51
Page 1 POE 2014 – ADMINISTRATEUR RESEAU Cursus POE Administrateur Réseau 600 heures 422 heures de cours 166 heures de travaux pratiques (42% du cursus) 2014

Initiation à Solvabilité II - union-formation.com · Partie TP (42%) : 166 h CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE) Code Intitulé Durée (h) ... Le format des trames

  • Upload
    vukhanh

  • View
    213

  • Download
    0

Embed Size (px)

Citation preview

Page 1 POE 2014 – ADMINISTRATEUR RESEAU

Cursus POE Administrateur Réseau

600 heures

422 heures de cours

166 heures de travaux pratiques (42% du cursus)

2014

Page 2 POE 2014 – ADMINISTRATEUR RESEAU

LE PROGRAMME 600 heures

CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE)

Cursus ADMINISTRATEUR RESEAU & SECURITE INFORMATIQUE 600 h

Partie cours : 422 h

Partie TP (42%) : 166 h

CQP : ADMINISTRATEUR DE RESEAUX D'ENTREPRISE (ARE)

Code Intitulé Durée (h)

UE1 LE POSTE DE TRAVAIL 40 h

PTWI LE POSTE DE TRAVAIL SOUS WINDOWS 14 h

PTLI LE POSTE DE TRAVAIL SOUS LINUX 14 h

TRAVAUX PRATIQUES 12 h

UE2 RESEAUX : 48 h

RVOC LES RESEAUX : VOCABULAIRE 10 h

RPAN PANORAMA DES TECHNOLOGIES RESEAUX 14 h

VOIP LA TELEPHONIE SUR IP (VOIP) 10 h

WIFI LA TECHNOLOGIE WIFI 14 h

UE3 TCP/IP 46 h

TCPI INSTALLER ET CONFIGURER LES SERVICES TCP/IP 20 h

IPV6 IPV6 10 h

TRAVAUX PRATIQUES 16 h

UE4 ADMINISTRATION DES SYSTÈMES INFORMATIQUES 90 h

SWSA LES SYSTÈMES WINDOWS ET DES SERVICES D’ANNUAIRE 30 h

ALIN ADMINISTRATION DES SYSTÈMES LINUX 30 h

TRAVAUX PRATIQUES 30 h

UE5 ADMINISTRATION DES SERVICES RÉSEAUX 100 h

IRWS INFRASTRUCTURE RÉSEAU WINDOWS SERVER 30 h

ASSL ADMINISTRATION DES SERVICES RÉSEAUX SOUS LINUX 30 h

TRAVAUX PRATIQUES 40 h

Page 3 POE 2014 – ADMINISTRATEUR RESEAU

UE6 CONCEPTION ET PROJETS D’INFRASTRUCTURE 68 h

CCNA CONCEPTS ET PROTOCOLES DE ROUTAGE 14 h

VIRT VIRTUALISATION DE SERVEUR : CONCEPTION ET RÉALISATION 14 h

TRAVAUX PRATIQUES 40 h

UE7 L'ENVIRONNEMENT CISCO 152 h

ACIS ADMINISTRER ET CONFIGURER DES ROUTEURS CISCO3 26

IMCI INTERCONNEXION DE MATÉRIELS RÉSEAU CISCO 22

ICIS IMPLÉMENTATION DE RÉSEAUX IP COMMUTÉS CISCO 26

RICI IMPLÉMENTER LE ROUTAGE IP EN ENVIRONNEMENT CISCO 22

MCIS DÉPANNER ET MAINTENIR DES RÉSEAUX IP CISCO 26

TRAVAUX PRATIQUES 30 h

UE8 SECURITE 56 h

SICT SÉCURITÉ INFORMATIQUE : CONCEPTS ET TECHNOLOGIES 10 h

CIRS CONCEPTION D’UNE INFRASTRUCTURE RÉSEAU SÉCURISÉE 16 h

SINT SÉCURISER LES SERVICES INTERNET 10 h

SLIN SÉCURISER UN SYSTÈME LINUX 10 h

TRAVAUX PRATIQUES 10 h

Page 4 POE 2014 – ADMINISTRATEUR RESEAU

UE1 LE POSTE DE TRAVAIL 40 heures

Cours théoriques : 28 heures Travaux pratiques : 12 heures

Page 5 POE 2014 – ADMINISTRATEUR RESEAU

Réf : PTWI LE POSTE DE TRAVAIL SOUS WINDOWS 14 heures

Installation et mise à jour de Windows

Configuration du matériel et des applications

Administration des disques

Gestion des utilisateurs et groupes

Configuration de l’accès aux ressources

Gestion du réseau et du pare-feu Windows

Configuration de la sécurité pour ordinateurs itinérants

Configuration de la surveillance du système

Configuration de la sauvegarde/restauration du système et des données

Configuration de la sécurité et des stratégies de groupes locales

Page 6 POE 2014 – ADMINISTRATEUR RESEAU

Réf : PTLI LE POSTE DE TRAVAIL SOUS LINUX 14 heures

Caractéristiques générales des systèmes GNU/Linux

Syntaxe des commandes

Connexion

Utiliser l’aide

Comprendre l’arborescence

Gérer les fichiers

Les expressions régulières

Les commandes de recherche

L’éditeur de texte vim

Processus, redirections et pipelines

Les permissions élémentaires

Archivage et compression

Le shell : variables, alias, historique

Réf : TPDT TRAVAUX PRATIQUES 12 heures

Page 7 POE 2014 – ADMINISTRATEUR RESEAU

UE2 LES RESEAUX 48 heures

Cours théoriques : 48 heures Travaux pratiques : 0 heures

Page 8 POE 2014 – ADMINISTRATEUR RESEAU

Réf : RVOC LES RESEAUX : VOCABULAIRE 10 heures

Rôle des réseaux dans les usages de l'informatique connectée

Accès aux ressources informatiques locaux et distants (ex : Datacenters)

