Nos formations :
Formation Check Point R80, installation et configuration
- Programme
- Participants / Prérequis
- Intra / sur-mesure
Cette formation vous permettra d'acquérir les connaissances nécessaires pour installer et configurer une solution de sécurité basée sur le firewall Check Point version R77. Vous verrez également comment mettre en place et gérer une politique de sécurité.
Objectifs pédagogiques
- Installer et configurer Check Point R77
- Mettre en œuvre une politique de sécurité
Introduction
- La gamme de produits Check Point.
- Quels sont les différents composants d'un produit Check Point ?
- Quels sont les nouveautés apportées par la version R77 ?
Architecture et installation
- L'architecture en mode distribué et en standalone.
- Qu'est ce que le serveur de management ? Présentation du protocole SIC (Secure Internal Communications).
- Le système d'exploitation Check Point Gaïa.
- L'interface en ligne de commandes (CLI). Quels sont les avantages et les inconvénients d'utiliser cette interface ?
- Comment effectuer la sauvegarde et la restauration. Quelles sont les commandes pour effectuer ces opérations ?
Travaux pratiques
Installation de Check Point sous Gaïa en version R77.
Mettre en place une politique de sécurité
- Découverte de la SmartConsole. Prise en main de SmartConsole.
- Qu'est ce que le SmartDashboard ? Comment démarrer et utiliser le SmartDashboard ?
- Mettre en place une gestion des administrateurs et des profils.
- Quelle politique de sécurité mettre en place. Comment gérer l'ensemble des règles de sécurité qui ont été définies ?
Travaux pratiques
Installer SmartConsole. Créer des objets et une politique de sécurité. Activer l'anti-spoofing.
La translation d'adresses (NAT)
- Rappels sur la translation d'adresses (NAT).
- Quelles sont les règles de la translation d'adresses ? Est-il obligatoire de l'utiliser systématiquement ?
- Les différents types de NAT : le NAT "static" et le NAT "hide". Comment effectuer la gestion de l'ARP ?
Travaux pratiques
Mise en place de NAT automatique de type "hide", "static" et de règles de transaction manuelle.
Le VPN site à site
- L'architecture du VPN. Bases du chiffrement.
- Introduction IPSec, l'autorité de certification.
- L'autorité de certification (CA).
- Le Domain-Based VPN, le mode client lourd.
- Les modes d'authentification en Mobile Access : Check Point Mobile, SSL/SNX...
Travaux pratiques
Mise en place d'un tunnel IPSec site à site. Configuration de l'accès distant en VPN IPSec.










