Catalogues Formations

Primes et subsides




Configuring Juniper Networks Secure Access

Durée : 2 jour(s)
Tarif : Consultez-nous

 

DEMANDE DE DEVIS SANS ENGAGEMENT - CLIQUEZ ICI

 

Cette formation présente la configuration des produits Secure Access (SA) dans un environnement réseau type. Elle inclut les technologies d'accès SSL, l'implémentation de base, la configuration et les options d'administration.

Public :

  • Cette formation est à destination des ingénieurs réseaux, des membres du support, du support revendeur et de toute personne responsable dans la mise en œuvre des produits SA.

Objectifs :

  • A travers les démonstrations et les exercices pratiques, les participants acquerront les compétences dans la configuration, les tests et les dépannages de base des produits SA.

Pré-requis :

  • Connaissances basiques en réseau, concepts en sécurité, administration réseau et support d'application.

Contenu pédagogique

Introduction

Produits et fonctionnalités

  • Aperçu de Secure Access
  • Options de déploiement IVE
  • Plateformes et fonctionnalités
  • Méthodes d'accès

Technologie et terminologie

  • Méthodes d'accès IVE
  • Architecture IVE
  • Terminologie IVE

Configuration initiale

  • Configuration en console
  • Administrative U
  • Lab 1 : Configuration initiale

Rôles Utilisateur

  • Configuration des rôles Utilisateur
  • Role Mapping
  • Personnalisation du retour d'expérience utilisateur
  • Lab 2 : Rôles Utilisateur

Journalisation et dépannages

  • Journaux
  • Outils de dépannage
  • Lab 3 : Journalisation et dépannages

Politiques par ressource

  • Qu'est-ce qu'une ressource?
  • Configuration d'une politique par ressource
  • Options d'une politique par ressource
  • Configuration d'un profil de ressource
  • Lab 4 : Ressource

Serveurs d'authentification

  • Les étapes d'authentification
  • Configuration de l'authentification
  • Lab 5 : Serveurs d'authentification et royaumes

Applications Client et Serveur

  • Le besoin d'un support Client-Serveur
  • Secure Application Manager
  • Connexion réseau
  • Telnet et SSH
  • Terminal Services
  • Lab 6 : Applications

Endpoint Security

  • The Juniper Endpoint Defense Initiative
  • Configuration de Host Checker
  • Configuration de Secure Virtual Workspace
  • Configuration de Cache Cleaner
  • Configuration des politiques d'authentification
  • Configuration des restrictions de rôles
  • Lab 7 : Endpoint Security