La formation CCNP ENCOR 1 est le premier cours pour la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Cisco BGP: Mise en œuvre routeurs CiscoAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-bgp-mise-en-%C5%93uvre-des-routeurs-cisco
Cette formation permet aux stagiaires d’acquérir de solides connaissances du protocole BGP. La formation inclut une partie théorique sur le protocole, des études d’architectures, ainsi qu’un nombre important de travaux pratiques, portant sur l’implémentation du protocole BGP en environnement Cisco®.
Cette formation introduit également de nombreuses fonctionnalités « avancées » associées au protocole BGP.
Alphorm.com support de la formation-ccnp route examen 300-101-ssAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-ccnp-route-examen-300-101
Cette formation permet d'acquérir les connaissances et compétences nécessaires pour appréhender les concepts avancés de routage. Les participants seront capables d’implémenter les protocoles de routage pour IPV4 et IPv6 : EIGRP et OSPF pour les entreprises; BGP pour l’interconnexion avec Internet. Ils apprennent également à implémenter la redistribution de routes, optimiser les flux avec le contrôle des chemins (Path Control) et à sécuriser les routeurs.
La formation CCNP ENCOR 1 est le premier cours pour la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : L'es...Alphorm
La formation mise en œuvre du protocole MPLS sur les réseaux Cisco est une formation développée pour permettre aux ingénieurs réseaux pour maîtriser les aspects théoriques et pratiques des réseaux MPLS en général et ceux basés sur les équipements Cisco en particulier.
Cette formation en deux parties a pour but de vous apprendre les techniques de fonctionnements de tous les protocoles et mécanismes de fonctionnement de base d’un réseau MPLS et des technologies MPLS VPN niveau 3 en particulier. Les diagnostiques et vérifications effectués sur les labs de la formation vous permettront de couvrir un large spectre des techniques de configuration et de gestion des réseaux MPLS quotidiennes.
La deuxième partie de la formation a été consacré au développement des sujets avancés tel que la partage des services inter VPN et l’l’ingénierie du trafic sur les réseaux MPLS Cisco.
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-ccna-mise-a-jour-version-3
Cisco annonce une actualisation du programme de certification CCNA, Cisco Certified Network Associate, pour la filière routage et la commutation.
Pour vous préparer à cette transition, Redouane vous a préparé cette nouvelle formation CCNA V3 afin de vous apporter les connaissances de base nécessaires à l’exercice de votre fonction, tout en vous vous formant aux technologies de nouvelles générations.
La formation Cisco CCNA V3 apporte des connaissances et compétences nouvelles de celles que vous auriez pu découvrir lors de la formation Cisco ICND1 (100-101) et Cisco ICND2 (200-101) pour passer la nouvelle version de l’examen (200-125).
En effet, cette formation Cisco CCNA V3 (examen 200-125) permet aux participants d'acquérir les compétences et connaissances nécessaires pour installer, utiliser et dépanner un réseau d'entreprise de taille moyenne, notamment à partir de la configuration de divers switches et routeurs, et de la mise en œuvre de la sécurité.
A l'issue de cette formation Cisco CCNA V3, les participants ont toutes les clés en main pour se préparer efficacement au passage de l'examen CCNA (200-125) et devenir ainsi être certifié Cisco CCNA.
Alphorm.com Formation F5 BIG-IP : Configuration et administrationAlphorm
La formation F5 BIG-IP - Configuration et administration vous permettra de découvrir l’Application Delivery Controller (ADC) F5 BIG-IP et d’appréhender ses concepts de base nécessaires tels que le rôle et la relation entre VS, pools et nodes, l’utilité des profils, ou les outils de troubleshooting d’un F5 BIG-IP.
A travers cette formation, et en plus de la partie théorique, nous allons simuler en lab un environnement de production avec une application web qu’on devra déployer et sécuriser par un F5 BIG-IP. Cela vous permettra de mettre la main et de vous familiariser avec les tâches d’administration couramment utilisées, en plus de découvrir la multitude de fonctionnalités offertes par F5 BIG-IP.
A l’issue de cette formation, vous serez en mesure de mettre en service un système F5 BIG-IP autonome ou en cluster, de déployer une application avec des fonctionnalités de base et d’effectuer les tâches courantes de diagnostic et de maintenance.
Lors de cette formation, nous allons aborder les thèmes suivants :
L’offre de produits F5
La mise en service d’un système BIG-IP
La configuration réseau
Le Traffic Management sur F5
Le Monitoring
Les Profiles
La persistance
La gestion du trafic SSL
Les translations d’adresses (NAT et SNAT)
Les iRules
Le Troubleshooting et la maintenance
La haute disponibilité
Au cours de cette formation, vous apprendrez à utiliser les technologies avancées de mise en réseau de de sécurité Fortigate.
Les rubriques incluent des fonctionnalités couramment utilisées dans les réseaux d’entreprise ou MSSP complexes ou plus grands, telle que le routage avancé, le mode transparent, l’infrastructure redondante, le VPN IPsec de site à site, la connexion unique, le proxy web et les diagnostics
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm
La formation CCNP ENCOR 3/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Cisco BGP: Mise en œuvre routeurs CiscoAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-bgp-mise-en-%C5%93uvre-des-routeurs-cisco
Cette formation permet aux stagiaires d’acquérir de solides connaissances du protocole BGP. La formation inclut une partie théorique sur le protocole, des études d’architectures, ainsi qu’un nombre important de travaux pratiques, portant sur l’implémentation du protocole BGP en environnement Cisco®.
Cette formation introduit également de nombreuses fonctionnalités « avancées » associées au protocole BGP.
Alphorm.com support de la formation-ccnp route examen 300-101-ssAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-ccnp-route-examen-300-101
Cette formation permet d'acquérir les connaissances et compétences nécessaires pour appréhender les concepts avancés de routage. Les participants seront capables d’implémenter les protocoles de routage pour IPV4 et IPv6 : EIGRP et OSPF pour les entreprises; BGP pour l’interconnexion avec Internet. Ils apprennent également à implémenter la redistribution de routes, optimiser les flux avec le contrôle des chemins (Path Control) et à sécuriser les routeurs.
La formation CCNP ENCOR 1 est le premier cours pour la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : L'es...Alphorm
La formation mise en œuvre du protocole MPLS sur les réseaux Cisco est une formation développée pour permettre aux ingénieurs réseaux pour maîtriser les aspects théoriques et pratiques des réseaux MPLS en général et ceux basés sur les équipements Cisco en particulier.
Cette formation en deux parties a pour but de vous apprendre les techniques de fonctionnements de tous les protocoles et mécanismes de fonctionnement de base d’un réseau MPLS et des technologies MPLS VPN niveau 3 en particulier. Les diagnostiques et vérifications effectués sur les labs de la formation vous permettront de couvrir un large spectre des techniques de configuration et de gestion des réseaux MPLS quotidiennes.
La deuxième partie de la formation a été consacré au développement des sujets avancés tel que la partage des services inter VPN et l’l’ingénierie du trafic sur les réseaux MPLS Cisco.
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-ccna-mise-a-jour-version-3
Cisco annonce une actualisation du programme de certification CCNA, Cisco Certified Network Associate, pour la filière routage et la commutation.
Pour vous préparer à cette transition, Redouane vous a préparé cette nouvelle formation CCNA V3 afin de vous apporter les connaissances de base nécessaires à l’exercice de votre fonction, tout en vous vous formant aux technologies de nouvelles générations.
La formation Cisco CCNA V3 apporte des connaissances et compétences nouvelles de celles que vous auriez pu découvrir lors de la formation Cisco ICND1 (100-101) et Cisco ICND2 (200-101) pour passer la nouvelle version de l’examen (200-125).
En effet, cette formation Cisco CCNA V3 (examen 200-125) permet aux participants d'acquérir les compétences et connaissances nécessaires pour installer, utiliser et dépanner un réseau d'entreprise de taille moyenne, notamment à partir de la configuration de divers switches et routeurs, et de la mise en œuvre de la sécurité.
A l'issue de cette formation Cisco CCNA V3, les participants ont toutes les clés en main pour se préparer efficacement au passage de l'examen CCNA (200-125) et devenir ainsi être certifié Cisco CCNA.
Alphorm.com Formation F5 BIG-IP : Configuration et administrationAlphorm
La formation F5 BIG-IP - Configuration et administration vous permettra de découvrir l’Application Delivery Controller (ADC) F5 BIG-IP et d’appréhender ses concepts de base nécessaires tels que le rôle et la relation entre VS, pools et nodes, l’utilité des profils, ou les outils de troubleshooting d’un F5 BIG-IP.
A travers cette formation, et en plus de la partie théorique, nous allons simuler en lab un environnement de production avec une application web qu’on devra déployer et sécuriser par un F5 BIG-IP. Cela vous permettra de mettre la main et de vous familiariser avec les tâches d’administration couramment utilisées, en plus de découvrir la multitude de fonctionnalités offertes par F5 BIG-IP.
A l’issue de cette formation, vous serez en mesure de mettre en service un système F5 BIG-IP autonome ou en cluster, de déployer une application avec des fonctionnalités de base et d’effectuer les tâches courantes de diagnostic et de maintenance.
Lors de cette formation, nous allons aborder les thèmes suivants :
L’offre de produits F5
La mise en service d’un système BIG-IP
La configuration réseau
Le Traffic Management sur F5
Le Monitoring
Les Profiles
La persistance
La gestion du trafic SSL
Les translations d’adresses (NAT et SNAT)
Les iRules
Le Troubleshooting et la maintenance
La haute disponibilité
Au cours de cette formation, vous apprendrez à utiliser les technologies avancées de mise en réseau de de sécurité Fortigate.
Les rubriques incluent des fonctionnalités couramment utilisées dans les réseaux d’entreprise ou MSSP complexes ou plus grands, telle que le routage avancé, le mode transparent, l’infrastructure redondante, le VPN IPsec de site à site, la connexion unique, le proxy web et les diagnostics
Alphorm.com Formation CCNP ENCOR 350-401 (3of8) : Sans FilAlphorm
La formation CCNP ENCOR 3/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : Conf...Alphorm
La formation mise en œuvre du protocole MPLS sur les réseaux Cisco est une formation développée pour permettre aux ingénieurs réseaux pour maitriser les aspects théoriques et pratiques des réseaux MPLS en général et ceux basés sur les équipements Cisco en particulier.
