Le trafic sur les réseaux de données est composé de nombreuses applications dont les volumes sont en général inversement proportionnels à l’importance qu’ils revêtent pour l’entreprise. Ce cours se propose de donner les clés, techniques et pratiques, de l’analyse des réseaux.
Description
Durée : 28 heures
Modalités techniques d’évaluation : Évaluation des connaissances par QCM, évaluation des compétences au travers de travaux pratiques et de cas d’études. Contrôle de l’acquisition des connaissances et des compétences pendant la formation par le formateur.
Moyens pédagogiques : Apports théoriques réalisés en classe et complétés par de nombreux travaux pratiques permettent aux participants de disposer d’une expérience concrète. A l’issue des sessions magistrales, réalisation de cas d’études tutorés.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
- Comprendre l’art d’analyser les flux réseau
- Connaitre les impacts de métrologie active et passive
- Identifier les outils utiles à la gestion du trafic
- Appréhender les méthodes d’audit appliquées à la sécurité
- Identifier les outils utiles pour surveiller la Qos
Les architectures de réseaux
- Rappels sur les architectures de protocoles.
- Le réseau d’entreprise, les réseaux virtuels, les techniques de VPN. Le réseau longue distance, les services des ISP.
- Les réseaux d’accès : xDSL, fibre, WiFi, WiMax, 4G/5G.
- Les paramètres clés du réseau. Notion d’échantillonnage, problématiques de la mesure.
- Les débits, valeurs moyennes, rafales. Le nombre de paquets par seconde (PPS).
- L’analyse des goulets d’étranglement.
La métrologie
- Métrologie active vs métrologie passive.
- Métrologie : l’impact des couches du modèle en couches.
- Les approches purement réseau (niveau 2-3-4).
- Les approches applicatives (niveau 7).
- L’impact applicatif sur le réseau.
- Les groupes de l’IETF : IPSAMP, IPPM, IPFIX. Pourquoi tant d’efforts différents ?
- Les approches SNMP.
- Les corrélations statistiques.
La gestion du trafic
- Les outils. Les méthodes de contrôle d’admission.
- Impact des technologies sur les comportements.
- Capacity planning. Prévoir les évolutions. Garantir les performances.
- Des outils pour la gestion de parcs informatiques. Analyse des systèmes d’exploitation.
- Analyse des applications. Découverte de topologies.
La sécurité
- Les principes de sécurité liés au trafic : les firewalls.
- Les différents types de filtrages : Stateful, Stateless et applicatif (proxy ou proxying applicatif).
- Les limites des systèmes actuels.
- La détection d’intrusion : un audit en temps réel.
- La conformité du trafic aux règles du firewall.
Les outils d’audit et de Qos
- Les audits ponctuels. Pour quoi faire ? Exemple.
- Les performances et l’impact financier.
- Analyseurs, systèmes de gestion, le traffic shaping (régulation de flux), un état du marché.
- Les outils : PRTG,Wireshark/TCPdump…
- Qosmos. Qosmetrix. NetFlow, Ntop…
- Bilan et comparaison synthétique.