Orsys

Audit et analyse des réseaux

Par Orsys

Objectifs

  • Comprendre l'art d'analyser les flux réseau
  • Connaitre les impacts de métrologie active et passive
  • Identifier les outils utiles à la gestion du trafic
  • Appréhender les méthodes d’audit appliqué à la sécurité
  • Identifier les outils utiles pour surveiller la Qos

Les architectures de réseaux

  • Rappels sur les architectures de protocoles.
  • Le réseau d'entreprise, les réseaux virtuels, les techniques de VPN. Le réseau longue distance, les services des ISP.
  • Les réseaux d’accès : xDSL, fibre, WiFi, WiMax, 4G/5G.
  • Les paramètres clés du réseau. Notion d'échantillonnage, problématiques de la mesure.
  • Les débits, valeurs moyennes, rafales. Le nombre de paquets par seconde (PPS).
  • L'analyse des goulets d'étranglement.

La métrologie

  • Métrologie active vs métrologie passive.
  • Métrologie : l'impact des couches du modèle en couches.
  • Les approches purement réseau (niveau 2-3-4).
  • Les approches applicatives (niveau 7).
  • L'impact applicatif sur le réseau.
  • Les groupes de l'IETF : IPSAMP, IPPM, IPFIX. Pourquoi tant d'efforts différents ?
  • Les approches SNMP.
  • Les corrélations statistiques.

La gestion du trafic

  • Les outils. Les méthodes de contrôle d'admission.
  • Impact des technologies sur les comportements.
  • Capacity planning. Prévoir les évolutions. Garantir les performances.
  • Des outils pour la gestion de parcs informatiques. Analyse des systèmes d'exploitation.
  • Analyse des applications. Découverte de topologies.

La sécurité

  • Les principes de sécurité liés au trafic : les firewalls.
  • Les différents types de filtrages : Stateful, Stateless et applicatif (proxy ou proxying applicatif).
  • Les limites des systèmes actuels.
  • La détection d'intrusion : un audit en temps réel.
  • La conformité du trafic aux règles du firewall.

La méthodologie

  • Les étapes importantes.
  • Pourquoi une méthodologie ?
  • L'audit permanent.

La qualité de service

  • Notions de SLA. QoS vs CoS.
  • Le modèle de bout en bout.

Les outils d'audit et de Qos

  • Les audits ponctuels. Pour quoi faire ? Exemple.
  • Les performances et l'impact financier.
  • Analyseurs, systèmes de gestion, le traffic shaping (régulation de flux), un état du marché.
  • Les outils : PRTG,Wireshark/TCPdump...
  • Qosmos. Qosmetrix. NetFlow, Ntop...
  • Bilan et comparaison synthétique.

PDF

Imprimer

Envoyer

Envoyer la page à :

Programme

Les architectures de réseaux

  • Rappels sur les architectures de protocoles.
  • Le réseau d'entreprise, les réseaux virtuels, les techniques de VPN. Le réseau longue distance, les services des ISP.
  • Les réseaux d’accès : xDSL, fibre, WiFi, WiMax, 4G/5G.
  • Les paramètres clés du réseau. Notion d'échantillonnage, problématiques de la mesure.
  • Les débits, valeurs moyennes, rafales. Le nombre de paquets par seconde (PPS).
  • L'analyse des goulets d'étranglement.

La métrologie

  • Métrologie active vs métrologie passive.
  • Métrologie : l'impact des couches du modèle en couches.
  • Les approches purement réseau (niveau 2-3-4).
  • Les approches applicatives (niveau 7).
  • L'impact applicatif sur le réseau.
  • Les groupes de l'IETF : IPSAMP, IPPM, IPFIX. Pourquoi tant d'efforts différents ?
  • Les approches SNMP.
  • Les corrélations statistiques.

La gestion du trafic

  • Les outils. Les méthodes de contrôle d'admission.
  • Impact des technologies sur les comportements.
  • Capacity planning. Prévoir les évolutions. Garantir les performances.
  • Des outils pour la gestion de parcs informatiques. Analyse des systèmes d'exploitation.
  • Analyse des applications. Découverte de topologies.

La sécurité

  • Les principes de sécurité liés au trafic : les firewalls.
  • Les différents types de filtrages : Stateful, Stateless et applicatif (proxy ou proxying applicatif).
  • Les limites des systèmes actuels.
  • La détection d'intrusion : un audit en temps réel.
  • La conformité du trafic aux règles du firewall.

La méthodologie

  • Les étapes importantes.
  • Pourquoi une méthodologie ?
  • L'audit permanent.

La qualité de service

  • Notions de SLA. QoS vs CoS.
  • Le modèle de bout en bout.

Les outils d'audit et de Qos

  • Les audits ponctuels. Pour quoi faire ? Exemple.
  • Les performances et l'impact financier.
  • Analyseurs, systèmes de gestion, le traffic shaping (régulation de flux), un état du marché.
  • Les outils : PRTG,Wireshark/TCPdump...
  • Qosmos. Qosmetrix. NetFlow, Ntop...
  • Bilan et comparaison synthétique.

Formations de la même catégories (5)

Orsys
Ansible, automatiser la gestion des serveursPar Orsys

Ansible permet d'automatiser simplement et efficacement la mise en place d'infrastructures complexes et le déploiement d'applications. Ce cours vous apprendra à utiliser l'outil Open Source Ansible, à gérer ses playbooks, ses rôles, les modules et vous saurez comment les appliquer sur votre infrastructure.

Dawan
Réseaux Virtuels Privés (VPN)Par Dawan

Maîtriser la mise en place de VPN sécurisés

Orsys
Administrer et superviser vos systèmes et réseauxPar Orsys

Ce stage traite des tâches quotidiennes de surveillance et d'administration des systèmes et des réseaux d'entreprise dans des environnements Windows et Linux avec TCP/IP et des routeurs multiplateformes. Vous pourrez valider vos compétences avec la certification AVIT® proposée en option.

IB Formation
Introduction technique aux réseauxPar IB Formation

Outil avant tout personnel il y a quelques années, le micro est aujourd'hui connecté à un réseau local dans la très grande majorité des entreprises. Dans les faits, l'accès à l’intranet, à internet, aux bases de données, à la messagerie, aux outils de travail collaboratif, aux applications "métier" hébergées sur des serveurs ou encore aux répertoires partagés nous est devenu indispensable. Mais tout cela dépend d’un seul et même élément : le réseau... et plus précisément du bon fonctionnement de tous les éléments qui le constituent. Aussi son installation, ses connexions et interconnexions ou encore son paramétrage sont-ils essentiels. Cette formation vise à fournir les bases théoriques et techniques nécessaires à toute évolution vers l’administration de réseaux d’entreprise.

SQLI Institut
Sécurité systèmes et réseaux - Les fondamentauxPar SQLI Institut
  • Pouvoir évaluer les risques internes et externes liés à l'utilisation d'Internet
  • Comprendre quels sont les mécanismes qui permettent de garantir la fiabilité et la confidentialité des données grâce aux différentes solutions sécurisantes
  • Disposer d'une première approche des concepts techniques, pour comprendre la sécurité des systèmes d'information
Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.