Cette formation en deux parties a pour but de vous apprendre les techniques de fonctionnements de tous les protocoles et mécanismes de fonctionnement de base d’un réseau MPLS et des technologies MPLS VPN niveau 3 en particulier. Les diagnostiques et vérifications effectués sur les labs de la formation vous permettront de couvrir un large spectre des techniques de configuration et de gestion des réseaux MPLS quotidiennes.
La deuxième partie de la formation a été consacré au développement des sujets avancés tel que la partage des services inter VPN et l’l’ingénierie du trafic sur les réseaux MPLS Cisco.
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic ManagerAlphorm
La formation F5 BIG-IP Local Traffic Manager a été conçue pour permettre aux administrateurs BIG-IP d’appréhender la plupart des fonctionnalités directement ou indirectement liées au Load Balancing.
Au cours de cette formation, vous allez, entre autres, apprendre comment choisir l’algorithme de Load Balancing qui correspond le mieux à votre environnement, pourquoi utiliser un type spécifique de Virtual Server et pas un autre type, quand est-ce et comment utiliser les profils de persistance avancés, comment utiliser les iRules comme un pro… etc.
Les thèmes suivants seront abordés dans cette formation :
Traitement du trafic sur F5 BIG-IP
Comprendre le Load Balancing sur F5 BIG-IP LTM
Maîtriser le Monitoring et les statuts des serveurs
Utiliser la persistance avancée
Faire du Tuning de trafic sur F5 LTM
Maîtriser les iRules et les Local Traffic Policies
Administrer BIG-IP
Faire du Troubleshooting de trafic sur F5 BIG-IP
Utiliser les iApps
Sécuriser le trafic sur F5 LTM
Préparez l'examen (200-125) afin d'obtenir la certification Cisco CCNA V3.
A l'issue de cette formation vous allez :
- Aborder les divers thèmes qui font sujet de l’examen CCNA routage et commutation à travers des démonstrations et des questions réponses, nous essayons d’exposer le maximum des cas pratiques qui sont posés souvent comme questions au cours de l’examen;
- Découvrir ce qui est apporté de neuf par cette nouvelle version CCNA v3;
- Avoir une vision claire sur le passage de certification dans le domaine IT en général et le passage de la certification CCNA routage et commutation en particulier;
- Avoir des réponses en détails et des conseils sur la procédure de passage de certification CCNA routage et commutation.
Suivez la formation complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-ccna-routing-et-switching-examen-200-125
Alphorm.com Support de la Formation PromoxVE 4.xAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-proxmox-ve-4-1
Cette formation pratique vous permettra d'acquérir les connaissances et compétences nécessaires pour configurer et gérer un environnement virtualisé OpenSource.
Toutefois, des connaissances sur les OS et des notions sur le réseau, le stockage sont recommandés, mais pas indispensables.
Durant ce cours et en se basant sur ses longues années d'expériences Ludovic Quenec'hdu, vous apprendra comment configurer administrer et également saisir les enjeux de la virtualisation libres, ainsi que de vous fournir des lignes directrices aux bonne pratiques qui vous aideront à optimiser votre déploiement de serveur Proxmox.
Il vous donnera les éléments pour bien démarrer et mettre en œuvre un projet de virtualisation libre.
Auparavant, la façon habituelle de protéger un réseau consistait à sécuriser le périmètre et à installer un pare-feu au point d’entrée. Les administrateurs réseau avaient l'habitude de faire confiance à tout le monde et à tout ce qui se trouvait à l'intérieur du périmètre.
Désormais, les logiciels malveillants peuvent facilement contourner tout pare-feu de point d’entrée et pénétrer à l’intérieur du réseau. Cela peut se produire si une tique est infectée ou si le périphérique personnel compromis d’un employé est connecté au réseau de l’entreprise. De plus, les attaques pouvant provenir de l'intérieur du réseau, les administrateurs réseau ne peuvent plus faire confiance aux utilisateurs et aux périphériques internes.
C’est pourquoi nous allons expliquer dans ce cours comment utiliser les fonctionnalités de base de Fortigate, y compris les profils de sécurité. Et dans les travaux pratiques, vous explorerez les stratégies de pare-feu, l’authentification des utilisateurs, le VPN SSL et la protection de votre réseau à l’aide de profils de sécurité tels que IPS, antivirus, contrôle des applications de filtrage Web, etc. ce cours vous fournira une solide compréhension de la mise en œuvre de la sécurité de base du réseau
Voici une vidéo complète de la formation Azure Advanced Threat Protection qui est en cours de préparation par Seyfallah TAGREROUT sur Alphorm.com
Plan de la vidéo:
Présentation de la formation
Avant Installation
Installation d’Azure ATP
Configuration Azure ATP Sensor
Gestion de l’environnement Azure ATP
Conclusion
Alphorm.com Formation pfSense (2/2) Le firewall open source de référenceAlphorm
Dans cette deuxième formation pfsense, nous allons découvrir des fonctionnalités plus avancéesde pfSense, notamment les VPNs, avec un exemple de mise en place de VPNs via IPSEC (Exemple avec du Site-To-Site) et via OpenVPNs (Exemple avec du Point-To-Site).
Nous allons aussi pouvoir découvrir comment mettre en place des plans de haute disponibilité et redondance sans oublier la partie Bridging et Routing, spécialement la mise en place de Multi-Wan grâce à ofsense.Nous verrons ensuite comment compléter pfsense avec des packages complémentaires tels que des IDS/IPS (SNORT et Suricata), des Proxy (Squid/Squid Guard) ou encore la mise en place de filtrage Anti-Virus, ainsi que d’autres packages à découvrir sur la formation nous permettant de transformer notre pfsense en un vrai UTM.
La dernière partie de la formation quant à elle se focalise sur la partie monitoring et Journalisation, procédure de troubleshooting et enfin les tests de sécurité sur les firewalls.
Le 802.1X est un standard englobant l'identification et l'authentification des utilisateurs d'un réseau afin d'en contrôler l'autorisation d'accès. De plus en plus déployé, car les réseaux récemment rehaussés le supportent, cet ensemble de technologies comporte néanmoins plusieurs limites méconnues. Cette présentation vise, tout d'abord, à expliquer sommairement le 802.1X et à partager les défis et problèmes d'un tel déploiement. Ensuite, nous couvrirons certaines solutions rencontrées pour palier aux problèmes et nous verrons comment les contourner (et comment prévenir le contournement). Nous terminerons avec un regard vers les standards et technologies à l'horizon qui vont transformer la situation actuelle.
Préparez l'examen (200-125) afin d'obtenir la certification Cisco CCNA V3.
A l'issue de cette formation vous allez :
- Aborder les divers thèmes qui font sujet de l’examen CCNA routage et commutation à travers des démonstrations et des questions réponses, nous essayons d’exposer le maximum des cas pratiques qui sont posés souvent comme questions au cours de l’examen;
- Découvrir ce qui est apporté de neuf par cette nouvelle version CCNA v3;
- Avoir une vision claire sur le passage de certification dans le domaine IT en général et le passage de la certification CCNA routage et commutation en particulier;
- Avoir des réponses en détails et des conseils sur la procédure de passage de certification CCNA routage et commutation.
Suivez la formation complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-ccna-routing-et-switching-examen-200-125
Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)Alphorm
Cette formation à propos de la solution F5 BIGIP DNS vous permettra d'acquérir les compétences et connaissances nécessaires pour déployer maintenir et dépanner la solution BIGIP DNS.
Cette F5 DNS regroupe les éléments essentiels pour comprendre l’approche F5 dans le traitement du Traffic DNS via :
• La résolution DNS intelligente utilisée dans les contextes : Disaster Recovery, Traffic disrtibution
• L’accélération DNS
• Cache DNS
A l'issue de cette formation, les participants seront capables de comprendre les points de différence de la solution BIGIP DNS par rapport à un DNS standard. De connaitre les composantes de la solution F5 DNS et les interactions entre ces composantes. De proposer la meilleure configuration par rapport à un scénario donné.
Cette formation est accompagnée d’un lab de démonstration
alphorm.com - Formation Windows Server Core 2008 (R2)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-windows-server-core-2008-r2
Cette formation est un guide "complet" de référence de Windows Server Core 2008 /2008 R2, elle est destinée aux personnes devant planifier, déployer, administrer, migrer "vers" et dépanner une infrastructure Windows Server Core.
Pendant cette formation, votre formateur et expert infrastructure Hicham KADIRI vous fera découvrir comment déployer et configurer les rôles et fonctionnalités supportés par Server Core. Aussi vous allez voir comment le gérer et administrer localement et à distance, surveiller, dépanner et configurer la haute disponibilité et enfin comment effectuer des sauvegardes et restaurations et aussi comment gérer vos mises à jour logiciels.
Pour finir, cette formation traite quelques aspects du "Scripting" et « automatisation » du déploiement de systèmes d'exploitation sur un environnement WinPE via des outils comme Windows AIK, WDS et MDT.
Préparez l'examen (200-125) afin d'obtenir la certification Cisco CCNA V3.
A l'issue de cette formation vous allez :
- Aborder les divers thèmes qui font sujet de l’examen CCNA routage et commutation à travers des démonstrations et des questions réponses, nous essayons d’exposer le maximum des cas pratiques qui sont posés souvent comme questions au cours de l’examen;
- Découvrir ce qui est apporté de neuf par cette nouvelle version CCNA v3;
- Avoir une vision claire sur le passage de certification dans le domaine IT en général et le passage de la certification CCNA routage et commutation en particulier;
- Avoir des réponses en détails et des conseils sur la procédure de passage de certification CCNA routage et commutation.
Suivez la formation complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-ccna-routing-et-switching-examen-200-125
Dans ce cours, vous apprendrez à faire du troubleshooting de la gamme complète de pare-feu de nouvelle génération de Palo Alto Networks. Vous développerez des connaissances approfondies sur la façon de diagnostiquer la visibilité et le contrôle des applications, des utilisateurs et du contenu. Dans un environnement pratique, vous dépannerez également des problèmes courants liés à la configuration et au fonctionnement des fonctionnalités de sécurité du système d'exploitation PAN-OS de Palo Alto Networks.
