La formation F5 BIG-IP Local Traffic Manager a été conçue pour permettre aux administrateurs BIG-IP d’appréhender la plupart des fonctionnalités directement ou indirectement liées au Load Balancing.
Au cours de cette formation, vous allez, entre autres, apprendre comment choisir l’algorithme de Load Balancing qui correspond le mieux à votre environnement, pourquoi utiliser un type spécifique de Virtual Server et pas un autre type, quand est-ce et comment utiliser les profils de persistance avancés, comment utiliser les iRules comme un pro… etc.
Les thèmes suivants seront abordés dans cette formation :
Traitement du trafic sur F5 BIG-IP
Comprendre le Load Balancing sur F5 BIG-IP LTM
Maîtriser le Monitoring et les statuts des serveurs
Utiliser la persistance avancée
Faire du Tuning de trafic sur F5 LTM
Maîtriser les iRules et les Local Traffic Policies
Administrer BIG-IP
Faire du Troubleshooting de trafic sur F5 BIG-IP
Utiliser les iApps
Sécuriser le trafic sur F5 LTM
Alphorm.com Formation F5 BIG-IP : Configuration et administrationAlphorm
La formation F5 BIG-IP - Configuration et administration vous permettra de découvrir l’Application Delivery Controller (ADC) F5 BIG-IP et d’appréhender ses concepts de base nécessaires tels que le rôle et la relation entre VS, pools et nodes, l’utilité des profils, ou les outils de troubleshooting d’un F5 BIG-IP.
A travers cette formation, et en plus de la partie théorique, nous allons simuler en lab un environnement de production avec une application web qu’on devra déployer et sécuriser par un F5 BIG-IP. Cela vous permettra de mettre la main et de vous familiariser avec les tâches d’administration couramment utilisées, en plus de découvrir la multitude de fonctionnalités offertes par F5 BIG-IP.
A l’issue de cette formation, vous serez en mesure de mettre en service un système F5 BIG-IP autonome ou en cluster, de déployer une application avec des fonctionnalités de base et d’effectuer les tâches courantes de diagnostic et de maintenance.
Lors de cette formation, nous allons aborder les thèmes suivants :
L’offre de produits F5
La mise en service d’un système BIG-IP
La configuration réseau
Le Traffic Management sur F5
Le Monitoring
Les Profiles
La persistance
La gestion du trafic SSL
Les translations d’adresses (NAT et SNAT)
Les iRules
Le Troubleshooting et la maintenance
La haute disponibilité
Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)Alphorm
Cette formation à propos de la solution F5 BIGIP DNS vous permettra d'acquérir les compétences et connaissances nécessaires pour déployer maintenir et dépanner la solution BIGIP DNS.
Cette F5 DNS regroupe les éléments essentiels pour comprendre l’approche F5 dans le traitement du Traffic DNS via :
• La résolution DNS intelligente utilisée dans les contextes : Disaster Recovery, Traffic disrtibution
• L’accélération DNS
• Cache DNS
A l'issue de cette formation, les participants seront capables de comprendre les points de différence de la solution BIGIP DNS par rapport à un DNS standard. De connaitre les composantes de la solution F5 DNS et les interactions entre ces composantes. De proposer la meilleure configuration par rapport à un scénario donné.
Cette formation est accompagnée d’un lab de démonstration
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4-les-fonctionnalites-avancees
Cette formation Fortinet UTM : les Fonctionnalités avancées est la suite de la précédente formation Fortinet Fortigate UTM (NSE4).
Dans cette formation Fortinet UTM, vous allez découvrir les fonctionnalités avancées du pare-feu Fortigate : le routage avancé, le mode transparent, les VDOMs, les certificats, la HA, les outils de diagnostic.
Les chapitres traités au cours de cette formation Fortinet UTM visent à compléter vos connaissances des pare-feu Fortigate UTM et vous permettre de déployer des architectures de sécurité réseau complexes.
La formation Fortinet Fortigate UTM (NSE4) et cette formation Fortinet UTM : les Fonctionnalités avancées vous préparent et vous aident à réussir la certification NSE4 (Network Security Expert).
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette quatrième partie, nous découvrirons ensemble les principales techniques d’attaques dans les environnements active directory et applications web qui nous permettront d’acquérir les bases pour des formations plus avancées.
Alphorm.com Formation F5 BIG-IP : Configuration et administrationAlphorm
La formation F5 BIG-IP - Configuration et administration vous permettra de découvrir l’Application Delivery Controller (ADC) F5 BIG-IP et d’appréhender ses concepts de base nécessaires tels que le rôle et la relation entre VS, pools et nodes, l’utilité des profils, ou les outils de troubleshooting d’un F5 BIG-IP.
A travers cette formation, et en plus de la partie théorique, nous allons simuler en lab un environnement de production avec une application web qu’on devra déployer et sécuriser par un F5 BIG-IP. Cela vous permettra de mettre la main et de vous familiariser avec les tâches d’administration couramment utilisées, en plus de découvrir la multitude de fonctionnalités offertes par F5 BIG-IP.
A l’issue de cette formation, vous serez en mesure de mettre en service un système F5 BIG-IP autonome ou en cluster, de déployer une application avec des fonctionnalités de base et d’effectuer les tâches courantes de diagnostic et de maintenance.
Lors de cette formation, nous allons aborder les thèmes suivants :
L’offre de produits F5
La mise en service d’un système BIG-IP
La configuration réseau
Le Traffic Management sur F5
Le Monitoring
Les Profiles
La persistance
La gestion du trafic SSL
Les translations d’adresses (NAT et SNAT)
Les iRules
Le Troubleshooting et la maintenance
La haute disponibilité
Alphorm.com Formation F5 BIG-IP DNS (anciennement GTM)Alphorm
Cette formation à propos de la solution F5 BIGIP DNS vous permettra d'acquérir les compétences et connaissances nécessaires pour déployer maintenir et dépanner la solution BIGIP DNS.
Cette F5 DNS regroupe les éléments essentiels pour comprendre l’approche F5 dans le traitement du Traffic DNS via :
• La résolution DNS intelligente utilisée dans les contextes : Disaster Recovery, Traffic disrtibution
• L’accélération DNS
• Cache DNS
A l'issue de cette formation, les participants seront capables de comprendre les points de différence de la solution BIGIP DNS par rapport à un DNS standard. De connaitre les composantes de la solution F5 DNS et les interactions entre ces composantes. De proposer la meilleure configuration par rapport à un scénario donné.
Cette formation est accompagnée d’un lab de démonstration
Fortinet UTM - les Fonctionnalités avancéeseAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-fortinet-fortigate-utm-nse4-les-fonctionnalites-avancees
Cette formation Fortinet UTM : les Fonctionnalités avancées est la suite de la précédente formation Fortinet Fortigate UTM (NSE4).
Dans cette formation Fortinet UTM, vous allez découvrir les fonctionnalités avancées du pare-feu Fortigate : le routage avancé, le mode transparent, les VDOMs, les certificats, la HA, les outils de diagnostic.
Les chapitres traités au cours de cette formation Fortinet UTM visent à compléter vos connaissances des pare-feu Fortigate UTM et vous permettre de déployer des architectures de sécurité réseau complexes.
La formation Fortinet Fortigate UTM (NSE4) et cette formation Fortinet UTM : les Fonctionnalités avancées vous préparent et vous aident à réussir la certification NSE4 (Network Security Expert).
Alphorm.com Formation Hacking et Sécurité 2020 (4of4) : Attaques AD et WebAlphorm
"Savoir attaquer pour mieux se défendre", telle est la maxime de cette formation Hacking et Sécurité 2020. Partir d’une approche offensive des pratiques et des méthodologies utilisées par les hackers dans le cadre d’intrusions sur les réseaux et les applications. La présente formation hacking et sécurité 2020 se compose de 4 parties :
• Méthodologies de Pentest, Reconnaissance Passive et Active
• Les techniques d'OSINT - L'essentiel
• Attaques Réseaux, Physiques et Clients
• Attaques AD et Web
Dans cette quatrième partie, nous découvrirons ensemble les principales techniques d’attaques dans les environnements active directory et applications web qui nous permettront d’acquérir les bases pour des formations plus avancées.
Présentation de Zabbix, de son fonctionnement, de ses limitations et des bonnes pratiques à adopter, pour une utilisation dans le monitoring d'un réseau de PME.
Presentation in french of Zabbix, how it works, its limitations and some configuration best practices for monitoring a small company network.
WAF ASM / Advance WAF
F5 WAF
Brute force mitigation options
Anomaly – identify the criteria that fail too many times and apply prevention policy on it
Anti bot – identify the attack agent as bot and apply prevention policy on it
Source IP – identify the attack agent origin from which the attack is originating and apply prevention policy on it
Signature – identify a pattern of the exploit or the attack agent in the payload and apply prevention policy on it
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-windows-server-2016-maitrisez-les-nouveautes
Windows Server 2016 est sorti début Octobre 2016 et apporte beaucoup de nouveautés. Ainsi Hyper-V, Failover Clustering, la couche stockage et réseaux ont été grandement amélioré. Windows Server 2016 apporte aussi un nouveau modèle de déploiement appelé Nano Server.
