Accueil    Formations    Informatique    Cybersécurité    Offre éditeurs    Stormshield Network - Troubleshooting and support

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Objectifs pédagogiques

  • Connaître l'organisation du système de fichiers ainsi que les démons et processus d'une appliance Stormshield Network
  • Localiser, explorer et manipuler les différents fichiers de configuration et de journalisation des activités (logs)
  • Distinguer des particularités et anomalies dans une configuration réseau et routage
  • Réaliser et d'étudier des captures de trafic réseaux
  • Etudier une politique de sécurité et en identifier les directives générales et les paramètres particuliers
  • Identifier les traitements appliqués aux connexions en cours
  • Produire un relevé d'informations adapté, complet et exploitable pour l'établissement d'un diagnostic
  • Configurer des politiques de tunnels VPN IPSec, identifier les mécanismes activés et en diagnostiquer les dysfonctionnements
  • Analyser et diagnostiquer une configuration en haute disponibilité
  • Identifier les rôles des différents paramètres d'une configuration d'authentification des utilisateurs
  • Analyser la configuration des proxies (explicites ou implicites) et de leurs mécanismes particuliers.

Niveau requis

Avoir suivi la formation STO-CSNE "Stormshield Network - Expert". Avoir une certification CSNE en cours de validité. Avoir des connaissances approfondies en TCP/IP et shell UNIX.

Afin de réaliser les exercices, les stagiaires devront se munir d'un PC portable avec un système d'exploitation Windows de préférence (physique ou virtuel en accès réseau par pont) avec droits d'administrateur ; et disposant des logiciels suivants : Firefox, PuTTY (ou tout autre client SSH), WinSCP (ou client SCP équivalent), Wireshark, VirtualBox ou équivalent VMware (VMware Player ou VMware Workstation).

Public concerné

Responsables informatique, administrateurs réseaux, ou tout technicien informatique.

Programme

Introduction

Système d'exploitation et commandes UNIX liées

  • Méthodes d'accès au shell et paramètres
  • SSH : fonctionnalités
  • Système de fichier et commandes associées
  • Répertoires et commandes associées
  • Environnement système et utilisateur
  • Fichiers et commandes associées

Logs

  • Logs locaux
    • Localisation
    • Caractéristiques
    • Syntaxe
    • Catégories
  • Commandes associées
  • Fichiers de configuration
  • Logd, logctl, journalisation des messages noyau

Fichiers de configuration

  • Répertoires, structure et syntaxe générale
  • Sauvegarde (*.na), deckbackup, tar
  • Configuration usine

Réseau et routage

  • Paramètres des interfaces réseau
  • Le bridge et les commandes associées
  • Routage : fonctions de routage et leur priorité
  • Routes par défaut et routes statiques
  • Gatemon et les objets routeurs
  • Routage dynamique
  • Commandes relatives, affichage des routes
  • Mode verbose

Capture et analyse de trafic

  • Introduction et conseils
  • Syntaxe générale et arguments
  • Filtres usuels
  • Exemples commentés et préparation pour faire de bonnes captures
  • Analyse de trafic par tcpdump (flux TCP, UDP / icmp)

Démons et processus

  • Liste et rôle
  • Démon superviseur
  • Commandes relatives

Objets

  • Syntaxe des objets
  • Objets dynamiques

ASQ : les étapes d'analyse

  • Analyse pas à pas des couches réseau
  • Commandes associées
  • Paramètres globaux
  • Profils et paramètres particuliers
  • ASQ asynchrone : différents cas et watermarking
  • ASQ verbose mode

ASQ : politique de sécurité

  • Répertoires et fichiers de configuration, syntaxe des règles
  • Filtre : commandes associées
  • Filtre : exemple de règles chargées
    • Action
    • Niveau d'inspection
    • Plug-in
    • PBR
    • QoS
    • Interfaces
    • Proxy
  • Filtre : traduction des groupes et des listes
  • NAT : rappels
    • NAT Dynamique
    • NAT Statique par port
    • NAT Statique / Bimap
    • Non NAT
  • NAT : commandes associées
  • NAT : syntaxe des règles chargées

ASQ : stateful et tables d'états

  • Table d'adresses protégées
  • Table des hôtes
  • Table des connexions
    • Exemples d'états de connexion (NAT, vconn, FTP plug-in, async, Lite...)

FTP : cas d'étude synthétique

  • Mécanismes des modes passif et actif
  • Règles de filtrages nécessaires

Eventd : le gestionnaire d'évènements

VPN IPSec

  • Implémentation IKE / IPSec Stormshield Network
  • Fichiers de configuration
  • Politique de sécurité (SPD, SA)
  • Les négociations IKE
  • Négociations : mode Main et mode Aggressive
  • ISAKMP et IPSec SA
  • Propositions IKE
  • Particularités : NAT-T, DPD, Keepalive, SharedSA, Politique None, SPD Cache
  • Commandes associées
  • Analyse d'une IPSec SA
  • Logs
  • Notifications de "delete SA"
  • Capture et analyse du trafic ISAKMP
  • Particularités des correspondants dynamiques
  • Mode Verbose, erreurs courantes

PKI et certificats

  • Rappels et directives globales
  • Répertoire de CA
  • Astuces de configuration
  • Vérification des certificats

Haute disponibilité

  • Généralités
  • Fichiers de configuration
  • Commandes relatives
  • Etapes d'activation, gestion des interfaces réseau
  • Processus et trafics impliqués
  • Réplications / synchronisation
  • Evènements et logs HA

Authentification et utilisateurs

  • Les bases utilisateurs
  • Structure de la base LDAP interne
  • Fichiers de configuration des bases utilisateurs
  • Correspondance d'attributs
  • Import / export de la base LDAP interne en format LDIF
  • Mode Verbose de la base LDAP interne
  • Les méthodes d'authentification : LDAP / AD, Kerberos, Radius, SSL, SPENEGO, SSO
  • Le mode multi-utilisateur
  • Fichiers de configuration du module d'authentification
  • Commandes associées
  • Mode Verbose du module d'authentification et de l'agent SSO
  • Configuration du portail captif en HTTP

Proxies

  • Généralités
  • Proxy HTTP explicite
  • Proxy HTTP implicite / transparent
  • Proxy SMTP, POP3, FTP implicite / transparent
  • Proxy SSL implicite

Examen de certification

  • La certification consiste en un examen effectué en ligne (3h00, 60 questions)
  • L'examen comporte des QCM et des questions ouvertes sur les fonctionnalités, paramétrages et méthodes de dépannage avancées à mettre en oeuvre pour répondre exhaustivement à des rapports d'incidents issus de nos clients
  • Le score minimum est de 70%
  • L'examen est ouvert automatiquement le jour suivant la fin de la formation pour une durée de six mois sur la plateforme https://institute.stormshield.eu
  • En cas d'échec ou d'impossibilité de passer l'examen dans ce créneau, un deuxième et dernier passage d'examen est ouvert automatiquement dans la foulée pour une durée d'une semaine

Les + de la formation

L'examen de certification est disponible en français et en anglais.

Partager cette formation Télécharger au format pdf Ajouter à mes favoris

Vous souhaitez suivre cette formation ?

Cette formation est disponible en présentiel ou en classe à distance, avec un programme et une qualité pédagogique identiques.

Choisissez la modalité souhaitée pour vous inscrire :

Modalité Présentiel, Classe à distance

Certification CSNTS (prix inclus)

Financements CPF

Votre société a besoin d'une offre personnalisée ? Contactez-nous

Faites-nous part de votre projet de formation, nous sommes là pour vous guider.

Contactez-nous