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : Conf...Alphorm
La formation mise en œuvre du protocole MPLS sur les réseaux Cisco est une formation développée pour permettre aux ingénieurs réseaux pour maitriser les aspects théoriques et pratiques des réseaux MPLS en général et ceux basés sur les équipements Cisco en particulier.
Cette formation en deux parties a pour but de vous apprendre les techniques de fonctionnements de tous les protocoles et mécanismes de fonctionnement de base d’un réseau MPLS et des technologies MPLS VPN niveau 3 en particulier. Les diagnostiques et vérifications effectués sur les labs de la formation vous permettront de couvrir un large spectre des techniques de configuration et de gestion des réseaux MPLS quotidiennes.
La deuxième partie de la formation a été consacré au développement des sujets avancés tel que la partage des services inter VPN et l’l’ingénierie du trafic sur les réseaux MPLS Cisco.
Alphorm.com Formation F5 BIG-IP LTM : Local Traffic ManagerAlphorm
La formation F5 BIG-IP Local Traffic Manager a été conçue pour permettre aux administrateurs BIG-IP d’appréhender la plupart des fonctionnalités directement ou indirectement liées au Load Balancing.
Au cours de cette formation, vous allez, entre autres, apprendre comment choisir l’algorithme de Load Balancing qui correspond le mieux à votre environnement, pourquoi utiliser un type spécifique de Virtual Server et pas un autre type, quand est-ce et comment utiliser les profils de persistance avancés, comment utiliser les iRules comme un pro… etc.
Les thèmes suivants seront abordés dans cette formation :
Traitement du trafic sur F5 BIG-IP
Comprendre le Load Balancing sur F5 BIG-IP LTM
Maîtriser le Monitoring et les statuts des serveurs
Utiliser la persistance avancée
Faire du Tuning de trafic sur F5 LTM
Maîtriser les iRules et les Local Traffic Policies
Administrer BIG-IP
Faire du Troubleshooting de trafic sur F5 BIG-IP
Utiliser les iApps
Sécuriser le trafic sur F5 LTM
Préparez l'examen (200-125) afin d'obtenir la certification Cisco CCNA V3.
A l'issue de cette formation vous allez :
- Aborder les divers thèmes qui font sujet de l’examen CCNA routage et commutation à travers des démonstrations et des questions réponses, nous essayons d’exposer le maximum des cas pratiques qui sont posés souvent comme questions au cours de l’examen;
- Découvrir ce qui est apporté de neuf par cette nouvelle version CCNA v3;
- Avoir une vision claire sur le passage de certification dans le domaine IT en général et le passage de la certification CCNA routage et commutation en particulier;
- Avoir des réponses en détails et des conseils sur la procédure de passage de certification CCNA routage et commutation.
Suivez la formation complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-ccna-routing-et-switching-examen-200-125
Alphorm.com Support de la Formation PromoxVE 4.xAlphorm
Formation complète ici :
http://www.alphorm.com/tutoriel/formation-en-ligne-proxmox-ve-4-1
Cette formation pratique vous permettra d'acquérir les connaissances et compétences nécessaires pour configurer et gérer un environnement virtualisé OpenSource.
Toutefois, des connaissances sur les OS et des notions sur le réseau, le stockage sont recommandés, mais pas indispensables.
Durant ce cours et en se basant sur ses longues années d'expériences Ludovic Quenec'hdu, vous apprendra comment configurer administrer et également saisir les enjeux de la virtualisation libres, ainsi que de vous fournir des lignes directrices aux bonne pratiques qui vous aideront à optimiser votre déploiement de serveur Proxmox.
Il vous donnera les éléments pour bien démarrer et mettre en œuvre un projet de virtualisation libre.
Auparavant, la façon habituelle de protéger un réseau consistait à sécuriser le périmètre et à installer un pare-feu au point d’entrée. Les administrateurs réseau avaient l'habitude de faire confiance à tout le monde et à tout ce qui se trouvait à l'intérieur du périmètre.
Désormais, les logiciels malveillants peuvent facilement contourner tout pare-feu de point d’entrée et pénétrer à l’intérieur du réseau. Cela peut se produire si une tique est infectée ou si le périphérique personnel compromis d’un employé est connecté au réseau de l’entreprise. De plus, les attaques pouvant provenir de l'intérieur du réseau, les administrateurs réseau ne peuvent plus faire confiance aux utilisateurs et aux périphériques internes.
C’est pourquoi nous allons expliquer dans ce cours comment utiliser les fonctionnalités de base de Fortigate, y compris les profils de sécurité. Et dans les travaux pratiques, vous explorerez les stratégies de pare-feu, l’authentification des utilisateurs, le VPN SSL et la protection de votre réseau à l’aide de profils de sécurité tels que IPS, antivirus, contrôle des applications de filtrage Web, etc. ce cours vous fournira une solide compréhension de la mise en œuvre de la sécurité de base du réseau
Voici une vidéo complète de la formation Azure Advanced Threat Protection qui est en cours de préparation par Seyfallah TAGREROUT sur Alphorm.com
Plan de la vidéo:
Présentation de la formation
Avant Installation
Installation d’Azure ATP
Configuration Azure ATP Sensor
Gestion de l’environnement Azure ATP
Conclusion
Alphorm.com Formation pfSense (2/2) Le firewall open source de référenceAlphorm
Dans cette deuxième formation pfsense, nous allons découvrir des fonctionnalités plus avancéesde pfSense, notamment les VPNs, avec un exemple de mise en place de VPNs via IPSEC (Exemple avec du Site-To-Site) et via OpenVPNs (Exemple avec du Point-To-Site).
Nous allons aussi pouvoir découvrir comment mettre en place des plans de haute disponibilité et redondance sans oublier la partie Bridging et Routing, spécialement la mise en place de Multi-Wan grâce à ofsense.Nous verrons ensuite comment compléter pfsense avec des packages complémentaires tels que des IDS/IPS (SNORT et Suricata), des Proxy (Squid/Squid Guard) ou encore la mise en place de filtrage Anti-Virus, ainsi que d’autres packages à découvrir sur la formation nous permettant de transformer notre pfsense en un vrai UTM.
La dernière partie de la formation quant à elle se focalise sur la partie monitoring et Journalisation, procédure de troubleshooting et enfin les tests de sécurité sur les firewalls.
Le 802.1X est un standard englobant l'identification et l'authentification des utilisateurs d'un réseau afin d'en contrôler l'autorisation d'accès. De plus en plus déployé, car les réseaux récemment rehaussés le supportent, cet ensemble de technologies comporte néanmoins plusieurs limites méconnues. Cette présentation vise, tout d'abord, à expliquer sommairement le 802.1X et à partager les défis et problèmes d'un tel déploiement. Ensuite, nous couvrirons certaines solutions rencontrées pour palier aux problèmes et nous verrons comment les contourner (et comment prévenir le contournement). Nous terminerons avec un regard vers les standards et technologies à l'horizon qui vont transformer la situation actuelle.
Préparez l'examen (200-125) afin d'obtenir la certification Cisco CCNA V3.
A l'issue de cette formation vous allez :
- Aborder les divers thèmes qui font sujet de l’examen CCNA routage et commutation à travers des démonstrations et des questions réponses, nous essayons d’exposer le maximum des cas pratiques qui sont posés souvent comme questions au cours de l’examen;
- Découvrir ce qui est apporté de neuf par cette nouvelle version CCNA v3;
- Avoir une vision claire sur le passage de certification dans le domaine IT en général et le passage de la certification CCNA routage et commutation en particulier;
- Avoir des réponses en détails et des conseils sur la procédure de passage de certification CCNA routage et commutation.
Suivez la formation complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-ccna-routing-et-switching-examen-200-125
Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)Alphorm
Cette formation à propos de la solution F5 BIGIP DNS vous permettra d'acquérir les compétences et connaissances nécessaires pour déployer maintenir et dépanner la solution BIGIP DNS.
Cette F5 DNS regroupe les éléments essentiels pour comprendre l’approche F5 dans le traitement du Traffic DNS via :
• La résolution DNS intelligente utilisée dans les contextes : Disaster Recovery, Traffic disrtibution
• L’accélération DNS
• Cache DNS
A l'issue de cette formation, les participants seront capables de comprendre les points de différence de la solution BIGIP DNS par rapport à un DNS standard. De connaitre les composantes de la solution F5 DNS et les interactions entre ces composantes. De proposer la meilleure configuration par rapport à un scénario donné.
Cette formation est accompagnée d’un lab de démonstration
alphorm.com - Formation Windows Server Core 2008 (R2)Alphorm
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-windows-server-core-2008-r2
Cette formation est un guide "complet" de référence de Windows Server Core 2008 /2008 R2, elle est destinée aux personnes devant planifier, déployer, administrer, migrer "vers" et dépanner une infrastructure Windows Server Core.
Pendant cette formation, votre formateur et expert infrastructure Hicham KADIRI vous fera découvrir comment déployer et configurer les rôles et fonctionnalités supportés par Server Core. Aussi vous allez voir comment le gérer et administrer localement et à distance, surveiller, dépanner et configurer la haute disponibilité et enfin comment effectuer des sauvegardes et restaurations et aussi comment gérer vos mises à jour logiciels.
Pour finir, cette formation traite quelques aspects du "Scripting" et « automatisation » du déploiement de systèmes d'exploitation sur un environnement WinPE via des outils comme Windows AIK, WDS et MDT.
Préparez l'examen (200-125) afin d'obtenir la certification Cisco CCNA V3.
A l'issue de cette formation vous allez :
- Aborder les divers thèmes qui font sujet de l’examen CCNA routage et commutation à travers des démonstrations et des questions réponses, nous essayons d’exposer le maximum des cas pratiques qui sont posés souvent comme questions au cours de l’examen;
- Découvrir ce qui est apporté de neuf par cette nouvelle version CCNA v3;
- Avoir une vision claire sur le passage de certification dans le domaine IT en général et le passage de la certification CCNA routage et commutation en particulier;
- Avoir des réponses en détails et des conseils sur la procédure de passage de certification CCNA routage et commutation.