Mobilité et nomadisme informatiques

Place du réseau dans l'architecture Cloud

Implication dans les réseaux M2M (machine to machine), Peer To Peer

Réseau informatique connecté et « présentiel » sur Internet (réseaux sociaux)

Téléphonie sur IP (VoIP/ToIP)

Usages des périphériques de communication professionnels et personnels (concept

BYOD)

Architecture des systèmes de communication multimédia (téléphonie, données, vidéo)

Réseaux étendus (MAN, WAN) et mobiles (3G, 4G, WiMAX)

Réseau local Ethernet

Concept et application

Câblage informatique en paire torsadée (CAT5/6/7, types de blindage)

Backbone en fibres optiques (multi-modes, monomodes)

Cartes réseaux, Hub, Switch

Protocole de transmission CSMA/CD, TCP/IP (IPv4 - IPv6), Débits

Constitution des VLAN (réseau local virtuel)

Exemples de constructeurs, solutions du marché et prestataires

Réseau local sans-fil WiFi

Domaines d'application (informatique, téléphonique, HSIA accueil des invités,

vidéosurveillance)

Transmission Radio (fréquences autorisées, canaux, puissances de transmission)

Équipements d'un réseau sans-fil WiFi (cartes de réseaux extérieures ou intégrées, AP,

concentrateurs, antennes directionnelles, omnidirectionnelles...)

Protocole de transmission et de communication (802.11 (xx), CSMA/CA, CTS/RTS, ACK,

Beamforming, cognitive et adaptative Radio)

Réglementation d'utilisation extérieure et intérieure de l'ARCEP (PIRE, DFS, TPC)

Page 9 POE 2014 – ADMINISTRATEUR RESEAU

Compétences indispensables pour déployer un réseau WiFi

Exemples de constructeurs, solutions du marché et prestataires

Réseau local des Datacenters et salles informatiques

Principe et fonctionnement

Réseau de serveurs de stockage SAN (Storage Area Nertwork), Protocoles Fiber Chanel,

iSCSI, FCoE Switch

Réseau NAS (Network Attached Storage) et ses composants et DAS (Direct Attached

Storage)

Réseaux d'accès distant et Internet

Fonctionnement du réseau Internet (HTML, FTP, cookies...)

Réseaux d'accès mobiles (hotspot opérateurs, GSM 3G)

Routeurs d'entreprise

Optimisateurs de trafic : commutateurs 4/7 et accélérateurs IP

Architecture d'accès distant via Internet : clients légers, RDP, RIA, VDI (virtualisation du

terminal et du poste de travail)

Terminaux de mobilité : Smartphones, tablettes, IPAD, PC-Notebooks

Exemples de solutions et intervenants du secteur

Page 10 POE 2014 – ADMINISTRATEUR RESEAU

Réf : RPAN PANORAMA DES TECHNOLOGIES RESEAUX 14 heures

Les réseaux locaux

Les réseaux locaux

Les principaux organismes

Les réseaux usuels

Classification des réseaux

Le modèle OSI

Les différents composants d'un réseau

Ethernet

Présentation

Méthode d'accès CSMA/CD

Les adresses MAC

Les différentes topologies

Connecteurs et câblage

Le format des trames Ethernet II et 802.2, 802.3

La commutation

Les extensions Ethernet

Les pontages

Le spanning tree : STP, PVST, RSTP, MSTP, PVRST

La commutation de niveau II

Les VLANs

La norme 802.1q

La commutation de niveaux 3 et 4

Les technologies ATM, XDSL et LRE

Réseau ATM : Présentation, structure ATM, les circuits virtuels, la commutation, AAL, les

classes de service, ATM et IP

xDSL : Les principes, les familles, ADSL, SDSL, les composants, PPoA et PPPoE

LRE : Principes et composants

Page 11 POE 2014 – ADMINISTRATEUR RESEAU

Les réseaux WiFi

Présentation

Les réseaux sans-fil

Les Wireless Area Network (WLAN)

Les différentes topologies

L'importance du SSID

Les extensions des WLAN

Les méthodes de commutation

Les normes associées

La sécurité : Clés WEP, WPA, WPA2, EAP et RADIUS

Les réseaux étendus

Définitions

Le protocole HDLC

Le réseau téléphonique commuté (RTC)

Le réseau numérique à intégration de services (RNIS)

Le protocole PPP, sa structure, PAP, CHAP, OTP...

Routage et MPLS

Présentation du routage

Fonctionnement et limitation du routage

Présentation du MPLS

Les mécanismes du MPLS (VRF, Sécurité, QoS)

Les réseaux BGP

Présentation

Structure

Fonctionnement

Limitations

Voix sur IP (VOIP)

Présentation

Numérisation de la voix et codecs

Page 12 POE 2014 – ADMINISTRATEUR RESEAU

Contraintes de la VoIP et Gigue

RTP / RTCP

Les protocoles : H323 / SIP / MGCP

Téléphonie sur IP (TOIP)

Présentation

Composants

FXS / FXO

RNIS

QSIG

Passerelles

Topologies

Qualité de service (QoS)

Définitions

Mécanismes de congestion

Les causes de la congestion

Les différents modèles de QoS

Classification et marquage : 802.1p vs CoS, IP precedence vs DSCP, EXP MPLS...

