Configuration des zones
  • Surveillance des zones de sécurité

Stratégies de sécurité

  • Composants des stratégies
  • Vérification du fonctionnement des stratégies
  • Planification et nouvelle mise en correspondance des stratégies

Stratégies de sécurité avancée

  • Gestionnaire de session
  • Junos ALG
  • Planification de la stratégie de sécurité
  • Journalisation / logging

Diagnostics / troubleshooting des zones et stratégies de sécurité

Traduction d'adresses réseau Network Address Translation (NAT)

  • Fonctionnement et configuration de la NAT source
  • Fonctionnement et configuration de la NAT de destination
  • Fonctionnement et configuration de la NAT statique
  • ARP de proxy
  • Surveillance et vérification du fonctionnement de la NAT

Concepts de NAT avancés

  • Interaction du NAT avec la politique de sécurité et l'agrégation ALG
  • DNS Doctoring
  • Le NAT Cone
  • Le NAT multi-tenant
  • NAT Ipv4-Ipv6
  • Scénarios de NAT avancés

Concepts VPN IPsec

  • Types de VPN
  • Exigences des VPN sécurisés
  • Informations sur IPsec

Implémentation du VPN IPsec

  • Configuration des VPN IPsec
  • Surveillance des VPN IPsec
  • Sélecteur de trafic

Groupe VPN

  • Vue d'ensemble d'un réseau privé virtuel de groupe
  • Protocole GDOI
  • Configuration et surveillance d'un réseau privé virtuel de groupe
  • Vue d'ensemble et implémentation d'un réseau privé virtuel dynamique

  • VPN Avancés

ADVPN

  • Vue d'ensemble d'un réseau privé virtuel ADVPN
  • Rôles des membres ADVPN
  • Terminaison shortcut
  • Le routage avec ADVPN
  • IKEv2
  • Implémentation ADVPN

Solutions relatives aux réseaux privés virtuels IPsec

  • Routage sur les réseaux privés virtuels
  • IPsec avec NAT
  • Conseils et astuces concernant le déploiement d'un réseau privé virtuel d'entreprise

Diagnostic lié aux problématiques IPsec

  • Diagnostic IKE Phase 1
  • Diagnostic IKE Phase 2

vSRX

  • Vue d'ensemble et installation de vSRX
  • Mise en cluster d'un chassis
  • Scénarios de déploiement
  • Déploiement automatisé
  • Scénarios de déploiement AWS

Clustering / haute disponibilité

  • Vue d'ensemble haute disponibilté
  • Composants des clusters de châssis
  • Fonctionnement des clusters de chassis
  • Principes d'un clusters de chassis avancé

Implémentation d'un cluster / haute disponibilité

  • Configuration et surveillance des clusters de châssis
  • Clusters de châssis avancés
  • Diagnostic d'un cluster en chassis
  • Diagnostic d'un chassis en haute disponibilité
  • Composants et configuration d'une politique IDP

Equipements SRX Series

  • Aperçu des plateformes SRX branch et SRX High-End
  • Flux et distribution d'un trafic SRX
  • Interfaces SRX