Toutes ces nouveautés sont présentées dans cette formation. La majorité des nouveautés est présentée au travers de démonstration.
Cette formation vous permettra d’appréhender les nouveautés de Windows Server 2016 afin de les déployer dans votre propre infrastructure.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-certified-ethical-hacker-v9-2-4-reussir-ceh-v9
Faisant suite à la première formation CEH, votre MVP Hamza KONDAH vous a préparé la deuxième partie afin d’approfondir vos connaissances au monde en matière de piratage éthique.
Avec cette formation CEH vous allez découvrir plus de 270 attaques techniques et plus de 140 labs, avec un accès à plus de 2200 outils de piratages.
Dans cette formation CEH, vous allez comprendre le concept des trojan, Metasploit, des virus, et de Ver.
Pendant cette formation CEH, Hamza vous apprendra le sniffing et le Social Engineering.
Et aussi les contremesures avec DoS/DDoS.
Au cours de cette formation, vous apprendrez à utiliser les technologies avancées de mise en réseau de de sécurité Fortigate.
Les rubriques incluent des fonctionnalités couramment utilisées dans les réseaux d’entreprise ou MSSP complexes ou plus grands, telle que le routage avancé, le mode transparent, l’infrastructure redondante, le VPN IPsec de site à site, la connexion unique, le proxy web et les diagnostics
FreeIPA is the open source answer to Active Directory, bringing the functionality of Kerberos and centralized management to the unix world. This talk will dive into the background of FreeIPA, how to attack it, and its parallels to traditional Active Directory. We will cover the FreeIPA equivalents of credential abuse, discovery, and lateral movement, highlighting the similarities and differences from traditional Active Directory tradecraft. This will culminate in multiple real-world demos showing how chains of abuse, previously accessible only in Windows environments, are now possible in the unix realm, providing a new medium for offensive research into Kerberos and LDAP environments.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-exchange-2010-70-662
Cette formation pratique vous permettra d'acquérir les connaissances et compétences nécessaires pour configurer et gérer un environnement de messagerie sous Microsoft Exchange Server 2010. Aucune connaissance d'Exchange Server n'est requise.
Durant ce cours et en se basant sur ses longues années d'expériences Emmanuel VINAZZA vous apprendra comment configurer Exchange Server 2010, ainsi que de vous fournir des lignes directrices, les meilleures pratiques et divers éléments à prendre en compte qui vous aideront à optimiser votre déploiement de serveur Exchange.
Présentation de Zabbix, de son fonctionnement, de ses limitations et des bonnes pratiques à adopter, pour une utilisation dans le monitoring d'un réseau de PME.
Presentation in french of Zabbix, how it works, its limitations and some configuration best practices for monitoring a small company network.
WAF ASM / Advance WAF
F5 WAF
Brute force mitigation options
Anomaly – identify the criteria that fail too many times and apply prevention policy on it
Anti bot – identify the attack agent as bot and apply prevention policy on it
Source IP – identify the attack agent origin from which the attack is originating and apply prevention policy on it
Signature – identify a pattern of the exploit or the attack agent in the payload and apply prevention policy on it
Alphorm.com Formation Nouveautés Windows Server 2016Alphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-windows-server-2016-maitrisez-les-nouveautes
Windows Server 2016 est sorti début Octobre 2016 et apporte beaucoup de nouveautés. Ainsi Hyper-V, Failover Clustering, la couche stockage et réseaux ont été grandement amélioré. Windows Server 2016 apporte aussi un nouveau modèle de déploiement appelé Nano Server.
Toutes ces nouveautés sont présentées dans cette formation. La majorité des nouveautés est présentée au travers de démonstration.
Cette formation vous permettra d’appréhender les nouveautés de Windows Server 2016 afin de les déployer dans votre propre infrastructure.
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-certified-ethical-hacker-v9-2-4-reussir-ceh-v9
Faisant suite à la première formation CEH, votre MVP Hamza KONDAH vous a préparé la deuxième partie afin d’approfondir vos connaissances au monde en matière de piratage éthique.
Avec cette formation CEH vous allez découvrir plus de 270 attaques techniques et plus de 140 labs, avec un accès à plus de 2200 outils de piratages.
Dans cette formation CEH, vous allez comprendre le concept des trojan, Metasploit, des virus, et de Ver.
Pendant cette formation CEH, Hamza vous apprendra le sniffing et le Social Engineering.
Et aussi les contremesures avec DoS/DDoS.
Au cours de cette formation, vous apprendrez à utiliser les technologies avancées de mise en réseau de de sécurité Fortigate.
Les rubriques incluent des fonctionnalités couramment utilisées dans les réseaux d’entreprise ou MSSP complexes ou plus grands, telle que le routage avancé, le mode transparent, l’infrastructure redondante, le VPN IPsec de site à site, la connexion unique, le proxy web et les diagnostics
FreeIPA is the open source answer to Active Directory, bringing the functionality of Kerberos and centralized management to the unix world. This talk will dive into the background of FreeIPA, how to attack it, and its parallels to traditional Active Directory. We will cover the FreeIPA equivalents of credential abuse, discovery, and lateral movement, highlighting the similarities and differences from traditional Active Directory tradecraft. This will culminate in multiple real-world demos showing how chains of abuse, previously accessible only in Windows environments, are now possible in the unix realm, providing a new medium for offensive research into Kerberos and LDAP environments.
Alphorm.com Formation pfSense: Le firewall open source de référenceAlphorm
Cette première partie de cette formation a pour objectif de présenter tous d’abord la puissance et les les possibilités offertes par ce puissant firewall Open Source pour accomplir des tâches habituellement réalisées par des solutions plus renommées, et l’on découvrira que pfSense est une solution à la hauteur pour concurrencer les plus grand !
Dans un premier temps, nous étudierons les capacités de pfSense pour répondre aux différentes problématiques de sécurité de base, mais aussi son rôle par apport aux différents services présents normalement au niveau des réseaux informatiques. Nous verrons également que pfSense est capable d'opérer selon les standards des plus grandes et connues de gammes de firewall et qu'il est ainsi intégrable dans un réseau professionnel pour répondre à ‘presque’ tout les besoins des organismes .
Cette formation pfsense vous permet de mettre en œuvre un firewall adapté au monde de l’entreprise. Vous serez également capable d’exploiter et de proposer de nombreux services sur cette solution libre et légitime.
Dans cette première partie, nous allons pouvoir découvrir un bon nombre d’élements de configuration de bases, que nous allons pouvoir détailler ensemble au niveau de la deuxième partit qui sera beaucoup plus pointue que la première.
Dans cette première partie, nous allons pouvoir découvrir la solution pfSense, apprendre comment effectuer les configurations de bases(DHCP,DNS,DDNS,NTP,SNMP,MAJ..), comment configurer des vlans, comment effectuer des opérations de firewaling (Règles, NAT, Port Forwarding,Scheduling, Aliases…) ou encore comment garantir une QoS minimal grâce ce dernier.
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-exchange-2010-70-662
Cette formation pratique vous permettra d'acquérir les connaissances et compétences nécessaires pour configurer et gérer un environnement de messagerie sous Microsoft Exchange Server 2010. Aucune connaissance d'Exchange Server n'est requise.
Durant ce cours et en se basant sur ses longues années d'expériences Emmanuel VINAZZA vous apprendra comment configurer Exchange Server 2010, ainsi que de vous fournir des lignes directrices, les meilleures pratiques et divers éléments à prendre en compte qui vous aideront à optimiser votre déploiement de serveur Exchange.
Alphorm.com Formation Stormshield version 3 - Comprendre les mises à jourAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-stormshield-version-3-comprendre-les-mises-a-jour
Suite aux formations Stormshield Network Administrateur (CSNA), et stormshield expert
Mathieu BAYLE vous a préparé cette nouvelle formation Stormshield Network V3 afin d’appronfondir vos connaissances et maîtriser de nouvelles techniques avancées sur Stormshield et les nouvelles fonctionnalités de la version 3 sortie début 2017.
Alphorm.com Formation Cisco CCNA v3 : mise à jourAlphorm
Formation complète ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-cisco-ccna-mise-a-jour-version-3
Cisco annonce une actualisation du programme de certification CCNA, Cisco Certified Network Associate, pour la filière routage et la commutation.
Pour vous préparer à cette transition, Redouane vous a préparé cette nouvelle formation CCNA V3 afin de vous apporter les connaissances de base nécessaires à l’exercice de votre fonction, tout en vous vous formant aux technologies de nouvelles générations.