Integrated Services Model : RSVP, COPS

Differentiated Services Model : IP Precedence, DSCP

Les différents modes de gestion de files d'attente : FIFO, PQ, CQ, WFQ, LLQ, CBWFQ

La prévention de la congestion : RED, WRED

Policing et shaping

Intégration CoS, DSCP, MPLS, BGP

Multicast

Présentation

Principes

Adressage

IGMP

Routage

Protocoles de routage : PIM SM, DM et SSM, MOSPF, DVMRP, MBGP

Page 13 POE 2014 – ADMINISTRATEUR RESEAU

Gestion des réseaux

Présentation

Fonctions de l'administration des réseaux

Analyseurs matériels

Analyseurs de trafic réseau

SNMP

Page 14 POE 2014 – ADMINISTRATEUR RESEAU

Réf : VOIP LA TELEPHONIE SUR IP (VOIP) 10 heures

Introduction et contexte technologique

Analyse du marché. Répartition des coûts des réseaux de données.

Répartition des coûts des réseaux téléphoniques.

Les évolutions du marché/les perspectives de croissance.

Les principaux acteurs de la TOIP/VOIP. Les enjeux et contextes.

Les questions importantes.

Pourquoi la VOIP (challenge, stratégie, avantage, inconvénient). Facteurs et motivations.

Les composantes des réseaux d'aujourd'hui.

La tendance des réseaux de demain. Les composantes organisationnelles.

Comparaison des réseaux de données et des réseaux voix.

La technologie téléphonie classique (architecture/mode de fonctionnement).

Les technologies des réseaux de données (architecture/mode de fonctionnement).

Avantages/inconvénients des solutions actuelles.

Le positionnement des technologies VOIP/TOIP. Les approches des fournisseurs.

L'architecture H323

La signalisation téléphonique classique. Etapes d'un appel téléphonique.

Les séquences. La signalisation.

Introduction du modèle H323.

Définition et présentation de la pile protocolaire.

Présentation des composantes (Gatekeeper, Gateway, End point, MCU).

Signalisation au sein du modèle H323 avec et sans Gatekeeper.

Description et présentation des protocoles H225 et H245.

L'architecture SIP

Historique du protocole SIP.

Les composantes (proxy server, redirect server, registrar server).

Présentation des architectures SIP et de la dynamique des flux associés.

Les fonctions des serveurs SIP.

Page 15 POE 2014 – ADMINISTRATEUR RESEAU

Introduction au protocole SIP.

Primitives, commandes.

Comparaison des protocoles SIP et H323.

L'architecture MGCP/MEGACO/H248

Historique du protocole MGCP.

Présentation des composantes (MG, Access GW, MCU).

Présentation des architectures H248 et de la dynamique des flux associés.

Introduction au protocole H248.

Primitive, commandes.

Qualité de la Voix

Présentation de la voix. Mode de fonctionnement, caractéristique, contraintes.

Qualité de la voix, comment la mesurer ? Numérisation de la voix.

Les obstacles et contraintes du transport de la voix sur un réseau en mode paquet.

Présentation des outils pour gérer la qualité de la voix.

Le codage du signal. Les codecs (PCM, CELP, ADPCM).

La bande passante. La compression.

L'annulation et le traitement de l'écho.

Qualité des réseaux de paquets

Définition de la qualité de service IP.

Pourquoi mettre en place de la qualité de service ?

Présentation des modèles de qualité de service.

Diffserv, Intserv, COS / IP Precedence, 802.1Q/P.

La Qos au sein d'une trame Ethernet. La Qos au sein d'un paquet IP.

La Qos au sein d'un réseau de données. Les délais, la gigue.

Mesure du délai d'acheminement (packetisation, bufferisation, sérialisation, codage).

La détection de silence. La fragmentation et l'entrelacement.

Conception d'un réseau Data supportant de la VOIP.

Page 16 POE 2014 – ADMINISTRATEUR RESEAU

Réf : WIFI LA TECHNOLOGIE WIFI 14 heures

WLAN IEEE802.11 - Actualisation des fondamentaux techniques et des référentiels

du WiFi

Concept et technologies (débits, puissances d'émission, fréquences utilisées...)

Méthode d'accès et architectures

Applications et composants d'infrastructures associés

Référentiels sur lesquels s'appuyer pour comprendre et exploiter le WiFi : description et

actualisation des normes 802.11x et du WiFi à hauts débits (802.11 ac)

Recommandations de l'Arcep, DAS (santé), WiFi Alliance, WiGig (WiFi à plusieurs

Gigabit/s)

Usage du WiFi pour accéder à distance aux ressources informatiques d'entreprise

(Datacenters)

Architectures et technologies impliquées (hotspot opérateurs, HSIA d'entreprise de

passage)

Problèmes de sécurité à considérer

Choix des solutions pertinentes de sécurité (VPN-SSL, VPN IPSec) et impacts du choix

sur la performance de la communication

Référentiel de sécurité (NIST - National Institut of Standards and Technology)

Renforcer la sécurité par les firewalls et les solutions d'accès de client léger et de

virtualisation des terminaux (VDI)

Recueil des bonnes pratiques

Usage du WiFi au sein de l'entreprise

Technologies impliquées : architecture et composants essentiels d'un WLAN d'entreprise

Conception de l'architecture pour obtenir des performances nécessaires au bon fonctionnement des applications : ToIP, données, temps réel, vidéoconférence

Moyens d'optimiser la performance du réseau sans-fil

Norme de sécurité 802.11i et son application laborieuse

Page 17 POE 2014 – ADMINISTRATEUR RESEAU

Utilité du firewall en question

Renforcer la surveillance et la sécurité par des moyens "Out-Band"

Recueil des bonnes pratiques et des erreurs fréquentes

Usage du WiFi pour accueillir des périphériques personnels des employés (BYOD :

Bring Your Own Device), des collègues de passage, des sous-traitants...

