Archives

Mettre en oeuvre SDN & NFV

16 juin 2017

Introduction – Panorama

  • Cloud computing : IaaS, PaaS, SaaS
  • Normalisation SDN et NFV

Virtualisation

  • Définition et concepts généraux – avantages et contraintes
  • Les éléments : compute (serveurs), network (réseaux), storage
  • Techniques de virtualisation des serveurs (compute)
    • Emulation
    • Para-virtualisation
    • Conteneurs
    • Solutions de virtualisation : Citrix XenServer, VMware, KVM, Microsoft HyperV, Docker, …
  • Virtualisation du stockage
  • Virtualisation du réseau (VLAN, VPN, VxLAN, NVGRE)
  • Orchestration – Illustration avec OpenStack
  • TP – Déploiement d’un hyperviseur :
    • Création de VMs en local
    • Déploiement d’un site web virtualisé
    • Etude des types d’interfaces réseaux
  • TP – Mise en œuvre de Docker :
    • Déploiement d’une application avec Docker
    • Mise en place de Docker
    • Création d’un conteneur simple
    • Création d’un conteneur avec un serveur web Apache
    • Gestion des conteneurs et des images
    • Création automatique des images Docker
    • Utilisation du bridge Docker
  • TP  – Création d’un réseau Overlay avec VxLAN

Software Defined Network (SDN)

  • Objectifs et intérêts – Open Networking Foundation (ONF)
  • Architecture
    • Composants (Controler, Devices/Datapath, Applications)
    • Interfaces
    • L’automatisation
    • Les plans :
      • Management Plane
      • Services Plane
      • Control Plane
      • Data Plane
  • Mise en œuvre SDN – Approche Google
  • Différentes solutions SDN : OpenDaylight, VMWARE, CISCO, Juniper, NuageNetworks, …
  • Les protocoles
    • NetConf / Yang
    • OpenFlow
      • Les Flow tables
      • Les message symétriques, asynchrones, contrôleur vers switch
    • Cas d’utilisation – Open vSwitch
  • Evolutions du SDN
  • TP – Mise en œuvre des contrôleurs SDN (POX, OpenDayLight)
  • TP – Analyse de traces OpenFlow

Network Function Virtualization (NFV)

  • Objectifs et intérêts – Différences entre NFV et SDN
  • Use cases (service chaining, vCPE, vEPC , …)
  • Architecture
    • Virtualized Network Function (VNF)
    • Infrastructure NFV (NFVI)
    • Management and Orchestration (MANO)
  • Open Platform for NFV (OPNFV)
  • TP  – Service chaining :
    • Construction, par étape, de la chaine de services (firewall + load balancer + web server) en s’appuyant sur Open vSwitch
    • Spécification, à chaque étape, des modifications à apporter aux niveaux data plane / control plane / application plane

 OpenStack

  • Historique / Présentation
  • Vue générale des composants
  • Description des principaux composants
  • Le fonctionnement interne
  • Region, Availability Zone et Host Aggregate
  • Modes d’accès
  • Elasticité
  • TP – OpenStack :
    • Création d’un réseau et d’une VM dans un tenant OpenStack depuis l’IHM web
    • Déploiement de la VM sur Internet
    • Utilisation de CLI pour accéder aux ressources du tenant OpenStack (ex. arrêt/redémarrage de la VM)
    • Automatisation du déploiement d’une VM à travers l’API REST via une application développée en Python

Sécurité avancée

28 juin 2015

Introduction et rappels

  • Rappels sur TCP/IP
  • L’architecture des réseaux
  • Equipements et fonctions : Firewall, proxy, IDS
  • Architecture et services de sécurité
  • Manipulation du trafic avec Scapy

Protocoles de sécurité

  • Principes et algorithmes cryptographiques symétriques et asymétriques.
  • Certificats X509
  • Protocole IPsec
  • Réseaux privés virtuels (VPN)
  • Protocoles SSL/TLS
  • TP : génération de certificats X509
  • TP : serveur web sécurisé
  • TP : tunnel VPN-IPSEC