La formation Cisco CCNA V3 apporte des connaissances et compétences nouvelles de celles que vous auriez pu découvrir lors de la formation Cisco ICND1 (100-101) et Cisco ICND2 (200-101) pour passer la nouvelle version de l’examen (200-125).
En effet, cette formation Cisco CCNA V3 (examen 200-125) permet aux participants d'acquérir les compétences et connaissances nécessaires pour installer, utiliser et dépanner un réseau d'entreprise de taille moyenne, notamment à partir de la configuration de divers switches et routeurs, et de la mise en œuvre de la sécurité.
A l'issue de cette formation Cisco CCNA V3, les participants ont toutes les clés en main pour se préparer efficacement au passage de l'examen CCNA (200-125) et devenir ainsi être certifié Cisco CCNA.
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : Conf...Alphorm
La formation mise en œuvre du protocole MPLS sur les réseaux Cisco est une formation développée pour permettre aux ingénieurs réseaux pour maitriser les aspects théoriques et pratiques des réseaux MPLS en général et ceux basés sur les équipements Cisco en particulier.
Cette formation en deux parties a pour but de vous apprendre les techniques de fonctionnements de tous les protocoles et mécanismes de fonctionnement de base d’un réseau MPLS et des technologies MPLS VPN niveau 3 en particulier. Les diagnostiques et vérifications effectués sur les labs de la formation vous permettront de couvrir un large spectre des techniques de configuration et de gestion des réseaux MPLS quotidiennes.
La deuxième partie de la formation a été consacré au développement des sujets avancés tel que la partage des services inter VPN et l’l’ingénierie du trafic sur les réseaux MPLS Cisco.
Auparavant, la façon habituelle de protéger un réseau consistait à sécuriser le périmètre et à installer un pare-feu au point d’entrée. Les administrateurs réseau avaient l'habitude de faire confiance à tout le monde et à tout ce qui se trouvait à l'intérieur du périmètre.
Désormais, les logiciels malveillants peuvent facilement contourner tout pare-feu de point d’entrée et pénétrer à l’intérieur du réseau. Cela peut se produire si une tique est infectée ou si le périphérique personnel compromis d’un employé est connecté au réseau de l’entreprise. De plus, les attaques pouvant provenir de l'intérieur du réseau, les administrateurs réseau ne peuvent plus faire confiance aux utilisateurs et aux périphériques internes.
C’est pourquoi nous allons expliquer dans ce cours comment utiliser les fonctionnalités de base de Fortigate, y compris les profils de sécurité. Et dans les travaux pratiques, vous explorerez les stratégies de pare-feu, l’authentification des utilisateurs, le VPN SSL et la protection de votre réseau à l’aide de profils de sécurité tels que IPS, antivirus, contrôle des applications de filtrage Web, etc. ce cours vous fournira une solide compréhension de la mise en œuvre de la sécurité de base du réseau
Core Web Vitals, les indicateurs de vitesse qui réconcilient UX et SEOWeLoveSEO
Largest Contentful Paint (LCP), First Input Delay (FID) et Cumulative Layout Shift (CLS) : ce sont les 3 nouveaux indicateurs que Google a annoncé vouloir prendre en compte dès 2021 pour le ranking. Vous en avez sans doute pas mal entendu parler ces dernières semaines non ?
L'objectif derrière cette mise à jour : mesurer la performance et l'expérience utilisateur pour en faire des critères #SEO. Ce qui en soit est une bonne chose !
Mais c'est sujet à débat : est-ce une révolution SEO ou au contraire, une modification minime de l’algorithme ? Que signifient réellement ces KPI, comment les mesurer et comment les améliorer ?
Alphorm.com Formation Palo Alto : Installation et configuration de baseAlphorm
Cette formation officielle Palo Alto Networks vous apprend à configurer, manager et exploiter les firewalls Palo Alto Networks de nouvelle génération, ainsi que les étapes de configuration pour les fonctionnalités de sécurité, réseau, prévention des menaces, journalisation et génération des rapports dans l’environnement Pan-OS.
La formation complète est disponible ici:
http://www.alphorm.com/tutoriel/formation-en-ligne-hyper-v-et-scvmm-2008-r2-70-659
Avec cette formation pratique vous apprendrez Hyper-V dans Windows Server 2008 R2, créer et gérer des machines virtuelles et des hôtes, y compris les sauvegardes, la haute disponibilité, reprise après sinistre, la gestion des performances, des instantanés, et plus encore!
Une fois que vous avez terminé la formation, vous aurez toutes les compétences et l'expérience dont vous avez besoin pour complètement réaliser la conception, la spécification, l'architecture et l'implémentation d'une solution entièrement fonctionnelle sous Hyper-V dans votre entreprise.
Alphorm.com Formation Mettre en oeuvre Cisco MPLS (CCNP SP et CCIE SP) : L'es...Alphorm
La formation mise en œuvre du protocole MPLS sur les réseaux Cisco est une formation développée pour permettre aux ingénieurs réseaux pour maîtriser les aspects théoriques et pratiques des réseaux MPLS en général et ceux basés sur les équipements Cisco en particulier.
Cette formation en deux parties a pour but de vous apprendre les techniques de fonctionnements de tous les protocoles et mécanismes de fonctionnement de base d’un réseau MPLS et des technologies MPLS VPN niveau 3 en particulier. Les diagnostiques et vérifications effectués sur les labs de la formation vous permettront de couvrir un large spectre des techniques de configuration et de gestion des réseaux MPLS quotidiennes.
La deuxième partie de la formation a été consacré au développement des sujets avancés tel que la partage des services inter VPN et l’l’ingénierie du trafic sur les réseaux MPLS Cisco.
Implémentation de la QoS au sein d'un IP/MPLS - PrésentationRihab Chebbah
cette présentation est faite pour ma soutenance du PFE . Le sujet traité est : implémentation de la QoS sur le réseau IP/MPLS avec une solution de secours ADSL Pro Data.. éspérons qu'elle vous aide et vous plait !! :)
Les nouveautés de PrestaShop 9 par la team PrestaShop - FoP Day 2023ChristopheVidal15
https://youtu.be/XYoR5kG2gek
Rejoignez l'association pour avoir accès à l'entièreté des conférences du FoP Day 2023 ! : https://friendsofpresta.org/
Dans cette conférence Fabien Vallon (Lead Product Manager Open Source PrestaShop) & Jonathan Lelièvre (Technical Lead Open Source PrestaShop) vous présente les dernières innovations, améliorations et fonctionnalités de PrestaShop.
On vous laisse écouter la conférence présentée en exclusivité par la team Prestashop pour découvrir toutes les nouveautés pour optimiser vos sites e-commerce et rester à la pointe de l'innovation technologique ;)
Retrouvez-nous l'année prochaine pour une 4ème édition du Friends Of Presta Day qui promet d'être encore plus inoubliable ! : https://friendsofpresta.org/
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...Alphorm
Dans le cadre de cette formation, vous apprendrez les technologies de protection de l'information qui contribuent à sécuriser votre environnement Microsoft 365. La formation aborde le contenu géré par les droits d'information, le cryptage des messages, ainsi que les labels, les politiques, les règles qui soutiennent la prévention des pertes de données et la gestion du cycle de vie de l’information.
Enfin, vous apprendrez comment effectuer des recherches et des enquêtes sur le contenu pour éviter les risques internes et externe à l’organisation.
Les points forts de la formation :
Une fois cette formation est terminée, les participants devraient être en mesure de :
• Mettre en œuvre la gestion des droits à l'information
• Maitriser la classification de données
• Sécuriser les messages dans Office 365
• Expliquer et utiliser les labels de sensibilité
• Configurer les politiques de prévention de perte des données
• Planifier et déployer un système d'archivage et de conservation des données
• Gérer des risques d'initiés
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...Alphorm
"L'utilisation de Google Sheets commence à se démocratiser. Il présente plusieurs avantages, notamment la gratuité de son utilisation.
Je vous propose dans ce tuto en vidéo d'apprendre à concevoir un tableau de bord à l'aide des feuilles de calcul Sheets.
Nous ferons appel à une fonction qui n'est pas très connue mais qui, une fois maîtrisée, permet de faire des calculs et de générer très rapidement des tableaux de synthèses.
Il s'agit de la fonction Query.
Elle est simple à utiliser et permet (entre autres) d'analyser rapidement un tableau de données pour en extraire des informations clés. Son écriture est très similaire au langage SQL.
Ce tuto est orienté pratique. Nous travaillerons sur un exemple de A à Z pour mieux appréhender la fonction Query de Google Sheets.
En investissant moins de 2 heures de votre temps, vous allez acquérir une compétence concrète vous aidant à maîtriser d'avantage Google Sheets. Si vous êtes déjà un utilisateur de ce tableur, vous savez que c'est un outil extraordinaire pour collaborer, ce qui justifie en partie son utilisation croissante.