Suivez la formation complète par ici :
https://www.smartnskilled.com/tutoriel/formation-en-ligne-cisco-ccna-routing-et-switching-examen-200-125
Dans ce cours, vous apprendrez à faire du troubleshooting de la gamme complète de pare-feu de nouvelle génération de Palo Alto Networks. Vous développerez des connaissances approfondies sur la façon de diagnostiquer la visibilité et le contrôle des applications, des utilisateurs et du contenu. Dans un environnement pratique, vous dépannerez également des problèmes courants liés à la configuration et au fonctionnement des fonctionnalités de sécurité du système d'exploitation PAN-OS de Palo Alto Networks.
La formation CCNP ENCOR 4/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Présentation du protocole EIGRP
Fonctionnement, Algorithme DUAL, Structure, Configuration sur Cisco IOS, Routes résumées, EIGRP sur réseaux WAN, EIGRP Stubs, Sécurité, Vérification et Troubleshooting, EIGRP pour IPv6, Named EIGRP
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
Dans le cadre de cette formation, vous apprendrez les technologies de protection de l'information qui contribuent à sécuriser votre environnement Microsoft 365. La formation aborde le contenu géré par les droits d'information, le cryptage des messages, ainsi que les labels, les politiques, les règles qui soutiennent la prévention des pertes de données et la gestion du cycle de vie de l’information.
Enfin, vous apprendrez comment effectuer des recherches et des enquêtes sur le contenu pour éviter les risques internes et externe à l’organisation.
Les points forts de la formation :
Une fois cette formation est terminée, les participants devraient être en mesure de :
• Mettre en œuvre la gestion des droits à l'information
• Maitriser la classification de données
• Sécuriser les messages dans Office 365
• Expliquer et utiliser les labels de sensibilité
• Configurer les politiques de prévention de perte des données
• Planifier et déployer un système d'archivage et de conservation des données
• Gérer des risques d'initiés
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
"L'utilisation de Google Sheets commence à se démocratiser. Il présente plusieurs avantages, notamment la gratuité de son utilisation.
Je vous propose dans ce tuto en vidéo d'apprendre à concevoir un tableau de bord à l'aide des feuilles de calcul Sheets.
Nous ferons appel à une fonction qui n'est pas très connue mais qui, une fois maîtrisée, permet de faire des calculs et de générer très rapidement des tableaux de synthèses.
Il s'agit de la fonction Query.
Elle est simple à utiliser et permet (entre autres) d'analyser rapidement un tableau de données pour en extraire des informations clés. Son écriture est très similaire au langage SQL.
Ce tuto est orienté pratique. Nous travaillerons sur un exemple de A à Z pour mieux appréhender la fonction Query de Google Sheets.
En investissant moins de 2 heures de votre temps, vous allez acquérir une compétence concrète vous aidant à maîtriser d'avantage Google Sheets. Si vous êtes déjà un utilisateur de ce tableur, vous savez que c'est un outil extraordinaire pour collaborer, ce qui justifie en partie son utilisation croissante.
L'intérêt de ce cours en ligne est de vous aider à exploiter ce tableur favorisant le travail collaboratif pour créer un tableau de suivi facilitant la prise de décision.
Nous aurons à personnaliser le tableau de bord afin de le rendre plus attractif avec une présentation professionnelle.
Dans ce tuto Google Sheets créer un tableau de bord collaboratif avec la fonction Query
Vous trouverez dans cette formation :
Une partie introductive sur l'utilisation de Google Sheets
Une partie : cas pratique, où nous verrons ensemble comment utiliser Google Sheets pour construire un tableau de bord complet."
La formation CCNP ENCOR 6/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant développer une application de A à Z avec Vue JS 3 et la composition API avec Pinia.
A la fin de cette formation Vue JS 3, vous serez capable de développer une application dynamique interagissant avec une API côté back-end, afin que vos utilisateurs puissent s’inscrire, se connecter, mettre à jour leurs informations personnelles telles que leur email, mot de passe, photo de profil.
Les utilisateurs pourront également poster des articles avec photo d’illustration, laisser des commentaires sur des articles, ajouter ou annuler un like sur un article, se déconnecter de leur compte ou tout simplement le supprimer.
Nous commencerons cette formation en mettant en place un template pour notre application. Pour cela nous implémenterons des composants qui constituerons la structure de notre application.
Nous ajouterons également les fichiers CSS, Javascript et les images permettant de constituer l’aspect graphique de l’application.
Nous verrons également comment changer dynamiquement la balise title du layout.
Nous créerons ensuite nos formulaires permettant aux utilisateurs de s’inscrire, se connecter, ainsi que les liens qui permettrons de naviguer depuis notre barre de navigation.
Nous allons créer un composant de formulaire réutilisable, partie essentielle de Vue JS permettant d’éviter la répétition de code HTML.
Nous verrons comment configurer Axios afin qu’il soit paramétré correctement pour faire des appels au back-end toujours dans un souci d’éviter la répétition de code.
Nous commencerons, pour débuter notre communication avec l’API côté back-end, par implémenter l’inscription utilisateur.
Nous analyserons les données renvoyées par le back-end, afin de récupérer et d’afficher les erreurs si jamais elles existent, ou en cas de réponse de succès du serveur nous connecterons notre utilisateur fraîchement inscrit.
Nous utiliserons Pinia le store officiel de Vue JS 3 afin d’implémenter ce système d’inscription. Nous verrons également comment utiliser Vue Router depuis n’importe quel store Pinia.
Nous mettrons en place un système de déconnexion utilisateur, ainsi qu’un système lui permettant de se connecter avec ses identifiants.
Nous mettrons également en place des gardes de navigation qui permettrons de rediriger automatiquement l’utilisateur connecté à des pages accessibles uniquement s’il est connecté à son compte, ou tout simplement redirigé l’utilisateur invité s’il n’est pas autorisé à accéder à certaines pages.
Nous verrons comment récupérer les postes (articles) depuis le serveur back-end grâce à Pinia, puis comment les afficher sur la page d’accueil avec le nombre de vues, de likes, la catégorie, ainsi que l’auteur pour chaque article.
Nous afficherons la date de façon « human friendly » afin que nos visiteurs puissent consulter depuis combien de temps l’article à été posté.
Nous créerons un composant qui permettra d’afficher chaque article dynamiquement.
Nous
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
La Blockchain est un protocole extrêmement innovant d’échange d’informations, qui assemble habilement des technologies connues et maîtrisées et dont l’usage peut se révéler disruptif dans de nombreux secteurs par l’importance de son potentiel industriel en termes de désintermédiation de tous les acteurs jouant un rôle de tiers de confiance, mais aussi en termes de sécurité, de réduction des coûts et de rapidité de service.
S’il peut être considéré comme une menace par certains par le risque de désintermédiation, voire d’obsolescence des modèles d’affaire, ou comme une opportunité par d’autres par la simplification des échanges, beaucoup s’accordent à reconnaître que la Blockchain devrait générer de profonds bouleversements dans les relations inter-entreprises, et pourrait révolutionner leurs modèles économiques.
Bien que présentant les différents types de Blockchains, cette formation s’adresse donc aux managers, décideurs et des chefs de projets techniques pour comprendre les impacts et enjeux de ce protocole pour l’entreprise :
• Culturels, juridiques, de gouvernance, et les choix technologiques des architectures Blockchain à implémenter dans leurs projets.
La formation Sage Gestion Commerciale 100 procure aux utilisateurs l'autonomie indispensable à la gestion complète des fonctionnalités du logiciel Sage 100.
La formation Sage Gestion commerciale enseigne la maîtrise des fonctions liées aux fichiers de base, au paramétrage avancé de certaines fonctions, en passant par le paramétrage des documents de ventes, des achats et du stock, à la gestion des fournisseurs...
Vous disposez ainsi des connaissances indispensables à une gestion efficace de votre activité commerciale.
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
Dans cette formation, nous allons découvrir une notion très importante de la programmation orientée objet en Php, à savoir l'héritage.
Pour cela nous apprendrons à créer des classes mères ainsi que des classes filles qui hériteront des classes mères.
Ceci nous permettra de découvrir une nouvelle visibilité que nous donnerons aussi bien aux propriétés qu'aux méthodes.
Ces nouvelles connaissances nous permettront d'aller encore plus loin dans cette notion d'héritage en créant des classes sous-filles.
De la théorie, mais également de la pratique afin de bien prendre en main ces différentes hiérarchies dans les classes.
Nous découvrirons également l'abstraction en POO. Nous étudierons les classes abstraites ainsi que les méthodes abstraites. Le projet 3 nous permettra de bien prendre en main cette notion d'abstraction en orientée objet.
Nous terminerons cette formation par l'étude des classes finales ainsi que des méthodes finales.
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
Le tableau de bord (dashboard) permet de synthétiser des données brutes en information clés. C’est un outil d’aide à la décision important pour gagner en efficacité.
Je vous propose dans ce tuto de voir ensemble comment utiliser Excel pour Visualiser les données d’une manière plus accessible.
Nous allons utiliser des données fictives afin de construire notre exemple. Il s’agit des ventes réalisées par une boutique en ligne. Les données sont à l’état brutes. Nous allons les synthétiser afin d’être capable de les restituer visuellement.
Une fois le tableau de bord construit, nous allons le personnaliser pour le rendre plus attractif. Cette étape est cruciale, car elle vous permettra de vous différencier et de gagner en maîtrise dans l'utilisation des outils de mise en forme de Microsoft Excel.
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
Créer pas à pas une scène complète comprenant une pièce d’intérieur contenant son mobilier et sa décoration avec le logiciel Autodesk Maya.
Vous allez commencer par créer une nouvelle caméra et lui appliquer des paramètres spécifiques afin de préparer votre rendu final au style isométrique.
En partant de primitives et en utilisant les outils de modélisation polygonale comme Extrude, Bevel ou l'outil Multi-cut, vous allez créer le décor de la pièce, puis chacun des éléments principaux du mobilier en bénéficiant de diverses techniques et astuces.