Attaques réseaux

  • Taxonomie des attaques
  • Déni de service distribué
  • ARP et DNS spoofing
  • Attaques par flooding
  • Attaques de type Smurf
  • Mise en place d’attaques

Systèmes de détection d’intrusions

  • Méthodes de détection d’intrusions
  • IDS Snort
    • Installation et configuration
    • Création des règles
    • Interprétation des alertes
  • IDS Suricata
    • Installation et configuration
    • Création des règles
    • Interprétation des alertes
  • TP : mise en œuvre d’un scénario réel : firewalls, DMZ, proxy, serveurs, IDS, etc.

Sécurité des réseaux Wi-Fi

  • Contexte (acteurs, réglementation, standards)
  • Architectures, protocoles WEP, WPA, WPA-2
  • Faiblesses, attaques et solutions
  • TP : attaques sur les réseaux WiFi

Sécurité de la téléphonie sur IP

  • Architecture d’un système VoIP
  • Protocoles SIP, RTP, RTCP
  • Attaques sur SIP et RTP
  • TP : Asterisk

Hacking et sécurité: Réseaux et SI

28 juin 2015

Introduction et rappels

  • Services de sécurité
  • Rappels sur Ethernet, IP, TCP et UDP
  • Terminologie et outils de Hacking
  • Détournement d’une communication avec scapy
  • Attaques contre les fonctions cryptographiques
  • TP : Scapy, OpenSSL

Reconnaissance

  • Moteur de recherche Google
    • Récupération d’informations avancées via Google
    • Différents filtres supportés par Google
  • Port Scanning
    • TCP stealth, XMAS, FIN, NULL, ACK scan,
    • Scanner NMAP
    • Scripts avec Nmap
  • TP : Nmap, hping3, Scapy

Attaques réseaux

  • Taxonomie des attaques
  • ARP spoofing
  • DNS Spoofing
  • SYN Floods
  • Smurf attacks
  • Flood Attacks
  • TP : scénarii d’attaques

Systèmes et applications : attaques et protection

  • Injection SQL et XSS (Cross-Site Scripting)
  • Brute force d’authentification
  • Attaques sur les navigateurs
  • Buffer overflows (Linux)
  • Obtention d’un shell root
  • Password cracking
  • Récupération et manipulation des haches à partir de Windows et Linux
  • TP : Metasploit, Hydra, pwdump

Attaques dans les réseaux sans fil

  • Architecture et protocoles de sécurité
  • Cracking WEP, WPA
  • Attaques contre les Smartphones
  • TP : Cracking WEP, WPA

Analyses de vulnérabilités avec Nessus

  • Concept, architecture et configuration de Nessus
  • Définition d’une politique de scan
  • TP : installation de Nessus, scan

Maîtriser la détection et le filtrage d’intrusions : mise en œuvre

28 juin 2015

Rappels

  • Rappels sur :
    • TCP/IP
    • Architecture réseaux
    • Protocoles de la famille TCP/IP
  • Les objectifs de la sécurité
  • La capture et l’analyse du trafic.

Les vulnérabilités et les attaques

  • Taxonomie des attaques
  • Vulnérabilités dans les protocoles
  • Exploitation des vulnérabilités
  • Contournement de firewall
  • Mise en œuvre d’attaques, capture, injection
  • Découverte d’outils : Scapy, Ettercap, Nmap
  • Mise en œuvre d’un scénario d’attaques

Les Firewalls

  • Types et fonctions des firewalls
  • Principe de base des filtres IP
  • Filtrage avancé
  • Architecture et déploiement (Firewalls, DMZ, proxy)
  • Mise en œuvre d’un scénario réel : firewalls, DMZ, proxy, serveurs,….

Les systèmes de détection d’intrusions

  • Méthodes de détection d’intrusions
  • Système Snort
    • Installation et configuration du système Snort
    • Création et paramétrage des règles Snort
    • Interprétation des alertes Snort
  • Système Suricata
    • Installation et configuration du système Suricata
    • Création et paramétrage des règles Suricata
    • Interprétation des alertes Suricata
  • Mise en œuvre d’un scénario réel : firewalls, DMZ, proxy, serveurs, IDS, etc.