L'intérêt de ce cours en ligne est de vous aider à exploiter ce tableur favorisant le travail collaboratif pour créer un tableau de suivi facilitant la prise de décision.
Nous aurons à personnaliser le tableau de bord afin de le rendre plus attractif avec une présentation professionnelle.
Dans ce tuto Google Sheets créer un tableau de bord collaboratif avec la fonction Query
Vous trouverez dans cette formation :
Une partie introductive sur l'utilisation de Google Sheets
Une partie : cas pratique, où nous verrons ensemble comment utiliser Google Sheets pour construire un tableau de bord complet."
La formation CCNP ENCOR 6/8 est pour objectif de la préparation à la certification 350-401 ENCOR. Ce cours permet d’apprendre, d’appliquer et de mettre en pratique les connaissances et les compétences de CCNP Enterprise grâce aux concepts théoriques à une série d'expériences pratiques approfondies qui renforce l’apprentissage. Avec cette formation et la formation CCNP ENCOR, vous possédera les outils pour envisager une inscription à l’examen de certification 350-401.
Alphorm.com Formation Vue JS 3 : Créer une application de A à ZAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant développer une application de A à Z avec Vue JS 3 et la composition API avec Pinia.
A la fin de cette formation Vue JS 3, vous serez capable de développer une application dynamique interagissant avec une API côté back-end, afin que vos utilisateurs puissent s’inscrire, se connecter, mettre à jour leurs informations personnelles telles que leur email, mot de passe, photo de profil.
Les utilisateurs pourront également poster des articles avec photo d’illustration, laisser des commentaires sur des articles, ajouter ou annuler un like sur un article, se déconnecter de leur compte ou tout simplement le supprimer.
Nous commencerons cette formation en mettant en place un template pour notre application. Pour cela nous implémenterons des composants qui constituerons la structure de notre application.
Nous ajouterons également les fichiers CSS, Javascript et les images permettant de constituer l’aspect graphique de l’application.
Nous verrons également comment changer dynamiquement la balise title du layout.
Nous créerons ensuite nos formulaires permettant aux utilisateurs de s’inscrire, se connecter, ainsi que les liens qui permettrons de naviguer depuis notre barre de navigation.
Nous allons créer un composant de formulaire réutilisable, partie essentielle de Vue JS permettant d’éviter la répétition de code HTML.
Nous verrons comment configurer Axios afin qu’il soit paramétré correctement pour faire des appels au back-end toujours dans un souci d’éviter la répétition de code.
Nous commencerons, pour débuter notre communication avec l’API côté back-end, par implémenter l’inscription utilisateur.
Nous analyserons les données renvoyées par le back-end, afin de récupérer et d’afficher les erreurs si jamais elles existent, ou en cas de réponse de succès du serveur nous connecterons notre utilisateur fraîchement inscrit.
Nous utiliserons Pinia le store officiel de Vue JS 3 afin d’implémenter ce système d’inscription. Nous verrons également comment utiliser Vue Router depuis n’importe quel store Pinia.
Nous mettrons en place un système de déconnexion utilisateur, ainsi qu’un système lui permettant de se connecter avec ses identifiants.
Nous mettrons également en place des gardes de navigation qui permettrons de rediriger automatiquement l’utilisateur connecté à des pages accessibles uniquement s’il est connecté à son compte, ou tout simplement redirigé l’utilisateur invité s’il n’est pas autorisé à accéder à certaines pages.
Nous verrons comment récupérer les postes (articles) depuis le serveur back-end grâce à Pinia, puis comment les afficher sur la page d’accueil avec le nombre de vues, de likes, la catégorie, ainsi que l’auteur pour chaque article.
Nous afficherons la date de façon « human friendly » afin que nos visiteurs puissent consulter depuis combien de temps l’article à été posté.
Nous créerons un composant qui permettra d’afficher chaque article dynamiquement.
Nous
Alphorm.com Formation Blockchain : Maîtriser la Conception d'ArchitecturesAlphorm
La Blockchain est un protocole extrêmement innovant d’échange d’informations, qui assemble habilement des technologies connues et maîtrisées et dont l’usage peut se révéler disruptif dans de nombreux secteurs par l’importance de son potentiel industriel en termes de désintermédiation de tous les acteurs jouant un rôle de tiers de confiance, mais aussi en termes de sécurité, de réduction des coûts et de rapidité de service.
S’il peut être considéré comme une menace par certains par le risque de désintermédiation, voire d’obsolescence des modèles d’affaire, ou comme une opportunité par d’autres par la simplification des échanges, beaucoup s’accordent à reconnaître que la Blockchain devrait générer de profonds bouleversements dans les relations inter-entreprises, et pourrait révolutionner leurs modèles économiques.
Bien que présentant les différents types de Blockchains, cette formation s’adresse donc aux managers, décideurs et des chefs de projets techniques pour comprendre les impacts et enjeux de ce protocole pour l’entreprise :
• Culturels, juridiques, de gouvernance, et les choix technologiques des architectures Blockchain à implémenter dans leurs projets.
La formation Sage Gestion Commerciale 100 procure aux utilisateurs l'autonomie indispensable à la gestion complète des fonctionnalités du logiciel Sage 100.
La formation Sage Gestion commerciale enseigne la maîtrise des fonctions liées aux fichiers de base, au paramétrage avancé de certaines fonctions, en passant par le paramétrage des documents de ventes, des achats et du stock, à la gestion des fournisseurs...
Vous disposez ainsi des connaissances indispensables à une gestion efficace de votre activité commerciale.
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objetAlphorm
Dans cette formation, nous allons découvrir une notion très importante de la programmation orientée objet en Php, à savoir l'héritage.
Pour cela nous apprendrons à créer des classes mères ainsi que des classes filles qui hériteront des classes mères.
Ceci nous permettra de découvrir une nouvelle visibilité que nous donnerons aussi bien aux propriétés qu'aux méthodes.
Ces nouvelles connaissances nous permettront d'aller encore plus loin dans cette notion d'héritage en créant des classes sous-filles.
De la théorie, mais également de la pratique afin de bien prendre en main ces différentes hiérarchies dans les classes.
Nous découvrirons également l'abstraction en POO. Nous étudierons les classes abstraites ainsi que les méthodes abstraites. Le projet 3 nous permettra de bien prendre en main cette notion d'abstraction en orientée objet.
Nous terminerons cette formation par l'étude des classes finales ainsi que des méthodes finales.
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord InteractifAlphorm
Le tableau de bord (dashboard) permet de synthétiser des données brutes en information clés. C’est un outil d’aide à la décision important pour gagner en efficacité.
Je vous propose dans ce tuto de voir ensemble comment utiliser Excel pour Visualiser les données d’une manière plus accessible.
Nous allons utiliser des données fictives afin de construire notre exemple. Il s’agit des ventes réalisées par une boutique en ligne. Les données sont à l’état brutes. Nous allons les synthétiser afin d’être capable de les restituer visuellement.
Une fois le tableau de bord construit, nous allons le personnaliser pour le rendre plus attractif. Cette étape est cruciale, car elle vous permettra de vous différencier et de gagner en maîtrise dans l'utilisation des outils de mise en forme de Microsoft Excel.
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style IsométriqueAlphorm
Créer pas à pas une scène complète comprenant une pièce d’intérieur contenant son mobilier et sa décoration avec le logiciel Autodesk Maya.
Vous allez commencer par créer une nouvelle caméra et lui appliquer des paramètres spécifiques afin de préparer votre rendu final au style isométrique.
En partant de primitives et en utilisant les outils de modélisation polygonale comme Extrude, Bevel ou l'outil Multi-cut, vous allez créer le décor de la pièce, puis chacun des éléments principaux du mobilier en bénéficiant de diverses techniques et astuces.
Vous allez ensuite ajouter des détails pour donner de la vie et de la personnalité à votre création en utilisant l'outil Type text, et les plugins Paint FX et nCloth. Ce dernier vous permettra de vous initier à l'animation et à la déformation dynamique en créant des rideaux avec une simulation réaliste des plis de tissus.
Vous utiliserez ensuite la fenêtre Hypershade pour créer de nouvelles textures basées sur le Ai Standard Surface de Arnold, en voyant quelques presets existants, puis vous appliquerez ces Shaders à la surface de vos objets pour un rendu coloré.
Vous apprendrez ensuite à éclairer votre scène grâce à Arnold Physical Sky ou l'éclairage de type Skydome HDRI pour un rendu esthétique et réaliste.
Enfin, vous allez paramétrer le moteur de rendu Arnold et affiner ses réglages, afin d'exporter un rendu image final de qualité.
Autodesk Maya est un logiciel de conception et d’animation 3D grandement utilisé à la fois dans les secteurs du cinéma et du jeu vidéo. Il est téléchargeable gratuitement dans sa version d’essai pour une durée de 30 jours.