Vous allez ensuite ajouter des détails pour donner de la vie et de la personnalité à votre création en utilisant l'outil Type text, et les plugins Paint FX et nCloth. Ce dernier vous permettra de vous initier à l'animation et à la déformation dynamique en créant des rideaux avec une simulation réaliste des plis de tissus.
Vous utiliserez ensuite la fenêtre Hypershade pour créer de nouvelles textures basées sur le Ai Standard Surface de Arnold, en voyant quelques presets existants, puis vous appliquerez ces Shaders à la surface de vos objets pour un rendu coloré.
Vous apprendrez ensuite à éclairer votre scène grâce à Arnold Physical Sky ou l'éclairage de type Skydome HDRI pour un rendu esthétique et réaliste.
Enfin, vous allez paramétrer le moteur de rendu Arnold et affiner ses réglages, afin d'exporter un rendu image final de qualité.
Autodesk Maya est un logiciel de conception et d’animation 3D grandement utilisé à la fois dans les secteurs du cinéma et du jeu vidéo. Il est téléchargeable gratuitement dans sa version d’essai pour une durée de 30 jours.
Les points forts de la formation :
• Accompagnement pas à pas et description détaillée de chaque étape
• Commentaires incluant des trucs et astuces
Contenu de la formation :
Introduction
Préparation de la scène
Créer la pièce
Modéliser le mobilier
Ajouter des éléments de décoration
Créer les textures procédurales
Éclairer la scène
Rendu final de la scène
Conclusion
Résultats attendus :
Obtenir un rendu image de qualité au style isométrique, contenant tous les éléments modélisés au cours de la formation.
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
Appréhendez la mise à niveau de l'infrastructure virtuelle VMware vSphere 7 avec ce cours qui vous permettra d'avoir les compétences, fonctionnelles et techniques, nécessaires pour réussir tout type de projet de mise à niveau vSphere. Ce cours est valable aussi pour toute prochaine version de vSphere (Ex : vSphere 8).
Au cours de cette formation pratique, vous explorez les méthodologies et toutes les bonnes pratiques à mettre en œuvre pour réussir la mise à niveau d’une infrastructure VMware.
Des scénarios de mise à niveau de cas d'utilisation réels vous enseignent les compétences dont vous avez besoin pour mettre à niveau tout type d’environnement VMware, non seulement vSphere mais aussi les autres produits, tel que vSAN, vRops, vRep, SRM et NSX-T.
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
Le CSS : Cascading Stylesheet (les feuilles de styles en cascade en français) est, avec l’HTML, le langage du développement web. C’est le langage informatique permettant la mise en forme des pages web.
Le CSS permet de modifier et de contrôler l’apparence des pages visibles sur les ordinateurs de bureau et les écrans mobiles.
En même temps que l’évolution du web, les méthodologies de développement se sont modernisées pour apporter des solutions prêtes à l’emploi et des outils pour automatiser et normaliser le processus de développement.
Des méthodologies comme SOOCS, SUITCS, BEM et SMACSS partagent les mêmes principes et objectifs de :
- Créer une base de code solide et flexible
- Créer des règles CSS avec une convention de nommage standardisée et une syntaxe stricte
- Créer une architecture CSS structuré, ordonné et organisé
Dans cette formation, on découvre :
En premier, une méthodologie pour créer des composants réutilisables et flexibles, BEM, qui est :
● L’abréviation de Block Element Modifier regroupe trois composantes pour créer du CSS plus structurée avec une terminologie reconnaissable
● Une convention de dénomination, simple avec :
○ Une syntaxe stricte pour écrire du code plus lisible, explicite, scalable et robuste
○ Et, des appellations communes pour aider à modifier et maintenir le code front
En deuxième, on découvre SMACSS, qui est l'abréviation de Scalable and Modular Architecture for CSS : une architecture évolutive et modulaire du CSS en français. SMACSS offre :
● Un guide de style pour écrire et diviser le CSS en cinq catégories
● Une terminologie standard et reconnaissable avec un ensemble de directives CSS pour :
○ Organiser les règles CSS en modules réutilisables
○ Créer du code plus propre avec une meilleure lisibilité et maintenabilité
Enfin, on présente OOCSS, la méthodologie CSS pour créer des objets de style et des utilitaires CSS
● OOCSS (CSSOS), CSS orienté objet en français, inclut des composants CSS (à un niveau supérieur) et des objets de style décoratifs (utilitaires réutilisables)
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
Cette formation est la conclusion d’un cursus d’apprentissage du moteur physique Unity en 7 étapes. Vous apprendrez le développement de jeu destiné aux périphériques mobiles Android ou IOS.
A la fin de cette formation vous maitriserez l’exploitation des capteurs comme l’accéléromètre, le gyroscope, le tactile multitouche, ou encore le vibreur de votre smartphone.
Ensuite vous apprendrez à réaliser des systèmes de commande de personnage comme par exemple un joystick virtuel ou un déplacement par glissement tactile.
Puis vous développerez un jeu Car Racer destiné aux plateformes mobiles, en tenant compte des contraintes lié aux périphériques mobiles.
Enfin vous apprendrez à utiliser le service Unity ADS afin de monétiser votre jeu grâce à diffèrent type de publicité.
A l’issue de cette formation, le développement sur Android et IOS n’aura plus aucun secret pour vous !
Résultats attendus
Exploiter les capteurs de périphériques mobiles
Maitriser le développement de systèmes de contrôles de personnages
Monétiser un projet Unity
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
Dans cette formation, je vous propose de découvrir la programmation orientée objet en langage Php.
Nous allons déjà découvrir et comprendre ce que sont les objets en programmation informatique.
Une fois ce concept compris, nous allons écrire notre première classe. Nous découvrirons ainsi ce que sont les propriétés ou attributs et ce que sont les méthodes. Nous parlerons également des constantes de classe.
Nous découvrirons des notions essentielles de la POO telles que le constructeur, les méthodes getters ainsi que les méthodes setters.
Nous parlerons également de visibilité des propriétés, mais aussi des méthodes et nous mettrons en application l'ensemble de nos nouvelles connaissances.
Je vous proposerais de bien asseoir nos nouvelles connaissances au travers de deux projets concrets.
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
Power BI est une solution décisionnelle qui permet de faire une mise en œuvre très rapide d’une analyse des données. Les données peuvent être de sources multiples (BDD, EXCEL, CSV, QVD, QVS, XML, …).
L’outil Power BI est la collection d’application, de connecteurs de données et de services logiciels qui sont utilisés pour obtenir les données de différentes sources de données, de transformer ces données et de produire des rapports et tableaux de bords utiles.
Avec cette formation Power BI, vous serez capable de comprendre très rapidement les différentes fonctionnalités de l'outil, de l'analyse de données et la mise en place de rapports et tableaux de bord. Ce logiciel agit comme un cerveau humain qui travaille sur l’association, et il peut aller dans n'importe quelle direction pour chercher les réponses.
Power BI gère les informations de manière conviviale et similaire au fonctionnement du cerveau humain. Il crée progressivement des connexions entre les informations traitées. Ce n'est pas la base de données, mais bien vous qui posez une question. Cliquez simplement sur l'élément sur lequel vous souhaitez obtenir des informations.
Cette formation Power BI vous aidera à Comprendre les concepts de la solution Business Intelligence d’une manière rapide afin que vous soyez autonome, mais aussi d’avoir une vision globale des principales fonctionnalités existantes et nouvelles.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
Le CSS-in-JS est une technique de style par laquelle JavaScript est utilisé pour styliser les composants. Nous allons donc apprendre à personnaliser les composants de nos applications avec des propriétés CSS combinées au langage javascript.
Il ne s’agit pas d’un cours pour apprendre les bases du CSS, mais conçu pour découvrir la syntaxe et les méthodes du CSS-in-JS.
Les objectifs du cours sont d’apprendre à :
- Maîtriser la syntaxe de CSS-in-JS pour créer des objets de style
- Apprendre à personnaliser les composants avec les solutions CSS intégrées : les librairies styled-components et styled-jsx
- Et apprendre à repousser les limites du CSS avec une syntaxe plus riche et plus flexible
Les points forts de la formation
Ce sont plusieurs présentations de frameworks populaires du développement web moderne. ReactJS et NextJS bénéficient tous les deux d’une solide réputation dans la communauté web et offrent plusieurs avantages tels que :
- Le démarrage rapide et facile des projets de développement grâce aux outils et interfaces de ligne de commande
- Une accélération du processus de développement et des solutions de développement intégrées
On apprend par la pratique avec plusieurs exemples et exercices pour monter très vite en compétence.
Contenu de la formation
Au programme de la formation, on apprend :
- Les méthodes et les solutions de CSS moderne avec les grilles CSS et les boîtes flexibles
- Les techniques du CSS-in-JS pour combiner la syntaxe des feuilles de style CSS et les expressions JavaScript
- Ensuite, on découvre les librairies styled-components et styled-jsx, qui sont des librairies front open-source pour créer des composants de styles
Résultats attendus
- Apprendre les solutions et les avantages du CSS moderne
- Découvrir et utiliser les librairies qui fournissent des solutions intégrées et prêtes à l’emploi
- Développer et améliorer ses compétences de développement front
- Écrire du meilleur CSS, plus riche et plus flexible
- Créer des composants de style flexibles, réutilisables et facilement maintenables
À la fin de ce cours, les apprenants auront appris les techniques et les méthodes de CSS modulaire recommandées par les professionnels et experts de la communauté.
Modalités pédagogiques
Les fichiers d’exercices et autres supports pédagogiques sont mis à la disposition de tous les apprenants qui rejoignent le cours.
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
Cette formation est la sixième approche du moteur Physique Unity et fait partie d’un cursus d’apprentissage complet.
Vous apprendrez à développer différentes intelligences artificielles pour vos personnages de jeu.
Vous utiliserez des API utiles pour affecter un comportement à vos objets selon des critères, vous exploiterez les outils d’Unity afin de déplacer vos personnages de manière réaliste et intelligente.
Dans cette formation nous réaliseront des ateliers pratiques en 2D et en 3D afin de bien maitriser les différents types d’intelligence artificielle de personnages.
Ensuite nous réaliseront un jeu basé sur une intelligence artificielle de réflexion.