L’audit de sécurité

  • Installation et configuration de Nessus
  • Définition d’une politique d’audit
  • Réalisation de tests sur un réseau local
  • Analyse des résultats
  • Recherche de ports/services
  • Découverte d’outils : nmap, hping3

Maîtriser la Sécurité des Réseaux : Mise en œuvre

28 juin 2015

Rappels

  • Rappels rapide sur les :
    • réseaux locaux
    • réseaux Internet
    • protocoles de la famille TCP/IP
  • Le routage et l’organisation globale de l’Internet
  • La capture et l’analyse du trafic (Wireshark).

Les attaques

  • Paradigmes de la sécurité et typologie des attaques.
  • Attaques sur les réseaux et les applications.
  • Mise en œuvre d’attaques, capture, injection
  • Découverte d’outils : Scapy, Ettercap, Nmap

Les mécanismes de sécurité

  • Services de sécurité de base :
    • confidentialité, Intégrité, authentification
  • Cryptographie symétrique (AES, DES, 3DES,…)
  • Cryptographie asymétrique (RSA, DSA, ECC)
  • Fonctions de hashage (MD5, SHAx)
  • Signature numérique, certificats X509.
  • Mise œuvre en openssl et openpgp

La sécurisation des flux

  • Sécurité des échanges : principes
  • Etude et analyse de TLS (architecture, protocoles, attaques).
  • Configuration de TLS côté client (browsers,pkcs#12)
  • Configuration de TLS côté serveur Web
  • Mise en œuvre et déploiement sur les plateformes Linux, Windows.

La sécurité des réseaux

  • Sécurité des réseaux : principes
  • Etude et analyse de IPsec (architecture, protocoles, attaques).
  • Politiques de sécurité : définition
  • Configuration de Ipsec en mode transport et tunnel.
  • Mise en œuvre et déploiement sur les plateformes Linux, Windows de solutions VPN.

SSH : principes et mise en oeuvre

  • Apport et usages de SSH par rapport à TLS
  • Etude et analyse de SSH (architecture, protocoles, attaques).
  • Génération des clés et configuration
  • Etude et analyse des différentes distributions.
  • Mise en œuvre et déploiement sur les plateformes Linux, Windows de solutions SSH pour VPN et accès distant

Multicast IP : Les technologies multicast IP & MPLS et leurs applications

28 juin 2015

IP Multicast en bref

  • Comparaisons : unicast, broadcast, multicast
  • Adressage et groupes multicast
  • Les protocoles de découverte et de gestion des groupes multicast
  • Les protocoles de routage multicast

L’adresse multicast

  • Allocation des adresses multicast
  • Les adresses multicast IPv4 & IPv6
  • Anycast Source Multicast (ASM) & Source Specific Multicast (SSM)

Gestion des groupes multicast

  • Pourquoi un protocole ?
  • Internet Group Management Protocol (IGMP) en IPv4
    • De IGMP v1 à IGMPv3
    • Les procédures IGMP
    • IGMP proxy / snooping
  • Multicast Listener Discovery (MLD) en IPv6
    • MLDv1 & MLDv2

Le routage multicast

  • Les fondamentaux
    • Pourquoi un protocole de routage multicast ?
    • Types de protocoles : dense-mode, sparse-mode
    • Reverse Path Forwarding
    • Arbres de distribution multicast: partagés, à la source
  • Protocoles :
    • PIM dense-mode
    • DVRMP (Distance Vector Multicast Routing Protocol)
    • PIM sparse-mode

Multicast MPLS VPN

  • Introduction au Multicast VPN (mVPN)
  • Multicast L3VPN avec PIM/GRE (draft-rosen)
  • Point-to-Multipoint LSP
    • Construction des arbres avec RSVP-TE, mLDP
  • Next Generation Multicast VPN (mVPN)
    • Arbres Point-to-Multipoint LSP avec RSVP-TE, mLDP
    • Découverte automatique des feuilles avec BGP