Les points forts de la formation :
• Accompagnement pas à pas et description détaillée de chaque étape
• Commentaires incluant des trucs et astuces
Contenu de la formation :
Introduction
Préparation de la scène
Créer la pièce
Modéliser le mobilier
Ajouter des éléments de décoration
Créer les textures procédurales
Éclairer la scène
Rendu final de la scène
Conclusion
Résultats attendus :
Obtenir un rendu image de qualité au style isométrique, contenant tous les éléments modélisés au cours de la formation.
Alphorm.com Formation VMware vSphere 7 : La Mise à NiveauAlphorm
Appréhendez la mise à niveau de l'infrastructure virtuelle VMware vSphere 7 avec ce cours qui vous permettra d'avoir les compétences, fonctionnelles et techniques, nécessaires pour réussir tout type de projet de mise à niveau vSphere. Ce cours est valable aussi pour toute prochaine version de vSphere (Ex : vSphere 8).
Au cours de cette formation pratique, vous explorez les méthodologies et toutes les bonnes pratiques à mettre en œuvre pour réussir la mise à niveau d’une infrastructure VMware.
Des scénarios de mise à niveau de cas d'utilisation réels vous enseignent les compétences dont vous avez besoin pour mettre à niveau tout type d’environnement VMware, non seulement vSphere mais aussi les autres produits, tel que vSAN, vRops, vRep, SRM et NSX-T.
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...Alphorm
Le CSS : Cascading Stylesheet (les feuilles de styles en cascade en français) est, avec l’HTML, le langage du développement web. C’est le langage informatique permettant la mise en forme des pages web.
Le CSS permet de modifier et de contrôler l’apparence des pages visibles sur les ordinateurs de bureau et les écrans mobiles.
En même temps que l’évolution du web, les méthodologies de développement se sont modernisées pour apporter des solutions prêtes à l’emploi et des outils pour automatiser et normaliser le processus de développement.
Des méthodologies comme SOOCS, SUITCS, BEM et SMACSS partagent les mêmes principes et objectifs de :
- Créer une base de code solide et flexible
- Créer des règles CSS avec une convention de nommage standardisée et une syntaxe stricte
- Créer une architecture CSS structuré, ordonné et organisé
Dans cette formation, on découvre :
En premier, une méthodologie pour créer des composants réutilisables et flexibles, BEM, qui est :
● L’abréviation de Block Element Modifier regroupe trois composantes pour créer du CSS plus structurée avec une terminologie reconnaissable
● Une convention de dénomination, simple avec :
○ Une syntaxe stricte pour écrire du code plus lisible, explicite, scalable et robuste
○ Et, des appellations communes pour aider à modifier et maintenir le code front
En deuxième, on découvre SMACSS, qui est l'abréviation de Scalable and Modular Architecture for CSS : une architecture évolutive et modulaire du CSS en français. SMACSS offre :
● Un guide de style pour écrire et diviser le CSS en cinq catégories
● Une terminologie standard et reconnaissable avec un ensemble de directives CSS pour :
○ Organiser les règles CSS en modules réutilisables
○ Créer du code plus propre avec une meilleure lisibilité et maintenabilité
Enfin, on présente OOCSS, la méthodologie CSS pour créer des objets de style et des utilitaires CSS
● OOCSS (CSSOS), CSS orienté objet en français, inclut des composants CSS (à un niveau supérieur) et des objets de style décoratifs (utilitaires réutilisables)
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes MobilesAlphorm
Cette formation est la conclusion d’un cursus d’apprentissage du moteur physique Unity en 7 étapes. Vous apprendrez le développement de jeu destiné aux périphériques mobiles Android ou IOS.
A la fin de cette formation vous maitriserez l’exploitation des capteurs comme l’accéléromètre, le gyroscope, le tactile multitouche, ou encore le vibreur de votre smartphone.
Ensuite vous apprendrez à réaliser des systèmes de commande de personnage comme par exemple un joystick virtuel ou un déplacement par glissement tactile.
Puis vous développerez un jeu Car Racer destiné aux plateformes mobiles, en tenant compte des contraintes lié aux périphériques mobiles.
Enfin vous apprendrez à utiliser le service Unity ADS afin de monétiser votre jeu grâce à diffèrent type de publicité.
A l’issue de cette formation, le développement sur Android et IOS n’aura plus aucun secret pour vous !
Résultats attendus
Exploiter les capteurs de périphériques mobiles
Maitriser le développement de systèmes de contrôles de personnages
Monétiser un projet Unity
Alphorm.com Formation PHP 8 : Les bases de la POOAlphorm
Dans cette formation, je vous propose de découvrir la programmation orientée objet en langage Php.
Nous allons déjà découvrir et comprendre ce que sont les objets en programmation informatique.
Une fois ce concept compris, nous allons écrire notre première classe. Nous découvrirons ainsi ce que sont les propriétés ou attributs et ce que sont les méthodes. Nous parlerons également des constantes de classe.
Nous découvrirons des notions essentielles de la POO telles que le constructeur, les méthodes getters ainsi que les méthodes setters.
Nous parlerons également de visibilité des propriétés, mais aussi des méthodes et nous mettrons en application l'ensemble de nos nouvelles connaissances.
Je vous proposerais de bien asseoir nos nouvelles connaissances au travers de deux projets concrets.
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...Alphorm
Power BI est une solution décisionnelle qui permet de faire une mise en œuvre très rapide d’une analyse des données. Les données peuvent être de sources multiples (BDD, EXCEL, CSV, QVD, QVS, XML, …).
L’outil Power BI est la collection d’application, de connecteurs de données et de services logiciels qui sont utilisés pour obtenir les données de différentes sources de données, de transformer ces données et de produire des rapports et tableaux de bords utiles.
Avec cette formation Power BI, vous serez capable de comprendre très rapidement les différentes fonctionnalités de l'outil, de l'analyse de données et la mise en place de rapports et tableaux de bord. Ce logiciel agit comme un cerveau humain qui travaille sur l’association, et il peut aller dans n'importe quelle direction pour chercher les réponses.
Power BI gère les informations de manière conviviale et similaire au fonctionnement du cerveau humain. Il crée progressivement des connexions entre les informations traitées. Ce n'est pas la base de données, mais bien vous qui posez une question. Cliquez simplement sur l'élément sur lequel vous souhaitez obtenir des informations.
Cette formation Power BI vous aidera à Comprendre les concepts de la solution Business Intelligence d’une manière rapide afin que vous soyez autonome, mais aussi d’avoir une vision globale des principales fonctionnalités existantes et nouvelles.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...Alphorm
Le CSS-in-JS est une technique de style par laquelle JavaScript est utilisé pour styliser les composants. Nous allons donc apprendre à personnaliser les composants de nos applications avec des propriétés CSS combinées au langage javascript.
Il ne s’agit pas d’un cours pour apprendre les bases du CSS, mais conçu pour découvrir la syntaxe et les méthodes du CSS-in-JS.
Les objectifs du cours sont d’apprendre à :
- Maîtriser la syntaxe de CSS-in-JS pour créer des objets de style
- Apprendre à personnaliser les composants avec les solutions CSS intégrées : les librairies styled-components et styled-jsx
- Et apprendre à repousser les limites du CSS avec une syntaxe plus riche et plus flexible
Les points forts de la formation
Ce sont plusieurs présentations de frameworks populaires du développement web moderne. ReactJS et NextJS bénéficient tous les deux d’une solide réputation dans la communauté web et offrent plusieurs avantages tels que :
- Le démarrage rapide et facile des projets de développement grâce aux outils et interfaces de ligne de commande
- Une accélération du processus de développement et des solutions de développement intégrées
On apprend par la pratique avec plusieurs exemples et exercices pour monter très vite en compétence.
Contenu de la formation
Au programme de la formation, on apprend :
- Les méthodes et les solutions de CSS moderne avec les grilles CSS et les boîtes flexibles
- Les techniques du CSS-in-JS pour combiner la syntaxe des feuilles de style CSS et les expressions JavaScript
- Ensuite, on découvre les librairies styled-components et styled-jsx, qui sont des librairies front open-source pour créer des composants de styles
Résultats attendus
- Apprendre les solutions et les avantages du CSS moderne
- Découvrir et utiliser les librairies qui fournissent des solutions intégrées et prêtes à l’emploi
- Développer et améliorer ses compétences de développement front
- Écrire du meilleur CSS, plus riche et plus flexible
- Créer des composants de style flexibles, réutilisables et facilement maintenables
À la fin de ce cours, les apprenants auront appris les techniques et les méthodes de CSS modulaire recommandées par les professionnels et experts de la communauté.
Modalités pédagogiques
Les fichiers d’exercices et autres supports pédagogiques sont mis à la disposition de tous les apprenants qui rejoignent le cours.