A la fin de cette formation vous serez capable de réaliser vos propres systèmes d’intelligence artificielle de jeu que ce soit au niveau du comportement, du déplacement des personnages ou encore pour la réalisation de jeu de réflexion.
Résultats attendus
Maitriser les agents de navigation
Assimiler les API utile à la création d ‘intelligence artificielle
Autonomie dans la réalisation d’IA de projet
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
La formation porte sur l’utilisation de Jenkins dans une approche DevOps et utilisant un projet Springboot.
Les tâches à réaliser sont la Construction, le Test, la Livraison puis le Déploiement.
Jenkins est un outil ancien mais tout à fait d’actualité utilisé dans des configurations très diverses.
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
Cette formation permet de maitriser la gestion entre plusieurs serveurs AD, comprendre la topologie de réplication, et être capable d'implémenter l'architecture adéquate pour répondre aux besoins et faire face aux exigences.
A l'issue de la formation vous seriez capable de gérer et simplifier le déploiement et la gestion de l’infrastructure et à fournir des accès plus sécurisés au contrôleur du domaine de n’importe quel endroit.
Vous apprendriez à configurer quelques fonctionnalités clés d’Active Directory, telles que les services de domaine Active Directory, et découvrir tous les types de contrôleur du domaine.
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant découvrir la composition API de Vue 3.
A la fin de cette formation Vue JS 3, vous serez capable de développer des applications web Vue JS avec la composition API. Vous saurez également maîtriser les composables, utiliser VueUse, développer une application en vous servant de Firebase et Firestore pour disposer d’une base de données temps réel et d’utiliser le store Pinia que nous découvrirons lors de cette formation.
La composition API vient en ajout de l’option API déjà étudiée lors de la formation Vue JS 3 Maîtriser les bases.
Cette nouvelle API apporte de nombreux avantages que nous découvrirons lors de cette formation.
Nous découvrirons la réactivité, d’abord sur les données primitives, puis sur les objets plus complexes.
Nous verrons comment vérifier si une valeur ou un objet est réactif, comment empêcher la mutation d’un objet réactif et vérifier si un objet est en lecture seule.
Nous découvrirons également l’outil Vite, qui comme son nom l’indique nous permettra de développer plus vite et de créer des application Vue JS en un éclair.
Nous verrons aussi comment fonctionne le router sous la composition API.
Nous verrons comment créer et utiliser des directives personnalisées, comme celle présente par défaut dans Vue JS comme v-if ou v-model.
Computed et Watch seront également de la partie, nous verrons comment utiliser les propriétés calculées avec la composition API de Vue 3.
Comment utiliser Emit avec la composition API ? C’est ce que nous aborderons également dans cette formation.
Nous créerons nos propres composants et nous verrons comment les afficher dynamiquement. Nous verrons également comment utiliser KeepAlive afin de garder nos composant en vie.
Nous verrons comment définir et transmettre des props entre composants et comment les assigner de manière dynamique.
La paire Provide/Inject sera également au programme, nous verrons comment fournir des données à des composant descendant sans utiliser de props.
Les composables sont une fonctionnalité incontournable de la composition API. Ils nous facilitent la vie, nous permettent de mettre en place des fonctionnalités très rapidement. Nous verrons donc comment créer nos propres composables, comment les utiliser et les rendre réutilisables.
Nous découvrirons VueUse, véritable usine à composables, nous rendant possible en quelques lignes de codes d’implémenter des fonctionnalités variées telles que la vérification de la connexion, ou encore de passer du mode clair au mode sombre en un clic.
Nous découvrirons et utiliserons Pinia, le nouveau store officiel de Vue qui vient remplacer Vuex et qui nous permettra de développer une petite application de gestion de projets tout en gardant nos données disponibles depuis tous les composants de l’application.
Nous utiliserons les 3 concepts de Pinia, le state, les getters et les actions.
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Le Comptoir OCTO - Équipes infra et prod, ne ratez pas l'embarquement pour l'...OCTO Technology
par Claude Camus (Coach agile d'organisation @OCTO Technology) et Gilles Masy (Organizational Coach @OCTO Technology)
Les équipes infrastructure, sécurité, production, ou cloud, doivent consacrer du temps à la modernisation de leurs outils (automatisation, cloud, etc) et de leurs pratiques (DevOps, SRE, etc). Dans le même temps, elles doivent répondre à une avalanche croissante de demandes, tout en maintenant un niveau de qualité de service optimal.
Habitué des environnements développeurs, les transformations agiles négligent les particularités des équipes OPS. Lors de ce comptoir, nous vous partagerons notre proposition de valeur de l'agilité@OPS, qui embarquera vos équipes OPS en Classe Business (Agility), et leur fera dire : "nous ne reviendrons pas en arrière".
OCTO TALKS : 4 Tech Trends du Software Engineering.pdfOCTO Technology
En cette année 2024 qui s’annonce sous le signe de la complexité, avec :
- L’explosion de la Gen AI
-Un contexte socio-économique sous tensions
- De forts enjeux sur le Sustainable et la régulation IT
- Une archipélisation des lieux de travail post-Covid
Découvrez les Tech trends incontournables pour délivrer vos produits stratégiques.
4. Une formation
Introduction
1. Essentiels du routage IP
2. Protocole de routage EIGRP
3. Protocole de routage OSPFv2
4. Protocole de routage OSPFv2 avancé
5. Protocole de routage OSPFv3
6. Protocole de routage BGP
7. Protocole de routage BGP avancé
Conclusion
Plan de la formation
5. Une formation
Ingénieurs réseau de niveau intermédiaire
Administrateurs réseau
Techniciens d'assistance réseau
Techniciens du helpdesk
Public concerné
10. Une formation
Présentation des outils
Packet Tracer
Créer un compte Cisco NetAcad
Télécharger Packet Tracer
Utiliser Packet Tracer
EVE-NG
Télécharger EVE-NG
Intégrer les IOS sur EVE-NG
Utiliser EVE-NG
GNS 3
Télécharger GNS3
Intégrer les IOS sur GNS3
Utiliser GNS3
20. Algorithmes de vecteur de distance améliorés
(EIGRP)
Un temps de convergence rapide
Des mises à jour uniquement en cas de modification du réseau
Pas de mises à jour complètes de la table de routage de manière périodique
21. Algorithmes de vecteur de distance améliorés
(EIGRP)
Paquet hello
bande passante, le délai, la fiabilité, la charge et (MTU)
Equilibrer la charge
23. Algorithme de vecteur de chemin
Chemin système autonome (AS_Path)
Le discriminateur à sorties multiples (MED)
L'origine
Le prochain bond
La préférence locale
L'agrégat atomique
L'agrégateur
26. Longueur du préfixe
La table de routage: 10.0.3.0/28, 10.0.3.0/26 et 10.0.3.0/24
Le tableau présente cette table de routage
Prefix IP Address Range Next Hop Outgoing Interface
10.0.3.0/28 10.0.3.0–10.0.3.15 10.1.1.1 Gigabit Ethernet 1/1
10.0.3.0/26 10.0.3.0–10.0.3.63 10.2.2.2 Gigabit Ethernet 2/2
10.0.3.0/24 10.0.3.0–10.0.3.255 10.3.3.3 Gigabit Ethernet 3/3
28. Chacun de ces trois protocoles tente d'installer la route vers 10.3.3.0/24 dans la
table de routage
Distance administrative
Routing Protocol AD Réseau S'installe dans le RIB
EIGRP 90 10.3.3.0/24
OSPF 110 10.3.3.0/24 X
IS-IS 115 10.3.3.0/24 X
43. Routage et transfert virtuels et Table de routage VRF
instance de VRF de gestion nommée MGMT vrf definition vrf-name
La commande address-family {ipv4 | ipv6}
La commande vrf forwarding vrf-name
44. La commande vrf definition vrf-name
La commande address-family {ipv4 | ipv6}
La commande interface-id
La commande vrf forwarding vrf-name
IPv4 - ip address ip-address subnet-mask [secondary]
IPv6 - ipv6 address ipv6-address/prefix-length
Créer un VRF et l'affecter à une
interface
Une formation
45. Interfaces et d'adresses IP qui se chevauchent entre
la table de routage globale et l'instance VRF
Interface IP Address VRF Global
Gigabit Ethernet 0/1 10.0.3.1/24 --
Gigabit Ethernet 0/2 10.0.4.1/24 --
Gigabit Ethernet 0/3 10.0.3.1/24 MGMT --
Gigabit Ethernet 0/4 10.0.4.1/24 MGMT --
51. Préfixe de réseau
Voisins EIGRP qui ont annoncé ce préfixe
Mesures de chaque voisin (par exemple, distance
signalée, nombre de sauts)
Valeurs utilisées pour calculer la métrique
Charge
Fiabilité
délai total
bande passante minimale
Table de topologie
Une formation
52. Table de topologie
La commande show topology affichera
à la fois le successeur et les successeurs
possibles
65. Convergence
Les routeurs en aval exécutent leur propre DUAL pour tous les préfixes
concernés afin de tenir compte des nouvelles métriques EIGRP
La figure illustre un tel scénario lorsque la liaison entre R1 et R3 échoue
66. Opérations effectuées par EGIRP
Répondre à la requête que le routeur n'a pas de route vers le préfixe
Si la requête ne provient pas du successeur de cet itinéraire, elle détecte le délai défini pour
l'infini mais l'ignore car il ne vient pas du successeur
Le routeur de réception répond avec les attributs EIGRP pour cet itinéraire
Si la requête provient du successeur de la route, le routeur de réception détecte le délai défini
pour l'infini, définit le préfixe comme actif dans la topologie EIGRP et envoie un paquet
d'interrogation à tous les voisins EIGRP en aval pour cette route
67. Processus de requête
Se poursuit de routeur en routeur jusqu'à ce qu'un
routeur établisse la limite de requête
Une limite de requête est établie lorsqu'un routeur
ne marque pas le préfixe comme actif
Il dit qu'il n'a pas de route vers le préfixe
Il répond avec des attributs EIGRP car la requête ne
provient pas du successeur
Une formation
68. Convergence
Termine le DUAL
Change la route en passive
Envoie un paquet de réponse à tous les routeurs en amont qui lui ont envoyé
un paquet de requête
La Figure montre une topologie où la liaison entre R1 et R2 a échoué
82. Obtention de l'itinéraire par défaut
Une route par défaut configurée statiquement définie
localement avec la commande ip route 0.0.0.0 0.0.0.0
next-hop | interface
EIGRP peut redistribuer les routes par défaut définies
statiquement à l'aide de la commande de configuration
redistribute static
Tout réseau classfull résidant dans la table de routage
locale peut devenir un candidat par défaut lorsqu'il est
utilisé avec la commande de configuration ip default-
network
Une formation
88. Configuration de l'authentification