Mise en pratique : exemple de déploiement IPTV

  • Services Live : de la tête de réseau à la STB avec IGMP / PIM
    • Transport IP Multicast avec IGMP & PIM-SSM
    • IGMP Snooping
    • IGMP Fast Leave
    • Contrôle d’admission avec IGMP
  • Services Live : exemple de déploiement avec P2MP RSVP-TE

SDN & NFV : Virtualisation, Réseaux et Cloud

28 juin 2015

Introduction – Panorama

  • Cloud computing : IaaS, PaaS, SaaS
  • Normalisation SDN et NFV

Virtualisation

  • Définition et concepts généraux – avantages et contraintes
  • Les éléments : compute (serveurs), network (réseaux), storage
  • Techniques de virtualisation des serveurs (compute)
    • Emulation
    • Para-virtualisation
    • Conteneurs
    • Solutions de virtualisation : Citrix XenServer, VMware, KVM, Microsoft HyperV, Docker, …
  • Virtualisation du stockage
  • Virtualisation du réseau (VLAN, VPN, VxLAN, NVGRE)
  • Orchestration – Illustration avec OpenStack
  • TP : Déploiement d’un hyperviseur – création de VMs – exemple avec un site web virtualisé
  • TP : Mise en œuvre de Docker
  • TP : Création d’un réseau Overlay avec VxLAN

Software Defined Network (SDN)

  • Objectifs et intérêts – Open Networking Foundation (ONF)
  • Architecture
    • Composants (Controler, Devices/Datapath, Applications)
    • Interfaces
    • L’automatisation
    • Les plans :
      • Management Plane
      • Services Plane
      • Control Plane
      • Data Plane
  • Mise en œuvre SDN – Approche Google
  • Différentes solutions SDN : OpenDaylight, VMWARE, CISCO, Juniper, NuageNetworks, …
  • Les protocoles
    • NetConf / Yang
    • OpenFlow
    • Cas d’utilisation – Open vSwitch
  • Evolutions du SDN
  • TP : Mise en œuvre des contrôleurs SDN (POX, OpenDayLight)
  • TP : Analyse de traces OpenFlow

Network Function Virtualization (NFV)

  • Objectifs et intérêts – Différences entre NFV et SDN
  • Use cases (service chaining, vCPE, vEPC , …)
  • Architecture
    • Virtualized Network Function (VNF)
    • Infrastructure NFV (NFVI)
    • Management and Orchestration (MANO)
  • Open Platform for NFV (OPNFV)
  • TP : OpenStack: déploiement d’une VM depuis Horizon (IHM web)
  • TP : OpenStack: utilisation du CLI pour accéder à OpenStack
  • TP : OpenStack: mise en œuvre des APIs REST

Migration vers IPv6

28 juin 2015

Introduction

  • Organisation et gouvernance de l’Internet – gestion et répartition des adresses IP publiques
  • La saturation des adresses IPv4
  • La gestion de la pénurie
    • Optimisation de l’usage des adresses IPv4 publiques
    • la fonction NAT – la redirection de port
    • Passage à IPv6
  • La comparaison des caractéristiques des protocoles IPv4 et IPv6
  • Les impacts sur les principaux protocoles
    • TCP, UDP, ARP, IGMP, RIP, OSPF, BGP
    • DHCP, DNS…

L’adressage IPv6

  • La notation, les formats
  • Les adresses unicast
  • Les adresses multicast (les adresses attribuées, les adresses sollicitées) et les adresses anycast
  • Les adresses privées (les adresses de lien et de site)
  • TP : analyse de la configuration du poste, établissement d’un plan d’adressage

Le protocole IPv6

  • La structure de l’entête IPv6
  • Les mécanismes de QoS
  • Les extensions (hop by hop, routing, fragment)
  • TP : utilisation de la commande ping6, analyse de l’en-tête IPv6

