Configuring Juniper Networks Secure Access
Durée : | 2 jour(s) |
Tarif : | Consultez-nous |
DEMANDE DE DEVIS SANS ENGAGEMENT - CLIQUEZ ICI
Cette formation présente la configuration des produits Secure Access (SA) dans un environnement réseau type. Elle inclut les technologies d'accès SSL, l'implémentation de base, la configuration et les options d'administration.
Public :
- Cette formation est à destination des ingénieurs réseaux, des membres du support, du support revendeur et de toute personne responsable dans la mise en œuvre des produits SA.
Objectifs :
- A travers les démonstrations et les exercices pratiques, les participants acquerront les compétences dans la configuration, les tests et les dépannages de base des produits SA.
Pré-requis :
- Connaissances basiques en réseau, concepts en sécurité, administration réseau et support d'application.
Introduction
Produits et fonctionnalités
- Aperçu de Secure Access
- Options de déploiement IVE
- Plateformes et fonctionnalités
- Méthodes d'accès
Technologie et terminologie
- Méthodes d'accès IVE
- Architecture IVE
- Terminologie IVE
Configuration initiale
- Configuration en console
- Administrative U
- Lab 1 : Configuration initiale
Rôles Utilisateur
- Configuration des rôles Utilisateur
- Role Mapping
- Personnalisation du retour d'expérience utilisateur
- Lab 2 : Rôles Utilisateur
Journalisation et dépannages
- Journaux
- Outils de dépannage
- Lab 3 : Journalisation et dépannages
Politiques par ressource
- Qu'est-ce qu'une ressource?
- Configuration d'une politique par ressource
- Options d'une politique par ressource
- Configuration d'un profil de ressource
- Lab 4 : Ressource
Serveurs d'authentification
- Les étapes d'authentification
- Configuration de l'authentification
- Lab 5 : Serveurs d'authentification et royaumes
Applications Client et Serveur
- Le besoin d'un support Client-Serveur
- Secure Application Manager
- Connexion réseau
- Telnet et SSH
- Terminal Services
- Lab 6 : Applications
Endpoint Security
- The Juniper Endpoint Defense Initiative
- Configuration de Host Checker
- Configuration de Secure Virtual Workspace
- Configuration de Cache Cleaner
- Configuration des politiques d'authentification
- Configuration des restrictions de rôles
- Lab 7 : Endpoint Security