Portail d'identification des périphériques et d'affection des applications selon le profil de l'utilisateur : NAC et RBAC

Moyens de traçabilité dans le respect des recommandations de la CNIL

Dégradation éventuelle de la performance du réseau

Nécessité de renforcer les dispositifs de sécurité du réseau global

Sélection des solutions d'infrastructure WiFi

Synthèse des solutions du marché (Aruba, Cisco, Juniper...)

Positionnement technologique et d'offres commerciales

Performance compétitive et référentielle

Qualité minimale des solutions

Analyse de la pérennité du couple Produit-Fabricant

Etude de l’écosystème et des grandes tendances

Page 18 POE 2014 – ADMINISTRATEUR RESEAU

UE3 TCP/IP 46 heures

Cours théoriques : 30 heures Travaux pratiques : 16 heures

Page 19 POE 2014 – ADMINISTRATEUR RESEAU

Réf : TCPI INSTALLER ET CONFIGURER LES SERVICES TCP/IP 20 heures

TCP/IP : présentation, la couche Internet, adressage IP

Routage IPv4 : principes, contraintes et limitations

RIP : mécanismes, topologies, limitations, améliorations apportées par RIPv2

OSPF : principes, terminologie, métrique, topologie, mécanismes, optimisation

Multicasting : principes, adressage et routage multicast, protocole IGMP et PIM

Transport et applications : modes supportés, protocoles UDP et TCP, applications

standard

Sécurité : bases et éléments de la sécurité réseau, traduction d'adresses, VPNs

Page 20 POE 2014 – ADMINISTRATEUR RESEAU

Réf : IPV6 IPV6 10 heures

Introduction

Limitations d'IPv4

Pourquoi IPv6 ?

Fonctionnalités d'IPv6

Format des en-têtes IPv6

TCP et UDP sur IPv6

Adressage

Format et nomenclature des adresses Adressage : lien ; site local

Adressage global Multicast

Anycast

Autoconfig

Renumbering

Mécanismes d'automatisation : NDP, RS, RA, NS, NA, Redirection, PMTU

Support d'IPv6 en DNS

Routage IPv6

Statique

RIPng

OSPFv3

IS-IS for IPv6

MP-BGP4

EIGRP for IPv6

Nouveaux protocoles

ICMPv6

DHCPv6

MLD

Mobilité IP

Principes

Contraintes

Tunneling

Routage

Réf : TTCP TRAVAUX PRATIQUES 16 heures

Page 21 POE 2014 – ADMINISTRATEUR RESEAU

UE4 ADMINISTRATION DES SYSTÈMES

INFORMATIQUES 90 heures

Cours théoriques : 60 heures Travaux pratiques : 30 heures

Page 22 POE 2014 – ADMINISTRATEUR RESEAU

Réf : SWSA LES SYSTÈMES WINDOWS ET DES SERVICES D’ANNUAIRE 30 heures

Planification du déploiement de Windows Server

Planification de rôles de serveurs Windows Server

Création d’un plan de modification de configuration pour Windows Server

Gestion de la sécurité de Windows Server

Maintenance des serveurs Windows Server

Planification de la Sauvegarde Windows Server

Surveillance des serveurs Windows Server et

Gestion de la restauration de Windows Server

Implémentation des services de domaine Active Directory

Configuration du service de noms de domaine des services de domaine Active Directory

Configuration des objets et approbations Active Directory

Configuration des sites Active Directory et de la réplication

Création et configuration d’une stratégie de groupe

Configuration des environnements utilisateur à l’aide d’une stratégie de groupe

Implémentation de la sécurité à l’aide d’une stratégie de groupe

Implémentation d’un plan de maintenance des services de domaine Active Directory

Résolution des problèmes liés à Active Directory, au système DNS et à la réplication

Résolution des problèmes de stratégie de groupe

Implémentation d’une infrastructure AD DS

Mise en place d’un domaine Active Directory avec plusieurs contrôleurs de domaine

Création de comptes d’utilisateur, de groupes

Configuration des autorisations d’accès aux ressources NTFS

Mise en œuvre des stratégies de groupe (GPO)

Configuration du service DNS pour les besoins d’Active Directory

Configuration de la réplication Active Directory

Mise en œuvre de la sauvegarde des contrôleurs de domaine et tests de restauration

Page 23 POE 2014 – ADMINISTRATEUR RESEAU

Gestion des maîtres d’opération (FSMO)

Mise en place des services de bureau à distance

Gestion de l’environnement utilisateur

Page 24 POE 2014 – ADMINISTRATEUR RESEAU

Réf : ALIN ADMINISTRATION DES SYSTÈMES LINUX 30 heures

Installation d’un système CentOS

Installation d’un système Debian

Configuration TCP/IP

Gestion des paquets sur les systèmes RedHat

Gestion des paquets sur les systèmes Debian

Gestion des utilisateurs

Gestion des disques

Gestion avancée des disques : LVM et RAID

Gestion des systèmes de fichiers

Gestion avancés des fichiers : ACL, Quotas, chiffrement de partition

Permissions étendues (SUID, SGID, Sticky bit)