Le protocole ICMPv6

  • Le format du message ICMPv6
  • La gestion d’erreurs
  • Les messages d’informations (Echo request, Echo reply)
  • La découverte des voisins
  • L’auto-configuration
  • La gestion du groupe multicast
  • TP : analyse des messages ICMPv6 de découverte des voisins, analyse de la table des voisins

Le protocole DHCPv6

  • Les messages DHCPv6
  • Les procédures d’échange

Protocoles de routage IPv6

  • Le réseau MPLS : les principes de construction d’un circuit virtuel LSP
  • Le réseau MPLS-VPN : les principes de construction du cloisonnement VPN
  • Les applications du protocole MP-BGP : VPN-IPv4, mécanisme 6PE (transport de paquets IPv6 sur un réseau MPLS), mécanisme 6VPE (transport de paquets IPv6 et cloisonnement VPN sur un réseau MPLS)

La mobilité

  • L’entête de mobilité
  • L’avertissement de l’agent mère
  • La découverte de l’agent mère
  • L’interception des paquets par l’agent mère
  • L’optimisation du routage

La transition

  • La double pile
  • Le transport d’IPv6 dans IPv4 : le mécanisme 6RD
  • Le transport d’IPv4 dans IPv6 : les mécanismes DS-Lite, 4rd
  • La traduction IPv4-IPv6 : les mécanismes NAT64/DNS64, IVI

Impact sur les applications et services

  • Degré d’impact selon le type d’application
  • Exemples

Technologie IPv6 : l’essentiel

28 juin 2015

Introduction à IPv6

  • La pénurie des adresses IPv4
  • Le NAT opérateur
  • Les caractéristiques du protocole IPv6
  • L’impact sur les protocoles
  • La configuration de l’hôte
  • La résolution de noms (DNS)
  • La comparaison des technologies IPv4 et IPv6

L’adressage IPv6

  • La notation, les formats
  • Les adresses unicast
  • Les adresses multicast (les adresses attribuées, les adresses sollicitées)
  • Les adresses anycast
  • Les adresses privées (les adresses de lien et de site)

Le protocole IPv6

  • La structure de l’entête IPv6
  • Les extensions (hop by hop, routing, fragment)

Le protocole ICMPv6

  • Le format du message ICMPv6
  • La gestion d’erreur (Destination unreacheable, Packet too big, Time exceeded, Parameter problem
  • Les messages d’informations (Echo request, Echo reply)
  • La découverte des voisins (Router solicitation, Router advertisement, Neighbor solicitation, Neighbor advertisement)
  • L’auto-configuration
  • La gestion du groupe multicast

Le protocole DHCPv6

  • Les messages DHCPv6
  • Les procédures d’échange

Les protocoles de routage

  • RIPng, OSPFv3
  • Les principes MPLS et MPLS-VPN, les applications du protocole MP-BGP (VPN IPv4, 6PE, 6VPE)

La sécurité

  • Les extensions AH et ESP
  • Les protocoles ISAKMP/DOI/IKE
  • Le protocole SEND

La mobilité

  • L’entête de mobilité
  • L’avertissement de l’agent mère
  • La découverte de l’agent mère
  • L’interception des paquets par l’agent mère
  • L’optimisation du routage

La transition

  • La double pile
  • La traduction IPv4 : les mécanismes NAT444, NAT44 A+P
  • Le transport d’IPv6 dans IPv4 : les mécanismes 6to4, 6RD
  • Le transport d’IPv4 dans IPv6 : les mécanismes DS-Lite, 4rd
  • La traduction IPv4-IPv6 : les mécanismes NAT64/DNS64, IVI

La sécurité des réseaux IP

28 juin 2015

Introduction

  • L’importance de la sécurité
  • Les menaces
  • Les risques
  • Les types d’attaques
  • La politique de sécurité
  • Les composantes de la sécurité

La cryptographie

  • Les services de sécurité
  • Le chiffrement basé sur la clé secrète
  • Le chiffrement basée sur les clés publique et privée
  • Le hachage
  • Le scellement
  • La signature
  • La génération de la clé secrète (Diffie-Hellman)

