Przejdź na skróty do treści. | Przejdź do nawigacji

Sekcje
Narzędzia osobiste
Jesteś w: Start Szkolenia Szkolenia autoryzowane Juniper Networks JSEC – JUNOS w urządzeniach zabezpieczeń
 

JSEC – JUNOS w urządzeniach zabezpieczeń

Czas trwania: 5 dni
Cena: 3750 USD

 

Opis kursu

Pięciodniowe szkolenie wprowadza administratorów do zarządzania urządzeniami bezpieczeństwa, na których działa system operacyjny JUNOS. W ramach szkolenia poruszane są główne aspekty konfiguracyjne niezbędne do pracy oraz utrzymania produktów SRX oraz szereg informacji pomocnych w rozwiązywaniu błędów na tych rozwiązania.

Kurs zawiera również zestaw ćwiczeń praktycznych pomagających w zdobyciu doświadczenia w konfigurowaniu i monitorowaniu zabezpieczeń w systemie JUNOS na urządzeniach firewall Juniper SRX oraz ruterach serii J.

 

Grupa docelowa

Szkolenie przeznaczone jest dla osób zajmujących się rozwiązaniami bezpieczeństwa Juniper Networks opartymi o system JUNOS – włącznie z inżynierami sieciowych, administratorami, jak również pracownikami działów wsparcia technicznego i sprzedaży.

 

Wymagania wstępne

Uczestnicy powinni posiadać podstawową wiedzę z zakresu technologii sieciowych – modelu ISO OSI oraz stosu protokołów TCP/IP. Uczestnicy powinni również wziąć wcześniej udział w podstawowych szkoleniach IJOS (Podstawy systemu operacyjnego JUNOS) – lub posiadać doświadczenie z pracą w systemie JUNOS na poziomie porównywalnym z zakresem tego szkolenia.

 

Przebieg kursu

 

  • Wstęp
  • Wprowadzenie w tematykę platform zabezpieczeń JUNOS
    • Klasyczne rozwiązania ruterowe
    • Klasyczne platformy zabezpieczeń
    • Nowoczesne rutery i urządzenia zabezpieczeń
    • Architektura systemu operacyjnego JUNOS
  • Koncepcja stref oraz ochrona screening
    • Definicja strefy
    • Konfiguracja stref
    • Monitorowanie stref bezpieczeństwa
    • Konfiguracja Screen
    • Przykłady zastosowania funkcjonalności Screen
  • Polityki bezpieczeństwa
    • Wprowadzenie
    • Elementy reguł polityki bezpieczeństwa
    • Przykłady zastosowania
  • Zarządzanie politykami za pomocą Security Directora
    • Konfiguracja polityk
    • Kolejność przetwarzania reguł w Security Directorze
    • Instalacja polityk
    • Monitorowanie polityk
  • Zaawansowane polityki bezpieczeństwa
    • Zarządzanie sesjami
    • ALG
    • Reguły czasowe
    • Logowanie
    • Zaawansowane funkcje polityk z Security Directorem
  • Rozwiązywanie błędów ze strefami i politykami bezpieczeństwa
    • Generalne zasady rozwiązywania problemów
    • Narzędzia pomocnicze
    • Rozwiązywanie problemów
    • Przykłady problemów Stref bezpieczeństwa i polityk bezpieczeństwa
  • NAT – translacja adresów
    • Wprowadzenie do NAT
    • Source NAT
    • Destination NAT
    • NAT statyczny
    • Proxy ARP
    • Konfiguracja NAT z Security Directora
  • Zaawansowane funkcje NAT
    • Persistent NAT
    • DNS doctoring
    • Translacja adresów w IPv6
    • Zaawansowane scenariusze NAT
    • Rozwiązywanie problemów NAT
  • Koncencja tuneli IPSec VPN
    • Rodzaje sieci VPN
    • Wymagania na bezpieczną sieć VPN
    • Proces zestawiania tunelu IPSec
    • Przetwarzanie ruchu w IPSec
  • Implementacja IPSEC
    • Konfiguracja IPSec VPN
    • Przykłady zastosowania IPSec VPN
    • Proxy ID oraz Traffic Selector
    • Monitorowanie IPSec VPN
  • Hub-and-Spoke VPN
    • Wprowadzenie do technologii Hub-and-Spoke
    • Konfiguracja i monitorowanie Hub-and-Spoke
    • Wykorzystanie Security Directora do Hub-and-Spoke
  • Group VPN
    • Wprowadzenie do technologii Group VPN
    • Konfiguracja oraz monitorowanie Group VPN
  • PKI oraz ADVPN
    • Zasady działania Infrastruktury Klucza publicznego
    • Wprowadzenie do technologii ADVPN
    • Konfiguracja i Monitorowanie ADVPN
  • Dodatkowe zagadnienia konfiguracji IPSec
    • Stosowanie NAT w tunelach IPSec
    • Stosowanie Klasyfikacji ruchu w tunelach IPSec
    • Dobre praktyki w przedsiębiorstwie
    • Protokół OSPF w tunelach IPSec
    • IPSec łączący lokalizacje z tą samą adresacją IP
    • Tunele IPSec z dynamicznie przydzielanymi adresami IP
  • Rozwiązywanie problemów w tunelach IPSec
    • Wprowadzenie do rozwiązywania problemów w IPSec
    • Definiowanie problemów dla fazy I o II IPSec
    • Logowanie informacji o IPSec
    • Przykłady problemów
  • Koncepcja klastrowania urządzeń
    • Wprowadzenie do klastrowania urządzeń SRX
    • Komponenty składowe klastra
    • Zasada działania klastra
  • Budowanie klastra niezawodnościowego
    • Konfiguracja podstawowych parametrów klastra
    • Dodatkowe elementy konfiguracyjne
  • Rozwiązywanie problemów w klastrze niezawodnościowym
    • Metodologia rozwiązywania problemów
    • Przykłady błędów

 

Ten serwis wykorzystuje tzw. pliki cookies (ciasteczka) w celu zapewnienia poprawnego funkcjonowania oraz wygody korzystania z jego mechanizmów. Dotyczy to celów: statystycznych (zbieranie informacji o odwiedzanych stronach, używanej przeglądarce, systemie operacyjnym); realizacji usług i funkcjonowania serwisu (utrzymywanie na serwerze tzw. "sesji" i odwołanie do wybranego języka po zalogowaniu się do serwisu); przystosowania serwisu do indywidualnych potrzeb. Zaznaczamy, że można określić warunki przechowywania lub dostępu do plików cookies w używanej przeglądarce. Zmiana ustawień może jednak uniemożliwić korzystanie z niektórych elementów serwisu lub wprowadzić irytację związaną z koniecznością wielokrotnego wyboru trybu pracy. Jeżeli wyrażasz zgodę na umieszczenie „ciasteczek” w pamięci Twojej stacji roboczej kontynuuj używanie przeglądarki bez zmiany jej ustawień.
Dziękujemy

Zamknij