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...Alphorm
Cette formation est la sixième approche du moteur Physique Unity et fait partie d’un cursus d’apprentissage complet.
Vous apprendrez à développer différentes intelligences artificielles pour vos personnages de jeu.
Vous utiliserez des API utiles pour affecter un comportement à vos objets selon des critères, vous exploiterez les outils d’Unity afin de déplacer vos personnages de manière réaliste et intelligente.
Dans cette formation nous réaliseront des ateliers pratiques en 2D et en 3D afin de bien maitriser les différents types d’intelligence artificielle de personnages.
Ensuite nous réaliseront un jeu basé sur une intelligence artificielle de réflexion.
A la fin de cette formation vous serez capable de réaliser vos propres systèmes d’intelligence artificielle de jeu que ce soit au niveau du comportement, du déplacement des personnages ou encore pour la réalisation de jeu de réflexion.
Résultats attendus
Maitriser les agents de navigation
Assimiler les API utile à la création d ‘intelligence artificielle
Autonomie dans la réalisation d’IA de projet
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBootAlphorm
La formation porte sur l’utilisation de Jenkins dans une approche DevOps et utilisant un projet Springboot.
Les tâches à réaliser sont la Construction, le Test, la Livraison puis le Déploiement.
Jenkins est un outil ancien mais tout à fait d’actualité utilisé dans des configurations très diverses.
Alphorm.com Formation Active Directory 2022 : Multi Sites et ServicesAlphorm
Cette formation permet de maitriser la gestion entre plusieurs serveurs AD, comprendre la topologie de réplication, et être capable d'implémenter l'architecture adéquate pour répondre aux besoins et faire face aux exigences.
A l'issue de la formation vous seriez capable de gérer et simplifier le déploiement et la gestion de l’infrastructure et à fournir des accès plus sécurisés au contrôleur du domaine de n’importe quel endroit.
Vous apprendriez à configurer quelques fonctionnalités clés d’Active Directory, telles que les services de domaine Active Directory, et découvrir tous les types de contrôleur du domaine.
Alphorm.com Formation Vue JS 3 : Exploiter la Composition APIAlphorm
Cette formation Vue JS est destinée aux développeurs front-end et back-end désirant découvrir la composition API de Vue 3.
A la fin de cette formation Vue JS 3, vous serez capable de développer des applications web Vue JS avec la composition API. Vous saurez également maîtriser les composables, utiliser VueUse, développer une application en vous servant de Firebase et Firestore pour disposer d’une base de données temps réel et d’utiliser le store Pinia que nous découvrirons lors de cette formation.
La composition API vient en ajout de l’option API déjà étudiée lors de la formation Vue JS 3 Maîtriser les bases.
Cette nouvelle API apporte de nombreux avantages que nous découvrirons lors de cette formation.
Nous découvrirons la réactivité, d’abord sur les données primitives, puis sur les objets plus complexes.
Nous verrons comment vérifier si une valeur ou un objet est réactif, comment empêcher la mutation d’un objet réactif et vérifier si un objet est en lecture seule.
Nous découvrirons également l’outil Vite, qui comme son nom l’indique nous permettra de développer plus vite et de créer des application Vue JS en un éclair.
Nous verrons aussi comment fonctionne le router sous la composition API.
Nous verrons comment créer et utiliser des directives personnalisées, comme celle présente par défaut dans Vue JS comme v-if ou v-model.
Computed et Watch seront également de la partie, nous verrons comment utiliser les propriétés calculées avec la composition API de Vue 3.
Comment utiliser Emit avec la composition API ? C’est ce que nous aborderons également dans cette formation.
Nous créerons nos propres composants et nous verrons comment les afficher dynamiquement. Nous verrons également comment utiliser KeepAlive afin de garder nos composant en vie.
Nous verrons comment définir et transmettre des props entre composants et comment les assigner de manière dynamique.
La paire Provide/Inject sera également au programme, nous verrons comment fournir des données à des composant descendant sans utiliser de props.
Les composables sont une fonctionnalité incontournable de la composition API. Ils nous facilitent la vie, nous permettent de mettre en place des fonctionnalités très rapidement. Nous verrons donc comment créer nos propres composables, comment les utiliser et les rendre réutilisables.
Nous découvrirons VueUse, véritable usine à composables, nous rendant possible en quelques lignes de codes d’implémenter des fonctionnalités variées telles que la vérification de la connexion, ou encore de passer du mode clair au mode sombre en un clic.
Nous découvrirons et utiliserons Pinia, le nouveau store officiel de Vue qui vient remplacer Vuex et qui nous permettra de développer une petite application de gestion de projets tout en gardant nos données disponibles depuis tous les composants de l’application.
Nous utiliserons les 3 concepts de Pinia, le state, les getters et les actions.
3. Plan de la formation
Une formation
1. Traitement du trafic sur F5 BIG-IP
2. Comprendre et configurer le Load Balancing
3. Comprendre et utiliser le Monitoring avancé
4. Utiliser les options de persistance avancées
5. Tuning du Trafic
6. Utiliser les iRules et les Local Traffic Policies
7. Administration du BIG-IP
8. Troubleshooting du traffic
9. Utiliser les iApps
10. Implémenter la sécurité sur F5 BIG-IP
13. Plan
Rappel de l’architecture Full-Proxy
Les objets (Node, Member, Pool, VS)
Revoir les profils
Rappeler les notions de NAT/SNAT
Revoir les bases du Monitoring
Cheminement des paquets en réseau
Une formation
18. Une formation
NAT/SNAT
NAT
• Mapping One-to-One bidirectionnel
• Pas de load balancing
• Pas de notions de ports
SNAT
• Mapping Many-to-One unidirectionnel
• Translate l’adresse IP source
• Résout les problèmes de routage
21. Comment F5 Big-IP traite
le trafic entrant
Une formation
Mohamed Amine KADIMI
22. Plan
Comprendre l’action de F5 sur le trafic
entrant
Découvrir l’ordre de traitement du
trafic entrant
Une formation
23. Une formation
Action par défaut
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
10.10.10.10:80
Default Deny
Trafic non “explicitement
autorisé” est rejeté
24. Une formation
Actions Accept et Deny
Accept
• Si et seulement si le trafic est explicitement autorisé
• VS, (S)NAT, Self IP …
Deny
• Action par défaut
• BIG-IP Firewall
25. Une formation
Ordre de traitement du trafic
1
3
2
4
5
6
7
1. Le trafic
correspond-il a une
connexion existante
dans la table de
connexion?
2. Le trafic
correspond-il a une
règle du Packet
Filter?
3. Est-il a destination
d’un Virtual Server?
4. Le trafic
correspond-il a une
configuration SNAT?
5. Le trafic
correspond-il a une
configuration NAT?
6. Est-il a destination
d’une Self IP en
écoute pour ce
trafic?
7. Si rien ne match,
l’action par défaut est
de rejeter le trafic
27. Plan
Pourquoi appréhender l’ordre de
priorité des VS
Comprendre l’ordre de priorité des VS
Comprendre l’impact de la désactivation
d’un VS sur l’ordre de priorité
Une formation
28. Une formation
Pourquoi l’ordre de priorité
Un VS est défini par
• Son adresse IP et son port de destination
• Et par l’adresse IP source (càd celle du client)
Exemple: (src: 0.0.0.0/0; dst: 10.10.100.10:80)
Les adresses IP et ports peuvent être
des sous-réseau ou des « wildcard »
• Pour élargir la plage du trafic correspondant au VS
• Pour filtrer par adresse source
Exemple: (src: 172.16.10.0/24; dst: 0.0.0.0:*)
29. Une formation
Pourquoi l’ordre de priorité
Risque de collision
• Lorsqu’un trafic à destination du BIG-IP correspond à
plusieurs VS
Exemple:
Trafic entrant: (src: 10.10.10.11; dst 1.2.3.4:80)
Quel VS prendra en charge?
Source Destination
VS 1 0.0.0.0 10.10.100.10:80
VS 2 10.10.10.0/24 0.0.0.0:80
VS 3 10.10.10.0/24 0.0.0.0:0
30. Une formation
L’ordre de priorité des VS
F5 détermine le VS en vérifiant dans l’ordre:
• L’adresse de destination du VS
• La plus spécifique d’abord (LPF)
• L’adresse source du VS
• La plus spécifique d’abord (LPF)
• Le port d’écoute du VS
Deux VS ne peuvent avoir les trois identiques
31. Une formation
L’ordre de priorité des VS
Trafic entrant: (src: 10.10.10.11; dst 1.2.3.4:80)
Quel VS prendra en charge?