Le mécanisme 802.1x

  • Les protocoles EAPOL, EAP, RADIUS
  • La procédure d’authentification
  • La méthode MD5-Challenge
  • La méthode EAP-TLS
  • La méthode EAP-TTLS

Les mécanismes WPA

  • La hiérarchie des clés
  • La procédure 4-Way Handshake
  • La procédure Group key Handshake
  • Le protocole TKIP
  • Le protocole CCMP

Le mécanisme IPSec

  • Les composantes IPSec
  • L’en-tête AH
  • L’en-tête ESP
  • Les modes de fonctionnement
  • Le protocole IKEv2
  • Les procédures

La protection des protocoles de transport

  • L’architecture protocolaire SSL / TLS
  • Le calcul et la dérivation des clés
  • Le protocole DTLS et ses applications au transport UDP, SCTP, RTP

La gestion du réseau

  • Le protocole SNMP
  • L’architecture SNMPv3
  • Le protocole SSH

La technologie MPLS-VPN

  • Le réseau MPLS, l’architecture protocolaire
  • Le réseau MPLS-VPN, l’architecture protocolaire
  • Le fonctionnement du plan de contrôle
  • Le fonctionnement du plan de trafic
  • L’interconnexion des réseaux MPLS-VPN

Le VPN Ethernet

  • Le cloisonnement VLAN
  • La technologie PBT
  • La technologie VPLS
  • La technologie L2TP

Les pare-feux

  • La zone démilitarisée
  • Le filtrage des paquets
  • La passerelle applicative
  • Le dispositif NAT / NAPT
  • La traversée des NAT

La détection d’intrusion

  • Les méthodes de détection
  • Le dispositif N-IDPS
  • Le dispositif IDPS
  • Le dispositif H-IDPS
  • Le dispoditif NBA

QoS dans les réseaux IP : mise en œuvre

28 juin 2015

Les concepts

  • Le besoin des applications
  • Les paramètres de la QoS

Configurer la QoS sur un routeur

  • Le modèle DiffServ
  • Le modèle IntServ et le protocole RSVP
  • La classification et le marquage –  exemple de configuration
  • La gestion de la congestion – exemple de configuration
  • Le lissage du trafic et la police – exemple de configuration
  • La gestion des files d’attente – exemple de configuration
  • La réservation de ressources

Configurer la QoS sur un switch

  • La classification et le marquage – exemple de configuration
  • La gestion de la congestion – exemple de configuration
  • Le lissage du trafic et la police – exemple de configuration

Configurer la QoS et le TE en MPLS

  • MPLS support de Diffserv – exemple de configuration
  • La mise en oeuvre du TE
  • Diffserv-Aware TE, mise en oeuvre conjointe de la QOS et du TE
  • Fast ReRoute : la reconfiguration du réseau – exemple de configuration

Reconfigurer le réseau

  • Reconfigurer le réseau IP avec les protocoles de routage et HSRP
  • Reconfigurer le réseau Ethernet avec les protocoles STP et RSTP
  • Reconfigurer le réseau MPLS avec le TE

Technologie IPv4 : Concepts et mise en oeuvre

28 juin 2015

Les concepts de base

  • Les caractéristiques des réseaux
  • La structuration en couches (modèle OSI, modèle Internet)

La technologie Ethernet

  • Les interfaces physiques
  • Le protocole CSMA/CD
  • La structure de la trame, le VLAN
  • Le protocole ARP
  • Le protocole STP
  • TP : configuration des postes clients
  • TP : analyse de trames Ethernet et des messages ARP
  • TP : analyse de la configuration d’un switch

La technologie Wi-Fi

  • Les interfaces physiques
  • La structure de la trame
  • Le protocole CSMA/CA
  • Les fonctionnalités

La technologie IP

  • La structure de l’entête IPv4 et IPv6
  • La structure des adresses IPv4 et IPv6
  • Le protocole ICMP
  • L’interopérabilité IPv4 / IPv6
  • TP : interconnexion de deux LAN
  • TP : définition d’un plan d’adressage
  • TP : configuration des accès du routeur
  • TP : analyse de la configuration d’un routeur
  • TP : analyse des paquets IP