EIGRP
Étape 1
Configurer la key chain
Étape 2
Configurer le mode d'authentification pour EIGRP
Étape 3
Activer l'authentification pour utiliser la ou les key
chains
Une formation
97. LSAs, LSDB et SPT
OSPF envoie des annonces d'état de liaison (LSA) aux routeurs voisins
Les LSA contiennent l'état du lien et la métrique du lien
Les LSA reçus sont stockés dans une base de données locale appelée base de données d'état des
liens (LSDB)
Le LSDB fournit la topologie du réseau
Le SPT contient toutes les destinations réseau dans le domaine OSPF
98. Architecture OSPF
Utilise plusieurs zones OSPF dans le domaine de routage
Utilise une architecture hiérarchique à deux niveaux, où la zone 0 est une zone spéciale connue
sous le nom de dorsale, à laquelle toutes les autres zones doivent se connecter
Les zones non fédérales annoncent des routes dans la dorsale
Le backbone annonce les routes vers d'autres zones non backbone
99. Communication inter-routeur
OSPF utilise l’attribué du protocole IPv4 89 et les adresses de multidiffusion 224.0.0.5 et
224.0.0.6 (routeurs DR) lorsque cela est possible pour réduire le trafic inutile
Le Tableau décrit brièvement les cinq types de paquets OSPF
Type Nom Packet
1 Hello
2 Database description (DBD) ou (DDP)
3 Link-state request (LSR)
4 Link-state update (LSU)
5 Link-state ack
100. Paquets Hello OSPF
Champ de données La description
Router ID (RID) Un ID 32 bits unique dans un domaine OSPF
Authentication options Entre les routeurs OSPF: aucun, texte clair ou authentification MD5
Area ID Zone OSPF d'une interface
Un nombre de 32 bits écrit au format décimal à points (0.0.1.0) ou décimal (256)
Interface address mask Masque de réseau d'adresse IP principale de l'interface
Interface priority La priorité de l'interface du routeur pour les élections DR
Hello interval La durée, en secondes, pendant laquelle un routeur envoie des paquets Hello
Dead interval La durée, en secondes, pendant laquelle un routeur attend d'entendre un bonjour d'un
routeur voisin avant de déclarer ce routeur hors service
DR and BDR Adresse IP du DR et du DR de secours (BDR) pour la liaison réseau
Active neighbor Une liste de voisins OSPF sur le segment de réseau. Un routeur doit avoir reçu un Hello
du voisin dans l'intervalle Dead
101. Tableau États voisins OSPF
Etat La description
Down L'état initial d'une relation de voisinage
Indique que le routeur n'a reçu aucun paquet Hello OSPF
Attempt Indique qu'aucune information n'a été reçue récemment, mais que le routeur tente toujours
de communiquer
Init Indique qu'un paquet Hello a été reçu d'un autre routeur, mais que la communication
bidirectionnelle n'a pas été établie
2-Way Communication bidirectionnelle établie
Si un DR ou un BDR est nécessaire, l'élection se produit pendant cet état
ExStart Le premier état à former une contiguïté
Les routeurs identifient quel routeur sera le maître ou l'esclave pour la synchronisation LSDB
Exchange Les routeurs échangent des états de liaison à l'aide de paquets DBD
Loading LSR envoyés au voisin demandant des LSA plus récents qui ont été découverts (mais non
reçus) dans l'état Exchange
Full Les routeurs voisins sont entièrement adjacents
102. DR et BDR
La figure montre comment un DR simplifie une topologie à quatre
routeurs avec seulement trois contiguïtés voisines
105. Les instructions de réseau
router ospf process-id
network ip-address wildcard-mask area area-id
106. Configuration spécifique à l'interface
La deuxième méthode pour activer OSPF sur une interface pour IOS
router ospf process-id
Interface Id-interface
ip ospf process-id area area-id
107. Exigences pour qu'un voisinage
OSPF soit formé
Les Routeurs ID
Les interfaces
Les MTU sur les interfaces
L'ID de zone
L'activation DR
Les minuteries OSPF Hello et dead timers.
Le type d'authentification et les informations
d'identification
Les indicateurs de type de zone
Une formation
108. Définir statiquement le RID et les interfaces passives
Sélection automatique du RID avec OSPF
l'adresse IPv4 la plus élevée de toutes les interfaces de bouclage actives sur le
routeur
Utilise l'adresse IPv4 la plus élevée parmi toutes les interfaces actives sans boucle
Sélection manuel du RID avec OSPF
Router-id router-id
Les interfaces passives
Passive interface interface-id
Passive interface default
115. Type Interface Coût OSPF
T1 64
Ethernet 10
FastEthernet 1
GigabitEthernet 1
10 GigabitEthernet 1
Coûts de liaison
116. Changer l’intervalle Hello :
ip ospf hello-interval 1–65535.
Changer l’intervalle Dead :
ip ospf dead-interval 1–65535
Affiché les minuteries pour une interface OSPF
show ip ospf interface
Détection d'échec
117. Afficher le rôle de l’interface OSPF :
show ip ospf interface brief
Élections DR et BDR
118. Modifier la priorité d’une l’interface OSPF :
ip ospf priority 0–255
Élections DR et BDR
R1(config)# interface G0/1
R1(config-if)# ip ospf priority 100
R4(config)# interface G0/1
R4(config-if)# ip ospf priority 0
119. Diffusion: ip ospf network broadcast
P2P : ip ospf network point-to-point
Loopback : activé par defaut
Optimisation des réseaux de diffusion
122. Une zone OSPF augmente en taille à mesure que le nombre de liaisons réseau
et de routeurs augmente dans la zone
Bien que l'utilisation d'une seule zone simplifie la topologie
OSPF Areas
123. Les ABR sont responsables de diffuser les annonces des itinéraires d'une zone
et de leur injection dans une zone OSPF différente
Zone OSPF 0 et ABR
125. Une formation
L'ID de zone = un champ de 32 bits (0 à 4 294 967
295) ou (0.0.0.0 à 255.255.255.255)
OSPF annonce l'ID de zone au format décimal pointé
dans le paquet Hello OSPF
ID Area
126. Lab - Configurations OSPF multi-zones et vérification
des interfaces pour les ABR
131. Les composants du LSA : le type de LSA, l'âge du LSA, le numéro de séquence et les
annonces du routeur
Âge et inondation/flooding LSA: 0-1800 secondes
Séquences LSA: Le numéro de séquence LSA est un numéro de 32 bits
Types de LSA
Composantes de la LSA
136. La métrique dans le LSA de type 3 utilise la logique suivante
Si le LSA de type 3 est créé à partir d'un LSA de type 1
Si le LSA de type 3 est créé à partir d'un LSA de type 3 à partir de la zone 0
Le LSA de type 3 contient l'ID d'état de liaison
Lien récapitulatif
141. Exemple de réseau non contigu
Supposer que la route 10.34.1.0/24 apprise par la zone 23 serait alors annoncée
dans la zone 0 de R2 et se propagerait ensuite vers la zone 12, serait une erreur
142. Une formation
Les LSA de type 1 reçus d'une zone créent des LSA de
type 3 dans la zone dorsale et les zones non fédérales
Les LSA de type 3 reçus de la zone 0 sont créés pour la
zone non dorsale
Les LSA de type 3 reçus d'une zone non fédérales
s'insèrent uniquement dans la LSDB pour la zone
source
Les ABR ne créent pas de LSA de type 3 pour les autres
zones (y compris une zone segmentée 0)
Règles pour créer des LSA de type 3
148. Principes de base de la synthèse
La récapitulation peut éliminer le calcul SPF en dehors de la zone pour les
préfixes résumés car les préfixes plus petits sont masqués
150. Récapitulation inter-zones
La figure montre 15 LSA de type 1 (172.16.1.0/24 à 172.16.15.0/24) résumés
en un seul LSA de type 3 (le réseau 172.16.0.0/20)
154. Filtrer les routes dans OSPFv2
pour améliorer les performances
Une formation
Yazid AZIZI
155. Une formation
Avantages de filtrage dans
OSPFv2
Pour identifier sélectivement les itinéraires qui sont
annoncés ou reçus des routeurs voisins
Pour manipuler les flux de trafic, réduire l'utilisation
de la mémoire ou améliorer la sécurité
Le filtrage des routes avec des protocoles de
routage vectoriels est simple
156. Filtrage avec récapitulation
R2 peut filtrer tous les LSA de type 1 générés dans la zone 12 pour ne pas être
annoncés dans la zone 0
163. Une formation
Annonce d'état de lien OSPFv3
OSPFv3 / Protocole 89
L'adresse lien-local
la structure du routeur LSA (type 1)
Il renomme le résumé du réseau LSA en préfixe interarea LSA
ASBR LSA en LSA du routeur inter zone
Le routeur LSA
Les informations d'adresse IP - types de LSA
Préfixe intra-zone LSA
Lien LSA local
La base de données d'état des liens (LSDB)
164. OSPFv3 LSA Types
Type LS Nom
0x2001 Router
0x2002 Network
0x2003 Inter zone Prefix
0x2004 Inter zone router
0x4005 AS externe
0x2007 NSSA
0x0008 Lien
0x2009 Intra zone prefix
165. Une formation
Communication OSPFv3
L'adresse de destination est soit une adresse de
liaison locale de monodiffusion, soit une adresse de
portée de liaison locale de multidiffusion
FF02 :: 05
FF02 :: 06
168. Une formation
Étapes de configuration OSPFv3
«ipv6 unicast-routing»
ID de routeur 32 bits
(Facultatif) Initialiser la famille d'adresses
Activer OSPFv3 sur une interface
176. Ajouter la prise en charge d'IPv4 aux interfaces
existantes
ospfv3 process-id ipv4 area area-id (L'interface doit avoir une adresse IPv6 globale ou
lien-local)
182. Numéros de système autonome
La RFC 4893 a étendu le champ ASN de 2 octets à 4 octets (plage de 32 bits)
Remplir les conditions suivantes pour attribution d’un ASN
Une plage de réseau publique
La connectivité Internet
Une politique de routage unique
Numéros AS incluent des plages d'adresses privées
Les ASN 64 512 à 65 535 /la plage ASN 16 bits
Les ASN 4 200 000 000–4 294 967 294 /la plage étendue de 32 bits
183. Une formation
Attributs de chemin
Obligatoire bien connu
Discrétionnaire bien connu
Transitif facultatif
Facultatif non transitif
187. Communication inter-routeur
BGP n'utilise pas de paquets Hello
BGP utilise le port TCP 179
Le bit ne pas fragmenter (DF)
BGP utilise TCP
Une session BGP inter routeurs BGP. Et les sessions à sauts multiples
188. Types de session BGP
Les sessions BGP sont classées en deux types
BGP interne (iBGP)
BGP externe (eBGP)
189. Une formation
Types de session BGP
iBGP, n'est pas une solution viable pour les raisons
suivantes
Évolutivité
Routage personnalisé
Attributs de chemin
190. Une formation
Différences de comportement eBGP
et iBGP
iBGP permet des sessions multi-sauts
Le routeur annonceur modifie l'adresse du prochain
saut
Le routeur annonceur ajoute son ASN à la variable
AS_Path existante
Le routeur de réception vérifie que la variable
AS_Path
194. Une formation
La configuration du routeur BGP
La configuration du routeur BGP nécessite les
composants suivants
Paramètres de session BGP
Initialisation de la famille d'adresses
Activer la famille d'adresses sur les pairs BGP
196. Annonce de préfixe
Type de préfixe RIB
Réseau connecté
Route statique ou protocole de routage
router bgp 65200
bgp log-neighbor-changes
no bgp default ipv4-unicast
neighbor 10.12.1.1 remote-as 65100
!