VS 2
Source Destination
VS 1 0.0.0.0 10.10.10.10:80
VS 2 10.10.10.0/24 0.0.0.0/0:80
VS 3 10.10.10.0/24 0.0.0.0/0:0
32. Une formation
L’ordre de priorité des VS
src: 10.10.10.11 dst 10.10.10.10:80
src: 10.10.10.11 dst 1.2.3.4:80
src: 52.2.52.2 dst 10.10.10.10:443
src: 52.2.52.2 dst 10.10.10.10:80
src: 10.10.10.100 dst 10.10.10.11:443
Source Destination
VS 1 0.0.0.0/0 10.10.10.10/32:80
VS 2 0.0.0.0/0 10.10.10.0/24:80
VS 3 10.10.10.0/24 0.0.0.0/0:*
VS 4 10.10.10.0/28 0.0.0.0/0:*
VS 5 0.0.0.0/0 0.0.0.0/0:*
VS 1
VS 4
VS 5
VS 1
VS 3
K14800
33. Une formation
Impact de la désactivation
d’un VS sur la priorité
Par défaut, un VS désactivé continue à matcher
• Il continue à être prioritaire s’il est le plus spécifique
• Il est donc sélectionné pour traiter le trafic
• Le système envoie des RESET au lieu de traiter le trafic
Impossible de le bypasser vers un VS moins spécifique
Pour pouvoir bypasser un VS désactivé:
• Il faut changer la variable tm.continuematching
modify /sys db tm.continuematching value true
35. Plan
Redécouvrir le VS Standard
Comprendre le VS Forwarding
Comprendre les VS Performance
Découvrir les autres types de VS
Une formation
36. Une formation
Le Standard VS
Il est le type de VS par défaut en mode GUI
Il permet de faire du load balancing vers un pool de serveurs
Il fonctionne en mode Full-Proxy
Il permet le maximum de fonctionnalités et de profils
Optimisation TCP
Contrôle et optimisation L7 (http, ftp, sip…)
Offloading SSL
…
A utiliser lorsqu’on veut profiter du max d’optimisations
37. Une formation
Le Forwarding (IP) VS
Il permet d’utiliser le BIG-IP en tant que routeur
Pas de Load-Balancing
Pas de mode Full-Proxy
Il permet très peu de fonctionnalités et de profils
Optimisation TCP, QoS, NAT64
Pas de contrôle ni d’optimisation L7
Pas d’offloading SSL
A utiliser si on souhaite uniquement router le trafic
38. Une formation
Le Performance (Layer 4) VS
Il permet de faire du Load-Balancing
Il est associé à un profil d’accélération FastL4
Qui optimise les performances au niveau de la couche 4
En faveur des fonctionnalités de couches supérieures
Pour les plateformes disposant du chipset ePVA, l’accélération
L4 se fait au niveau hardware
A utiliser si on n’a pas besoin de fonctionnalités L7 pour
profiter du maximum de vitesse de traitement
39. Une formation
Le Performance (HTTP) VS
Il permet de faire du Load-Balancing
Il est associé à un profil d’accélération FastHTTP
Ce profil combine certaines options du profil HTTP à d’autres
options d’accélération
Il optimise le temps de traitement des requêtes HTTP
Mais les fonctionnalités possible restent très limitées (pas de
compression, ni de cache, ni d’offloading SSL)
Ne doit être utilisé que lorsque les conditions de trafic sont
idéales (pas d’erreur ou de paquets en désordre)
40. Une formation
Les autres types de VS
Forwarding (Layer 2)
• Permet de « bridger » deux réseaux sans changer l’adressage
Stateless
• N’utilise pas de table de sessions, utile pour le trafic UDP
Internal
• VS qui sert à communiquer avec un serveur ICAP
DHCP
Message Routing
Reject
41. Configurer le Load Balancing
avec les algorithmes statiques
Une formation
Mohamed Amine KADIMI
42. Plan
Comprendre les algorithmes de LB
statiques
Comprendre l’algorithme Round Robin
Comprendre l’algorithme Ratio
Une formation
43. Une formation
Algorithmes statiques de LB
Les algorithmes statiques distribuent le trafic
selon un pattern fixe et prédictible
Deux algorithmes statiques sur BIG-IP
1. Round Robin
2. Ratio
44. Une formation
Round Robin LB
Les requêtes sont distribuées dans l’ordre
équitablement
Utiliser si les serveurs ont les mêmes capacités
654321
45. 7
Une formation
Le Ratio Load Balancing
Les requêtes sont distribuées selon des
coefficients fixes attribués aux pool members
Utiliser si les serveurs ont des capacités différentes
654321 141312111098
4 2 1
46. Configurer le Load Balancing
avec les algorithmes
dynamiques
Une formation
Mohamed Amine KADIMI
47. Plan
Comprendre le fonctionnement des
algorithmes de LB dynamique
Comprendre les principaux
algorithmes de LB dynamique
Une formation
48. Une formation
Algorithmes dynamiques de LB
Ils se basent sur des métriques en temps
réel pour distribuer le trafic :
• Nombre de connexions
• Performance
• …
Plusieurs algorithmes selon les
métriques
49. Une formation
Least Connections
Le serveur ayant le moins de connexions (L4)
reçoit la requête
Utiliser pour les connexions de longue durée si les
serveurs ont les mêmes capacités
654321
75 78 77767778 78626364 64
50. Une formation
Fastest
Le serveur ayant le moins de requêtes (L7) en
suspens reçoit la prochaine requête
Utile quand les serveurs n’ont pas les mêmes temps de
réponse (latence)
Un profil L7 est obligatoire pour fonctionner correctement
654321
75 78 77767778 78626364 64
51. Une formation
Observed
BIG-IP assigne des ratios dynamiques selon le
nombre de connexions observées sur une
seconde
Utile pour des petits pools dont les serveurs n’ont pas les
mêmes capacités
90 25 604050 709852 20
0 1 2 3 seconds
R=3 R=2R=1R=3 R=2R=1R=2 R=2 R=3
52. Une formation
Predictive
BIG-IP assigne des ratios dynamiques (1 à 4)
en observant la tendance des connexions
Les ratios sont ajustés plus agressivement que Observed, le
résultat peut être meilleur pour certaines applications
90 25 60
70 6055
0 1 2 seconds
R R R
53. Une formation
Weighted Least Connections
Basé sur la capacité du serveur déterminée
par la formule
Utile quand les serveurs n’ont pas la même capacité et
qu’on peut déterminer la limite de connexion
200 150 100300 60 40
CL=500 CL=200CL=1000
20% 30% 50%30% 12% 20%
54. Une formation
Least Sessions
Le serveur ayant le moins d’entrées dans la
table de persistance est sélectionné
Nécessite un profil utilisant la table de persistance
(persistance par IP source ou Universal)
654321
75 78 77767778 78626364 64
55. Une formation
Autres algorithmes
Ratio Least Connections
Least Connections mais proportionnel aux ratios définis
Dynamic Ratio
Ratios assignés et mis à jour en temps réel en se basant sur des
métriques collectées par des monitors SNMP, WMI, ou
RealServer
57. Plan
Différencier entre le Load Balancing
par Node et par Member
Assimiler par l’exemple la différence
entre les deux modes
Une formation
58. Une formation
Node vs Member LB
Baser la décision de Load Balancing sur des
éléments du Member ou du Node parent?
Exemples:
• Ratio du Member (spécifique) ou du Node (global)
• Nombre de connexions actives du Member ou du Node
Notion importante si des Nodes sont utilisés
dans plusieurs pool
59. Une formation
Node vs Member : Exemple 1
Algorithme de LB : Ratio (Member)
Distribution de 100 requêtes?
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80R=3 R=6R=1
R=2 R=2R=1
30 6010
60. Une formation
Node vs Member: Exemple 2
Algorithme de LB: Ratio (Node)
Distribution de 100 requêtes?
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80R=3 R=6R=1
R=2 R=2R=1
40 4020
61. Une formation
Node vs Member : Exemple 3
Algorithme de LB: Least Connections (Member)
Distribution de 5 requêtes HTTP? Puis 5 autres?
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
172.16.10.1:443 172.16.10.2:443 172.16.10.3:844355 4020
15 2038
54321
HTTP
HTTPS
20
62. Une formation
Node vs Member : Exemple 4
Algorithme de LB : Least Connections (Node)
Distribution de la prochaine requête HTTP?
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
172.16.10.1:443 172.16.10.2:443 172.16.10.3:844355 4020
15 2038
1
HTTP
HTTPS 58 70 60
63. Utiliser les Priority Group
Activation et Fallback Host
Une formation
Mohamed Amine KADIMI
65. Une formation
Priority Group Activation
L’algorithme de LB décide quel membre du pool
recevra le trafic…
Mais comment diviser les membres d’un même
pool en sous-groupes :
• Membres actifs (éligibles à recevoir du trafic)
• Membres standby (prêts à recevoir le trafic en cas de besoin)
Priority Group Activation
66. Une formation
Priority Group Activation
PG=10 PG=10 PG=10 PG=5 PG=5
• Assigner les priorités aux membres
• Utiliser la Priority Group Activation avec le « Less than »
68. Une formation
Fallback Host
Mécanisme de dernier recours lorsqu’aucun
pool membre n’est disponible
• Envoie un HTTP REDIRECT au client
• Fonctionne avec les VS avec profil HTTP uniquement
70. Plan
Configurer les options avancées des
Interval et Timeout
Utiliser les Alias Address et Alias
Service Port
Une formation
71. Une formation
Options d’Interval et Timeout
Interval : fréquence
Timeout : délai avant
down
Up Interval
• Fréquence différente quand le Member est Up
Time Until Up
• Délai d’attente avant de passer de Down à Up
• Sinon, le serveur est déclaré Up dès la première réponse.