Les protocoles de routage

  • Le protocole RIPv1 et RIPv2
  • Le protocole OSPF
  • Le protocole BGP-4
  • TP : configuration du protocole de routage RIP
  • TP : analyse des messages RIP et de la table de routage

Le réseau WAN

  • Le réseau d’accès :
    • les technologies xDSL : ADSL, SHDSL, VDSL, G.Fast
    • les technologies EPON et GPON
  • Le cœur de réseau : la technologie MPLS, le VPN / MPLS

Les protocoles de transport

  • La structure de l’en-tête TCP
  • La gestion de la connexion, le contrôle des pertes, le contrôle de flux, le contrôle de la congestion
  • La structure de l’en-tête UDP
  • TP : analyse de segments TCP

Les services réseaux

  • Le protocole DNS
  • Le protocole DHCP
  • Le protocole SNMP
  • TP : configuration d’un serveur DNS
  • TP : analyse des messages DNS
  • TP : configuration d’un serveur DHCP
  • TP : analyse des messages DHCP

Les services utilisateurs

  • Le protocole TELNET
  • Le protocole FTP
  • Le protocole HTTP
  • La messagerie électronique
  • TP : analyse des messages TELNET
  • TP : analyse des messages FTP
  • TP : analyse des messages HTTP

Le service téléphonique

  • L’architecture du réseau
  • L’architecture protocolaire
  • Le codage de la parole, de la vidéo – RTP
  • Introduction à la signalisation SIP

Technologie IPv4 : Les fondamentaux

28 juin 2015

Les concepts de base

  • Les types de réseaux
  • Les types de données
  • La structuration en couche
  • La connexion et l’adressage
  • La transmission
  • Les supports

Les réseaux LAN et WLAN

  • La technologie Ethernet :
    • les types d’équipements
    • les débits de 100 Mbit/s à 100 Gbit/s
    • le câblage
    • l’adressage
    • l’auto-négociation
    • IGMP snooping
    • les VLAN
    • le protocole STP
  • La technologie Wi-Fi :
    • L’architecture
    • la bande ISM
    • la bande U-NII
    • les débits de 802.11 à 802.11n et 802.11ac

Internet

  • Le protocole IPv4 et l’adressage
  • Le protocole ICMP
  • Les protocoles de routage
  • Les protocoles de transport
  • Les services réseaux (DHCP, DNS, administration)
  • Les services utilisateurs (messagerie électronique, Web, transfert de fichiers, VoIP)
  • Le protocole IPv6
  • L’interopérabilité IPv4 / IPv6

Le réseau WAN

  • Le réseau d’accès :
    • les technologies xDSL : ADSL, SHDSL, VDSL, G.Fast
    • les technologies EPON et GPON
  • Le coeur de réseau :
    • la technologie MPLS
    • le VPN / MPLS

La qualité de service

  • Les paramètres
  • Les besoins
  • Les mécanismes
  • La QoS et IP
  • La QoS et Ethernet
  • La QoS et Wi-Fi
  • La QoS et MPLS
  • La qualité vocale

La sécurité

  • Les services
  • Les mécanismes
  • Le mécanisme IPSec
  • Le firewall
  • Les sondes
  • Les mécanismes SSL / TLS
  • Le protocole PPP
  • Le mécanisme 802.1x
  • La sécurité et le Wi-Fi
Modis
nokia-logo
VA SOLUTIONS2
NETENSIA
athemium
actility
AXIANS
intel
adventiel
davidson
cirpack
broadpeak
CGI
BureauVeritas
alten
sagemcom
Astellia
sierra_wireless
Bouygues E&S
orange
Icosnet
neosoft
akio
NIJI
t&t
capgemini
SopraSteria
Thales
ineo
XURA 90H
technicolor
ESR Groupe H69
setelia
Deltadore
HubOne
image_et_reseau
SFR
TufigoRapidex
Monaco Telecom_550x550
Sofrecom
CMB ARKEA