Gestion de la mémoire et des ressources système

Planification des tâches

Sauvegardes et restauration

La journalisation

Déléguer l’administration avec sudo

Initiation à PAM

Gestion des modules

Réseau : agrégation d’interfaces et VLAN

Réf : TASY TRAVAUX PRATIQUES 30 heures

Page 25 POE 2014 – ADMINISTRATEUR RESEAU

UE5 ADMINISTRATION DES SERVICES RÉSEAUX 100 heures

Cours théoriques : 60 heures Travaux pratiques : 30 heures

Page 26 POE 2014 – ADMINISTRATEUR RESEAU

Réf : IRWS INFRASTRUCTURE RÉSEAU WINDOWS SERVER 30 heures

Installation et configuration des serveurs

Configuration et dépannage du système DNS

Configuration et gestion du service WINS

Configuration et dépannage du protocole DHCP

Configuration et dépannage du protocole TCP/IP IPv6

Configuration et dépannage du service de routage et d’accès à distance

Installation, configuration et dépannage du service de rôle Serveur NPS

Configuration de la protection d’accès réseau

Configuration de la sécurité IPsec

Analyse et dépannage de la sécurité IPsec

Configuration et gestion du système de fichiers DFS

Configuration et gestion des technologies de stockage

Configuration de la disponibilité des ressources et du contenu réseau

Configuration de la conformité des serveurs en matière de sécurité

Page 27 POE 2014 – ADMINISTRATEUR RESEAU

Réf : ASSL ADMINISTRATION DES SERVICES RÉSEAUX SOUS LINUX 30 heures

Le client TCP/IP : rappels

Squid : utiliser un service Proxy pour HTTP et FTP

NFS: partager les fichiers pour les clients Unix/Linux

Samba : partager les fichiers pour les clients Windows

AutoFS : monter les systèmes de fichiers à la demande

DHCP : attribuer automatiquement des configurations IP

DNS: le service de résolution de noms d’Internet

NIS : centraliser l’authentification pour les clients Unix/Linux

Samba : centraliser l’authentification pour les clients Windows

Netfilter : sécuriser le trafic réseau, faire du nat

Apache : mettre en ligne un serveur Web multi-sites

Réf : TASR TRAVAUX PRATIQUES 30 heures

Page 28 POE 2014 – ADMINISTRATEUR RESEAU

UE6 CONCEPTION ET PROJETS D’INFRASTRUCTURE 68 heures

Cours théoriques : 48 heures Travaux pratiques : 40 heures

Page 29 POE 2014 – ADMINISTRATEUR RESEAU

Réf : CCNA CONCEPTS ET PROTOCOLES DE ROUTAGE 14 heures

Présentation du routage et du transfert de paquets

Routage statique

Présentation des protocoles de routage dynamique

Protocoles de routage à vecteur de distance

Protocole RIP version 1

VLSM et CIDR

RIPv2

Table de routage : examen détaillé

Protocole EIGRP

Protocoles de routage à état de liens

Protocole OSPF

Page 30 POE 2014 – ADMINISTRATEUR RESEAU

Réf : VIRT VIRTUALISATION DE SERVEUR : CONCEPTION ET RÉALISATION 14 heures

La virtualisation d’infrastructure

Les composants d’une infrastructure Virtuelle

Hyperviseur

Infrastructure matérielle

Réalisation d’une maquette

L’infrastructure matérielle

Dimensionnement des serveurs

Les solutions de stockage

Réf : TCPI TRAVAUX PRATIQUES 40 heures

Page 31 POE 2014 – ADMINISTRATEUR RESEAU

UE7 L'ENVIRONNEMENT CISCO 152 heures

Cours théoriques : 122 heures Travaux pratiques : 30 heures

Page 32 POE 2014 – ADMINISTRATEUR RESEAU

Réf : ACIS ADMINISTRER ET CONFIGURER DES ROUTEURS CISCO3 26 heures

Prise en main et configuration du matériel Cisco

Présentation et utilisation de L'IOS

Séquence de démarrage d'un routeur

Maintenance de l'image de l'IOS

Maintenance du fichier de configuration

Le protocole

Password recovery

Prise en main et configuration d'un routeur

Le réseau Ethernet

Présentation

Méthode d'accès CSMA/CD

Adressage Mac

Topologies, connecteurs et câblage

Format des trames Ethernet II et 802.2/802.3

Configuration de base d'un commutateur Cisco

Mise en place d'un réseau simple Ethernet

Pontage et commutation Ethernet

Présentation du pontage

Le protocole Spanning Tree

La commutation de niveau 2

Les VLANs

L'encapsulation 802.1q

Les commutations de niveaux 3 et 4

Commandes IOS

Page 33 POE 2014 – ADMINISTRATEUR RESEAU

Configuration des liens trunks, activation de STP, création de VLANs

TCP/IP

Présentation

Couche Ethernet : ARP/RARP, IP et ICMP

Adressage IP : nomenclature, classes d'adresses, sous-réseaux et sur-réseaux

DHCP

La couche transport : adressage de niveau 4, UDP et TCP

Calculs de masques, construction de plan d'adressage, configuration IP des routeurs CISCO

