Formation Informatique

FortiGate Infrastructure

1-FORTIGATE-AFIB_AFIB

2 jours, soit 14 heures

Parcours concourant au développement des compétences.
Action de formation réalisée en application des articles L 6313-1 et L 6313-2 du Code du travail.

Si vous êtes en situation de handicap, contactez-nous avant le début de votre formation pour que nous puissions vous orienter efficacement et vous accueillir dans les meilleures conditions.

Objectif(s) de la formation

  • Décrire les fonctionnalités des UTM du FortiGate
  • Neutraliser les menaces véhiculées au travers des malwares, les applications nocives et limiter les accès aux sites inappropriés
  • Contrôler les accès au réseau selon les types de périphériques utilisés
  • Authentifier les utilisateurs au travers du portail captif personnalisable
  • Mettre en œuvre un VPN SSL pour l’accès des utilisateurs nomades au réseau de l’entreprise
  • Mettre en œuvre un VPN IPsec pour l’accès des utilisateurs nomades au réseau de l’entreprise
  • Appliquer de la PAT, de la source NAT et de la destination NAT
  • Interpréter les logs et générer des rapports
  • Utiliser la GUI et la CLI
  • Mettre en œuvre la protection anti-intrusion
  • Maîtriser l’utilisation des applications au sein de votre réseau
  • Configurer de la SD-Wan
  • Monitorer le statut de chaque lien de la SD-Wan
  • Configurer de la répartition de charge au sein de la SD-Wan
  • Déployer un cluster de FortiGate
  • Inspecter et sécuriser le trafic réseau sans impacter le routage
  • Analyser la table de routage d’un FortiGate
  • Diviser un FortiGate physique en plusieurs FortiGates virtuels indépendants, via la mise en œuvre des Virtual Domains
  • Étudier et choisir une architecture de VPN IPsec
  • Comparer les VPN IPsec en mode Interface (route-based) ou Tunnel (Policy-based)
  • Implémenter une architecture de VPN IPSec redondée
  • Troubleshooter et diagnostiquer des problématiques simples sur le FortiGate
  • Mettre en œuvre l’identification utilisateur ou l’authentification transparente dans les environnements Active Directory.

Prochaines Sessions & délais d'accès

Aucune session programmées actuellement pour cette formation.
Veuillez nous consulter pour plus de renseignements.

Délai d'accès maximum : 2 mois,
sauf intra-entreprise ou spécifique : 4 semaines

Les Pré-requis

  • DSI, RSSI, RSI, Technicien sécurité
  • Administrateurs systèmes et réseaux, responsables informatique et/ou sécurité

  • Une réelle connaissance informatique est nécessaire

Les Modalités

Modalités de formation et d'évaluation :

  • Formation réalisée en présentiel, à distance ou mixte,
  • Evaluation des acquis tout au long de la formation : QCM, mises en situation, TP, évaluations orales,
  • Toutes nos formations peuvent être organisées dans nos locaux ou sur site,
  • Feuille de présence signée en demi-journée, questionnaires d'évaluation de la satisfaction en fin de stage et 60 jours après, attestation de stage et certificat de réalisation.

Les Moyens Pédagogiques

Les Moyens pédagogiques et méthodes mobilisées :

  • Formateur expert dans le domaine,
  • Mise à disposition d'un ordinateur, support de cours remis à chaque participant, vidéo projecteur, tableau blanc et paperboard,
  • Formation à distance à l'aide du logiciel Teams pour assurer les interactions avec le formateur et les autres stagiaires, l'accès aux supports et aux évaluations,
  • La formation est basée sur une alternance d'apports théoriques et de mises en pratique.

Programme détaillé

1. Le routage

  • Routing on FortiGate
  • Routing Monitor and Route Attributes
  • Equal Cost Multipath Routing
  • Reverse Path Forwarding
  • Best Practices
  • Diagnostics

2. La SD-Wan

  • Introduction to Software-Defined WAN
  • SD-WAN Performance SLA
  • SD-WAN Rules
  • SD-WAN Diagnostics

3. La virtualisation

  • VDOM Concepts
  • VDOM Administrators
  • Configuring VDOMs
  • Inter-VDOM Links
  • Best Practices and Troubleshooting

4. L’analyse L2

  • Virtual Local Area Networks
  • Transparent Mode
  • Virtual Wire Pairing
  • Software Switch
  • Spanning Tree Protocol
  • Best Practices

5. Le VPN IPSec en mode site à site

  • VPN Topologies
  • Site-to-Site VPN Configuration
  • Best Practices and Troubleshooting

6. Le FSSO

  • FSSO Function and Deployment
  • FSSO With Active Directory
  • NTLM Authentication
  • FSSO Settings
  • Troubleshooting

7. La haute disponibilité

  • HA Operation Modes
  • HA Cluster Synchronization
  • HA Failover and Workload
  • Monitoring and Troubleshooting

8. Le Proxy Explicite

  • Web Proxy Concepts
  • Web Proxy Configuration
  • Web Proxy Authentication and Authorization

9. Les diagnostics

  • General Diagnosis
  • Debug Flow
  • CPU and Memory
  • Firmware and Hardware

Nos conseillers en formation sont disponibles pour vous recommander les parcours à suivre selon votre niveau et vous proposer des formations sur-mesure.

Une formation pour un applicatif métier, un déploiement national de formation, nous vous orientons dans votre plan de développement des compétences.

VOIR LES FORMATIONS

planifiées en 2022/2023 dans un de nos centres