address-family ipv4
network 10.12.1.0 mask 255.255.255.0
network 192.168.2.2 mask 255.255.255.255
neighbor 10.12.1.1 activate
exit-address-family
197. Réception et affichage des itinéraires
BGP utilise trois tables pour gérer le préfixe réseau et les PA pour une route
Adj-RIB-In
Loc-RIB
Adj-RIB-Out
210. Une formation
Affichage des voisins BGP IPv6
R1# show bgp ipv6 unicast neighbors 2001:DB8:0:12::2
! Output omitted for brevity
BGP neighbor is 2001:DB8:0:12::2, remote AS 65200, external link
BGP version 4, remote router ID 192.168.2.2
BGP state = Established, up for 00:28:25
Last read 00:00:54, last write 00:00:34, hold time is 180, keepalive interval is
60 seconds
Neighbor sessions:
1 active, is not multisession capable (disabled)
Neighbor capabilities:
Route refresh: advertised and received(new)
Four-octets ASN Capability: advertised and received
Address family IPv6 Unicast: advertised and received
Enhanced Refresh Capability: advertised and received
La commande : show bgp ipv6 unicast neighbors
ip-address [detail]
211. Affichage des tables BGP IPv6
R2# show bgp ipv6 unicast | begin Network
Network Next Hop Metric LocPrf Weight Path
*> 2001:DB8::1/128 2001:DB8:0:12::1 0 0 65100 ?
*> 2001:DB8::2/128 :: 0 32768 i
*> 2001:DB8::3/128 2001:DB8:0:23::3 0 0 65300 i
*> 2001:DB8:0:1::/64 2001:DB8:0:12::1 0 0 65100 ?
*> 2001:DB8:0:3::/64 2001:DB8:0:23::3 0 0 65300 i
*> 2001:DB8:0:12::/64 :: 0 32768 i
* 2001:DB8:0:12::1 0 0 65100 ?
*> 2001:DB8:0:23::/64 :: 0 32768 i
2001:DB8:0:23::3 0 0 65300 i
219. Acheminement du transit en succursale
Le routage de transit au centre de données ou à d'autres emplacements planifiés est normal dans les
conceptions d'entreprise car ils ont pris en compte la bande passante
220. Découvrir les ACL et
la correspondance de préfixes
Une formation
Yazid AZIZI
221. Une formation
Listes de contrôle d'accès
Rappel : Les ACL sont classées en deux catégories
Standard et Extended
ACL standard
ACL étendues
ACL nommées
222. ACL standard
Étape 1
ip access-list standard {acl-number | acl-name}
Étape 2
[sequence] {permit | deny} source source-wildcard
Entrée ACE Réseau
permit any Permits tous le réseau
permit 172.16.0.0 0.0.255.255 Permits tous le réseau 172.16.0.0
permit host 192.168.1.1 Permits que l’hot 192.168.1.1/32 du réseau
223. ACL Etendues
Étape 1
ip access-list extended {acl-number | acl-name}
Étape 2
[sequence] {permit | deny} protocol source source-wildcard destination
destination-wildcard
Entrée ACE Réseau
permit any Autorise tous les réseaux
permit ip 172.16.0.0 0.0.255.255 Autorise la plage réseau 172.16.0.0
permit ip host 92.168.1.1 Autorise seulement 192.168.1.1/32
224. Sélection de réseau IGP ACL étendue
Entrée ACE Réseau
permit ip any any Autorise tous les réseaux
permit ip host 172.16.0.0 host 255.240.0.0 Autorise tous les réseaux de la plage 172.16.0.0/12
permit ip host 172.16.0.0 host 255.255.0.0 Autorise tous les réseaux de la plage 172.16.0.0/16
permit host 192.168.1.1 Autorise uniquement @ip 192.168.1.1/32
226. Sélection de réseau BGP ACL étendue
Une configuration de bits de poids fort et un nombre de bits de poids fort
Modèle de bits de poids fort comme adresse ou réseau, et le nombre de bits de
poids fort comme longueur de masque
227. Correspondance de préfixe avec les paramètres de
longueur
le: Inférieur ou égal à, <=
ge: Supérieur ou égal à, >=
231. Expressions régulières (regex)
Commande : show bgp ip unicast regexp regex-pattern
Expression régulière Sens
^$ Routes d'origine locale
permit ^200_ Uniquement les routes du voisin AS 200
permit _200$ Uniquement les routes provenant de l'AS 200
permit _200_ Seuls les itinéraires qui passent par AS 200
permit ^[0-9]+ [0-9]+ [0-9]+? Routes avec trois entrées AS_Path ou moins
233. Une formation
Composants et syntaxe de la routes-
maps
Une routes-maps comprend quatre éléments:
Numéro de séquence
Critères de correspondance conditionnelle
Action de traitement
Action facultative
la syntaxe de commande: route-map route-map-
name [permit | deny] [sequence-number]
235. Correspondance conditionnelle de la carte
d'itinéraire
Commande Match
match as-path acl-number
match ip address {acl-number | acl-name}
match ip address prefix-list prefix-list-name
match local-preference local-preference
match metric {1-4294967295 | external 1-4294967295}[+- deviation]
match tag tag-value
239. Filtrer et manipuler l'itinéraire BGP
pour améliorer les performances
Une formation
Yazid AZIZI
240. Une formation
Concepts de filtrage d'itinéraire BGP
Méthodes de filtrage des routes entrantes ou
sortantes pour un homologue BGP spécifique:
Distribute list
Prefix list
AS path ACL/filtering
Route maps
241. Concepts de filtrage d'itinéraire BGP
Commencer la référence de la table de routage
242. Filtrage de la liste de distribution BGP
la commande de configuration de la famille d'adresses BGP voisin : neighbor
ip-address distribute-list {acl-number | acl-name} {in|out}
243. Filtrage de la liste de distribution BGP
(résultat de la table de routage)
247. Une formation
Effacement des connexions BGP
BGP prend en charge deux méthodes pour effacer
une session
La réinitialisation matérielle arrête la session BGP
La réinitialisation logicielle
Réinitialisation matérielle avec la commande: clear
ip bgp ip-address [soft]
Les réinitialisations logicielles avec la commande
clear bgp afi safi {ip-address|*} soft [in | out]
249. Une formation
Communautés BGP
Les communautés BGP sont des attributs BGP
transitif facultatif
Une communauté BGP est un nombre 32
Une communauté BGP peut être affichée sous forme
de nombre complet de 32 bits (0–4 294 967 295) ou
de deux nombres de 16 bits (0–65535)
251. Activation de la prise en charge de la communauté
BGP
Les communautés standard sont envoyées par défaut
neighbor ip-address send-community [standard | extended | both]
Les communautés dans un nouveau format, avec la commande de configuration globale:
ip bgp-community new-format
252. Liste de la communauté BGP
Correspondance conditionnelle
Les listes de communautés standard : 1 à 99
Les listes de communautés étendues : de 100 à 500
« ip community-list {1-500 | nom-liste standard | nom-liste étendu} {permit |
deny} »
253. Liste de communauté BGP
Correspondance conditionnelle (résultat de la table de routage)
258. Une formation
Algorithme du meilleur chemin BGP
BGP recalcule le meilleur chemin pour un préfixe sur
quatre événements possibles
Changement d'accessibilité du prochain saut BGP
Échec d'une interface connectée à un pair eBGP
Changement de redistribution
Réception de chemins nouveaux ou supprimés
pour un itinéraire
259. Une formation
Les attributs
Poids
Préférence locale - (LOCAL_PREF
Origine locale
Accumulated Interior Gateway Protocol (AIGP)
Le plus court AS_Path
Type d'origine
MED le plus bas
eBGP sur iBGP
Prochain bond IGP le plus
Le plus ancien chemin eBGP
ID de routeur
Longueur minimale de la liste de cluster
Adresse de voisin le plus
261. Une formation
Essentiels et les concept du routage IP
Protocole de routage EIGRP et sont paramétrage
avancé
Protocole de routage OSPFv2 et sont paramétrage
avancé
Protocole de routage OSPFv3
Protocole de routage BGP et sont paramétrage
avancé
Bilan