Routage IP

Présentation du routage

Définitions

Routage statique vs dynamique

Les algorithmes de routage distance vector

Les algorithmes de routage link state

Route par défaut

Ordre de sélection d'une route

Introduction à VLSM (Variable Length Subnet Masking)

Calcul de masques de sous-réseaux variables

Mise en place du routage statique

Le protocole de routage OSPF

Présentation du protocole OSPF

Terminologie

Architecture

Exemples de topologies

Mécanismes de découverte et de propagation

Configuration IOS d'OSPF

Mise en place d'un réseau IP routé par OSPF

Page 34 POE 2014 – ADMINISTRATEUR RESEAU

Contrôle du trafic réseau avec les access-lists

Sécurité des routeurs

Sécurité des commutateurs

Présentation des access-lists : standard, étendues, nommées

Usage des ACLs

Quelques conseils

Configuration IOS des access-lists

Filtrage de protocoles et d'applications

Filtrage de protocole et de routes

Page 35 POE 2014 – ADMINISTRATEUR RESEAU

Réf : IMCI INTERCONNEXION DE MATÉRIELS RÉSEAU CISCO 22 heures

Création d'un réseau simple

Introduction

Exploration des fonctions des réseaux

Compréhension du modèle de connexion de hôte à hôte

Introduction aux réseaux LANs

Fonctionnement de l'IOS Cisco

Démarrage d'un switch

Fonctionnement d'un switch et du protocole Ethernet

Dépannage des problèmes de switchs liés aux médias

Connectivité Internet

Les couches TCP/IP internet

Adressage IP des sous-réseaux

Les couches de transport TCP/IP

Les fonctions du routage

Configuration d'un routeur Cisco

Le processus de délivrance des paquets

Configuration du routage statique

Gestion du trafic avec les ACLs

Configuration de la connexion internet

Gestion de la sécurité des périphériques réseau

Sécurisation des accès administratifs

Implémentation du renforcement des périphériques

Mise en œuvre du filtrage du trafic avec les ACLs

Page 36 POE 2014 – ADMINISTRATEUR RESEAU

Création d'un réseau de taille intermédiaire

Mise en œuvre des VLANs et des Trunks

Routage entre VLANs

Utilisation d'un périphérique réseau Cisco en tant que serveur DHCP

Introduction aux technologies WAN

Introduction aux protocoles de routage dynamique

Implémentation d'OSPF

Page 37 POE 2014 – ADMINISTRATEUR RESEAU

Réf : ICIS IMPLÉMENTATION DE RÉSEAUX IP COMMUTÉS CISCO 26 heures

Analyse des Designs du réseau campus

Architecture du campus d'entreprise

Cycle de vie Cisco et mise en place du réseau

Mise en place des VLANs dans les réseaux campus

Appliquer les meilleures pratiques pour les topologies VLAN

Configurer des VLAN privés

Configurer l'agrégation de liens avec le EtherChannel

Implémentation du Spanning Tree

Amélioration du protocole du Spanning Tree

Décrire les mécanismes de stabilité STP

Mise en place du routage inter VLAN

Présentation du routage entre les VLANs

Déploiement du switching multi-niveau avec le Cisco Express Forwarding

Implémentation d'un réseau de haute disponibilité

Configurer la redondance Niveau 3 avec HSRP

Configurer la redondance Niveau 3 avec VRRP et GLBP

Minimiser la perte de service et le vol de données dans un réseau campus

Comprendre les problèmes de sécurité Switch

Protection contre les attaques VLAN

Protection contre les attaques d'usurpation

Sécuriser les services réseaux

Page 38 POE 2014 – ADMINISTRATEUR RESEAU

Voix et vidéo dans les réseaux campus

Planification du support de la voix

Intégrer et vérifier la VoIP dans une infrastructure campus

Travailler avec des spécialistes pour intégrer la voix et la vidéo sur des campus Switch

Intégrer des LANs sans-fil dans un réseau campus

Comparer les WLANs avec des réseaux campus

Évaluer l'impact des WLANs sur les réseaux campus

Préparer l'infrastructure campus pour les WLANs

Page 39 POE 2014 – ADMINISTRATEUR RESEAU

Réf : RICI IMPLÉMENTER LE ROUTAGE IP EN ENVIRONNEMENT CISCO 22 heures

Planifier des services de routage adaptés aux besoins

Identifier les besoins d'un réseau d'entreprise complexe

Processus et procédures communes de maintenance

Des processus et des procédures de maintenances communes

Implémenter une solution basée sur EIGRP

Planifier des implémentations de routage avec EIGRP

Réaliser l'implémentation de base de l'EIGRP pour l'architecture LAN d'entreprise

Configurer l'EIGRP pour l'architecture WAN de l'entreprise

Implémenter et vérifier les mécanismes d'authentification d'EIGRP

Caractéristiques avancées d'EIGRP dans un grand d'entreprise

Implémenter une solution de réseau multi-aire évolutive basée sur OSPF

Planifier et implémenter le routage OSPF comme protocole de routage évolutif

Comprendre le fonctionnement du processus d'échange de paquet OSPF

Améliorer la performance de routage dans un réseau d'entreprise complexe

Configurer et vérifier le routage OSPF · Configurer et vérifier la synthèse des routes OSPF

Configurer et vérifier les types d'aire spécial OSPF (STUB, Totally STUBBY, NSSA)

