Aperçu du cours
À l’issue de ces 5 jours de formation l’apprenant sera capable de maîtriser Forgate Security ainsi que son infrastructure et de passer la certification NSE4.
Prérequis
- Avoir des notions sur TCP/IP, sur les couches du modèle OSI et sur les concepts de firewall
Objectifs pédagogiques
- Décrire les fonctionnalités des UTM du FortiGate
- Neutraliser les menaces véhiculées au travers des malwares, les applications nocives et limiter les accès aux sites inappropriés
- Contrôler les accès au réseau selon les types de périphériques utilisés
- Authentifier les utilisateurs au travers du portail captif personnalisable
- Mettre en oeuvre un VPN SSL et/ou un VPN IPSec, pour l'accès des utilisateurs nomades au réseau de l'entreprise
- Appliquer de la PAT, de la source NAT et de la destination NAT
- Interpréter les logs et générer des rapports
- Utiliser la GUI et la CLI
- Mettre en oeuvre la protection anti-intrusion
- Utiliser des applications au sein de votre réseau
Public ciblé
- Administrateurs réguliers d'un firewall
- Toutes les personnes participant au design des architectures réseaux et sécurité reposant sur des matériels FortiGate
Programme de formation
-
Partie 1 - FortiGate Security (21h)
-
Introduction sur FortiGate et les UTM (Unified Threat Management) (1h)
-
La “Security Fabric” (1h)
-
Les règles firewall (2h)
-
Le NAT (Network Address Translation) (1h)
-
Les règles firewall avec authentification des utilisateurs (2h)
-
Gestion des logs et supervision (2h)
-
Les certificats (2h)
-
Le filtrage d’URL (2h)
-
Le contrôle applicatif (2h)
-
L’antivirus (1h)
-
Le contrôle anti-intrusion (1h)
-
Le VPN SSL (2h)
-
Le VPN IPSec en mode dial-up (2h)
-
Travaux pratiques : Installation et configuration initiale du FortiGate. Création de règles de pare-feu pour gérer le trafic réseau. Configuration de la NAT (Network Address Translation) pour gérer les adresses IP. Mise en place de règles de pare-feu avec authentification des utilisateurs. Gestion des journaux et création de rapports à partir des logs. Configuration de certificats pour sécuriser les communications. Filtrage d’URL pour limiter l’accès à des sites spécifiques. Contrôle applicatif pour gérer les applications autorisées. Configuration de l’antivirus pour détecter les menaces. Mise en place de la protection anti-intrusion. Configuration d’un VPN SSL pour permettre aux utilisateurs nomades d’accéder au réseau de l’entreprise
-
-
Partie 2 - FortiGate Infrastructure (14h)
-
Le routage (2h)
-
La SD-WAN (2h)
-
La virtualisation (2h)
-
L’analyse L2 (2h)
-
Le VPN IPSec en mode site à site (2h)
-
Le FSSO (Fortinet Single Sign-On) (1h)
-
La haute disponibilité (1h)
-
Le Proxy Explicite (1h)
-
Les diagnostics (1h)
-
Travaux pratiques : Configuration du routage pour gérer le trafic réseau. Mise en place de SD-WAN pour optimiser la connectivité. Configuration de la virtualisation pour gérer plusieurs instances de FortiGate. Analyse L2 (Layer 2) pour examiner le trafic au niveau de la couche 2. Configuration d’un VPN IPSec en mode site à site pour connecter des réseaux distants. Configuration de FSSO (Fortinet Single Sign-On) pour simplifier l’authentification. Mise en place de la haute disponibilité pour assurer la continuité des opérations. Configuration du Proxy Explicite pour gérer l’accès Internet. Utilisation des outils de diagnostic pour résoudre les problèmes
-