Configurer et vérifier les mécanismes d'authentification OSPF

Implémenter une solution de redistribution basée IPv4

Évaluer les problèmes de performance et de sécurité du routage réseau

Opérer un réseau utilisant différents protocoles de routage IP

Configurer et vérifier la redistribution de routes

Page 40 POE 2014 – ADMINISTRATEUR RESEAU

Implémenter le Path Control

Évaluer les problèmes de performance du réseau Path Control

Connexion d'un réseau d'entreprise à un réseau ISP

Planifier la connexion d'une entreprise à un ISP

Identifier les avantages liés à l'utilisation de BGP

Comparer les fonctions et les usages d'EBGP et d'IBGP

Configurer et vérifier les opérations de bases de BGP

Utiliser les attributs BGP et le processus de Path Selection

Page 41 POE 2014 – ADMINISTRATEUR RESEAU

Réf : MCIS DÉPANNER ET MAINTENIR DES RÉSEAUX IP CISCO 26 heures

Planification de la maintenance pour des réseaux complexes

Appliquer les méthodologies de maintenance

Procédures courantes de maintenance

Outils, applications et ressources pour la maintenance

Planifier des process de dépannage de réseaux complexes

Appliquer les méthodologies de dépannage

Planifier et mettre en oeuvre les procédures de dépannage

Intégrer le dépannage au process de maintenance des réseaux

Outils et applications de maintenance et de dépannage

Construire une boîte à outils pour le dépannage en utilisant l'IOS Cisco

Utiliser des outils de maintenance et de dépannage spécialisés

Maintenir et dépanner des solutions de Campus switchées

Dépanner les VLANs

Dépannage du Spanning-Tree

Dépanner les problèmes avec les Switched Virtual Interfaces et le routage inter-vlan

Dépanner les protocoles FHRPs (First Hope Redundancy Protocols)

Dépanner les problèmes de performance des switches

Aperçu des problèmes de performance, connexions sans fil, transport de la voix et de la vidéo (e-learning)

Maintenir et dépanner des solutions basées sur le routage

Dépanner la connectivité de la couche réseau

Dépanner EIGRP et OSPF · Dépanner la redistribution de routes

Page 42 POE 2014 – ADMINISTRATEUR RESEAU

Dépanner BGP · Dépanner les problèmes de performance des routeurs

Dépannage de NAT, DHCP et autres protocoles (e-learning)

Maintenir et dépanner des solutions de sécurité réseaux

Dépanner les fonctionnalités de sécurité

Passage en revue des fonctionnalités de sécurité

Présentation des produits dédiés à la maintenance et dépannage de la sécurité réseaux (e-learning)

Maintenir et dépanner des réseaux complexes

Dépannage d'environnements complexes

Réf : TCIS TRAVAUX PRATIQUES 30 heures

Page 43 POE 2014 – ADMINISTRATEUR RESEAU

UE8 SECURITE 56 heures

Cours théoriques : 46 heures Travaux pratiques : 10 heures

Page 44 POE 2014 – ADMINISTRATEUR RESEAU

Réf : SICT SÉCURITÉ INFORMATIQUE : CONCEPTS ET TECHNOLOGIES 10 heures

Rôle de la sécurité dans les usages de l'Internet et des systèmes d'information

Informatique connectée (Internet et réseaux sociaux)

Mobilité informatique (réseaux publiques WiFi et 3/4G / tablettes, Smartphones...)

Cloud Computing

Utilisation des terminaux personnels dans le cadre professionnel (BYOD)

Big Data (traitement des données massives de différentes structures)

Évolution des grands domaines de sécurité informatique et des concepts (sécurité périmétrique, défense en profondeur, critères communs...)

Sécurité des accès distants aux systèmes informatiques d'entreprises et Datacenter

Filtrage d'accès (firewalls protocolaires, de contenus, applications, d'identité...)

Dispositifs de Web Services (WAF : Web access Firewall)

Vulnérabilités des accès selon les lieux de connexion (hotspot public d'opérateurs, Box ADSL/WiFi résidentiel...)

Cryptage des données en ligne (VPN SSL et VPN IPSec)

Traçabilité des connexions et des utilisateurs

Sécurité de l'Internet et des transactions en ligne

Gestion des cookies et anonymisation sur Internet

Plug-In et Patch

Principe de fonctionnement de la cryptologie (PKI)

Authentification simple et forte - Système de confirmation 3D

Standard des échanges bancaires PSI-DSS

Sécurité des réseaux fixes et mobiles WiFi au sein de l'entreprise

Moyens de protection recommandés par l'organisme 802.11i (802.1x/EAP), LDAP/AD, AES, TKIP, CCMB, WEP, WPA, WPA2, leurs contraintes et efficacité

Page 45 POE 2014 – ADMINISTRATEUR RESEAU

Dispositifs Outband de sécurité (WIDS/WIPS, vulnérabilités, DoS...)

Portails captifs, NAC (Network Access Control)

RBAC (Role Base Access Control)

Impacts sur la performance globale du réseau

Sécurité des équipements personnels utilisés dans le cadre professionnel (BYOD : Bring Your Own Device)

Types de vulnérabilité et de sécurité spécifiques

Moyens de protection (MDM, dispositifs de contrôle, de localisation et d'identification des périphériques)

Virtual Desktop Infrastructure et gestion centralisée de la sécurité

TS-Web Access et publication d'applications

PCoIP, virtualisation du terminal

Dégradation possible des performances du réseau global de l'entreprise

Sécurité du Cloud Computing

Limites des dispositifs conventionnels (Firewall, NAC, VPN, IDS/IPS....)

Problèmes d'étanchéité des solutions partageant les mêmes plates-formes Cloud SaaS, PaaS et IaaS du Datacenter (API, Applications, Stockage et Virtualisation)

Gestion de l'authentification des accès : Identity and Access Management (IAM)

Sécurisation des données du Datacenter : Data Lost Protection (DLP)

Surveillance des activités malveillantes au sein du Datacenter : Security Information and Event Management (SIEM)

Grandes tendances et impacts

Sécurité face aux évolutions des usages de Cloud, Big Data, BYOD et informatique connectée

Adaptation nécessaire des systèmes d'information et des approches du management des ressources informatiques et des risques

Référentiels de gestion de la sécurité et des risques : ISO/IEC (Management de la sécurité), ENISA (Organisme Européen - Gestion des risques), NIST (standards suivis par des grands acteurs du secteur de sécurité) et CSA (Cloud Alliance Security)

Page 46 POE 2014 – ADMINISTRATEUR RESEAU

Réf : CIRS CONCEPTION D’UNE INFRASTRUCTURE RÉSEAU SÉCURISÉE 16 heures

Introduction à la conception d’une infrastructure réseau

Hébergement physique

Stockage

Connexions Réseaux

Services réseaux

Service d’authentification, Annuaire

Infrastructure clé publique

Services de fichiers

Services de messagerie

Accès Internet

Haute disponibilité

Accès client

Supervision

Page 47 POE 2014 – ADMINISTRATEUR RESEAU

Réf : SINT SÉCURISER LES SERVICES INTERNET 10 heures

Introduction

La sécurité : définitions

Le DIC : disponibilité, intégrité, confidentialité

Évaluation des risques

Élaboration d'une politique de sécurité

Définitions : DMZ, proxy, pare-feux, routeurs filtrants

Fonctionnement, mise en oeuvre

Les ports de niveau 5

Rappels sur la notion de ports

Principe d'empilement des trames

Les ports UDP

Exemples de trames

Outils réseaux

Le principe des traces, les informations disponibles dans les captures de trames

DMZ et pare-feux

Définition, et architecture

Fonctionnement des pare-feux

Firewall iptables

Description du filtrage avec iptables

Syntaxe

Traduction d'adresses

Traduction de ports

Page 48 POE 2014 – ADMINISTRATEUR RESEAU

Notion de politique de sécurité par défaut

Sécurisation de l'ouverture d'un port

SSH et GPG

SSH : Secure SHell

Présentation du protocole de connexion SSH

Utilisation de la cryptographie

Authentification par clé

VPN et tunnels

Objectifs

Fonctionnement

Mise en œuvre : tunnels ssh, stunnel

Proxy

Introduction : la fonction d'un serveur proxy

Les multi-serveurs proxys

Mise en œuvre avec squid

Architecture squid

Exemples d'utilisation

Services réseaux

Sécurisation DNS : architecture redondante, DNS fermé, Hidden master, Stealth DNS

Mise en œuvre de la sécurisation d'un DNS

Authentification

Les signatures TSIG

Les ACL

Page 49 POE 2014 – ADMINISTRATEUR RESEAU

Messagerie

Sécurisation

Notion de relais ouvert

Outils de test du serveur

Accès réseaux

Authentification par un serveur radius

Techniques de filtrage à base d'iptables

Mise en œuvre d'un système d'authentification par utilisateur et non par adresse : NuFW

Détection de failles

Outils : snort, openvas

Page 50 POE 2014 – ADMINISTRATEUR RESEAU

Réf : SLIN SÉCURISER UN SYSTÈME LINUX 10 heures

Les enjeux de la sécurité

Les attaques, les techniques des hackers

Panorama des solutions

La politique de sécurité

La cryptologie ou la science de base de la sécurité

Les concepts de protocoles et d'algorithmes cryptographiques

Les algorithmes symétriques et asymétriques (à clé publique), les fonctions de hachage

La signature numérique, les certificats X-509, la notion de PKI

Les utilisateurs et les droits

Rappels sur la gestion des utilisateurs et des droits, les ACLs

La dangerosité des droits d'endossement

La sécurité de connexion, le paquetage SHADOW

Les bibliothèques PAM

L'architecture du système PAM, les fichiers de configuration

L'étude des principaux modules

Le système SELinux ou la sécurité dans le noyau

L'architecture du système SELinux

Modifier les règles de comportement des exécutables

Les principaux protocoles cryptographiques en client/serveur

SSH, le protocole et les commandes ssh

SSL, l'utilisation de SSL et des certificats X-509 dans Apache et stunnel

Page 51 POE 2014 – ADMINISTRATEUR RESEAU

Kerberos et les applications kerbérorérisées

Les pare-feux

Panorama des techniques pare-feux

L'architecture Netfilter/Iptables, la notion de chaine, la syntaxe d'iptables

La bibliothèque tcpd ou l'enveloppe de sécurité, la sécurisation via xinetd

Mise en place d'un routeur filtrant, du masquerading et d'un bastion avec iptables

Le proxy SQUID

Les VPN

Panorama des techniques tunnels et VPN

Le logiciel OpenVPN

La sécurisation des applications

Principes généraux

Sécurisation du Web, d'email, du DNS, du FTP

Les techniques d'audit

L'audit des systèmes de fichiers avec AIDE et Tripwire

Les outils d'attaque réseau

La détection des attaques avec snort

Réf : TSEC TRAVAUX PRATIQUES 10 heures