72. Permet de monitorer un objet
différent du Node/Member
L’état de l’objet monitoré est
remonté au Node/Member
Par défaut, un Monitor utilise l’IP et le port du
Node/Member auquel il est associé
Il est possible de spécifier explicitement l’IP ou
le port à monitorer
Une formation
Alias Address et Port
172.16.10.1:80 172.16.10.2:80 172.17.17.31
73. Monitorer des Pool Members dont le
fonctionnement dépend d’autres serveurs(ices)
• Application e-commerce avec des pages en HTTP et
d’autres en HTTPS. Si le Member en HTTPS est down,
on souhaiterait également rendre indisponible le
Member HTTP
• Monitorer une adresse publique sur internet pour
déterminer le statut d’un routeur local
Une formation
Alias Address et Port – Use Cases
74. Une formation
Alias Address et Port – Récap
Alias Address Alias
Service Port
Member/Node
associé
Objet Monitoré
* * 172.16.10.1 172.16.10.1
* * 172.16.10.1:80 172.16.10.1:80
* 443 172.16.10.1:80 172.16.10.1:443
172.16.20.1 * 172.16.10.1:80 172.16.20.1:80
172.16.20.1 443 172.16.10.1:80 172.16.20.1:443
Alias Address Alias
Service Port
Member/Node
associé
Objet Monitoré
* * 172.16.10.1
* * 172.16.10.1:80
* 443 172.16.10.1:80
172.16.20.1 * 172.16.10.1:80
172.16.20.1 443 172.16.10.1:80
76. Plan
Pourquoi utiliser un Monitor externe
Configurer un Monitor externe
Développer un Monitor
Une formation
77. Une formation
Pourquoi utiliser un Monitor externe
Utiliser un Monitor externe
• Quand aucun Monitor ne peut satisfaire le besoin
Ne jamais utiliser un Monitor externe quand
on peut utiliser un Monitor intégré
• Impacte la performance, pour chaque instance du Monitor
un shell est « forké »
78. Une formation
Configurer un Monitor externe
1. Importer le script externe (shell, perl …)
2. Créer un Monitor de type External
• Référencer le script externe
• Passer des arguments et des variables au script
3. Associer le monitor
79. Une formation
Développer un Monitor
externe – Notes
Les arguments du scripts sont
• $arg0 : nom du script
• $arg1 : ip du membre
• $arg2 : port du membre
• $arg3 … $argN : les arguments passés aux scripts
Attention, l’IP du Node est représentée en
notation IPv6 transitionnelle
• "::ffff:10.0.0.1" correspond au nœud 10.0.0.1
80. Une formation
Développer un Monitor
externe – Output
L’output du script indique le statut du membre
• Si le script ne retourne aucune output Membre down
• Si le script retourne n’importe quelle output Membre up
Attention, toutes ces outputs indiquent que le
Member est UP
• Server Up
• Server Down
• « Si tu dors et que tu rêves que tu dors, il faut que tu te
réveilles deux fois pour te lever »
82. Plan
Distinguer entre la table de
connexions et la table de persistance
Comprendre la différence entre les
actions « Disable » et « Force Offline »
Une formation
83. Une formation
Table de connexions
Contient toutes les connexions actives
identifiées par leurs propriétés uniques
Une entrée expire après la fin normale de la
connexion ou l’écoulement du IDLE_TIMEOUT
84. Une formation
Table de persistance
Contient les entrées persistantes lorsque la
persistance est configurée (uniquement pour
certains types de persistance)
Une entrée expire après l’écoulement du
Timeout de persistance
85. Force Offline: Aucune nouvelle connexion. Uniquement les
connexions en cours sont traitées
Disable: connexions en cours + les nouvelles connexions si
elles correspondent à une entrée persistante
Aucune, BIG-IP continue à traiter les connexions actives
Une formation
Disable vs Force Offline
Quelles connexions existantes terminer?
Quelles nouvelles connexions accepter?
88. Une formation
Type de persistance basée sur la SSL Session ID
• “An arbitrary byte sequence chosen by the server to identify
an active or resumable session state” (rfc5246)
• Indispensable au succès d’une session SSL
• Transmis en clair
Possibilité d’utiliser ce type même si BIG-IP ne déchiffre pas
le traffic SSL
• Le plus souvent utilisé sur un VS en SSL pass-through
• Peut-être combiné à une autre persistance pour plus de fiabilité
Définition de la persistance SSL
90. Une formation
Configurer la persistance SSL
Utiliser le profil SSL préexistant ou créer
un nouveau profil
Associer le profil au VS
• Possible d’associer un profil de fallback
92. Plan
Définir la persistance Universal
Configurer la persistance Universal
Étudier un exemple de persistance
Universal
Une formation
93. Une formation
Type de persistance utilisant les iRules
• La clé de persistance peut être n’importe quelle chaîne de
caractères du paquet
• Appelée également la persistance UIE
A utiliser lorsqu’on souhaite persister en se basant sur une
clé (ou plusieurs) non fournie par les profils standards
• Header HTTP (exemple: X-Forwarded-For)
• Cookie de session inséré par le serveur (exemple: JSESSIONID)
• …
Définition de la persistance Universal
94. Une formation
Identifier la clé à utiliser pour persister
Créer une iRule pour exécuter l’action de
persistance
Créer un profil de persistance de type Universal
référençant l’iRule créée
Associer le profil au VS
• Possible d’associer un profil de fallback
Configurer la persistance Universal
95. Une formation
when HTTP_REQUEST {
set xff {[HTTP::header X-Forwarded-For]
if { $xff != "" } {
persist uie $xff
}
}
Exemple de persistance Universal
97. Plan
L’intérêt d’utiliser les options Match
Across
Utiliser Match Across Services
Utiliser Match Across Virtual Servers
Utiliser Match Across Pools
Une formation
98. Une formation
La persistance est par défaut strictement
liée au VS auquel le profil est associé
Intérêt des options Match Across
99. Une formation
TMM 0
Mode source-address
Value 10.10.10.50
Age (sec.) 5
Virtual Name /Common/HTTP_vs
Virtual Addr 10.10.10.1:80
Node Addr 172.16.10.1:80
Pool Name /Common/HTTP_pool
Client Addr 10.10.10.50
Intérêt des options Match Across
100. Une formation
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
172.16.10.1:443 172.16.10.2:443 172.16.10.3:8443
HTTP
HTTPS
10.10.10.1:80 10.10.10.1:443
Intérêt des options Match Across
101. Une formation
La persistance est par défaut strictement
liée au VS auquel le profil est associé
Certaines situations requièrent de
persister l’utilisateur même s’il ne
sollicite pas le même VS
• Exemple : site utilisant HTTP et HTTPS
Intérêt des options Match Across
102. Une formation
Match Across permet de partager et
réutiliser la persistence entre VS
différents
• Match Across Services
• Match Across Virtual Servers
• Match Across Pools
Intérêt des options Match Across
103. Même IP virtuelle
Services differents
Une formation
Match Across Services
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
172.16.10.1:443 172.16.10.2:443 172.16.10.3:8443
HTTP
HTTPS
10.10.10.1:80 10.10.10.1:443
104. Peu importe l’IP ou
le service des VS
Une formation
Match Across Virtual Servers
172.16.10.1 172.16.10.2 172.16.10.3
172.16.10.1:80 172.16.10.2:80 172.16.10.3:80
172.16.10.1:443 172.16.10.2:443 172.16.10.3:8443
HTTP
HTTPS
10.10.10.1:80 10.10.10.2:443
105. Une formation
Match Across Pools
Réutilisation du pool associé à l’entrée
de persistance
Quand un VS est associé à plusieurs
pools
Même si les conditions de sélection du pool
ne sont pas satisfaites
106. Une formation
Match Across Pools
if { [HTTP::host] eq "abc.fr" } {
pool FR_pool
}
elseif { [HTTP::host] eq "abc.de" } {
pool DE_pool
}
VS = 10.10.10.1:80
Client 1.2.3.4 demande abc.fr
pool FR_pool
Client 1.2.3.4 demande abc.de
pool FR_pool
107. Une formation
Match Across Pools
if { [HTTP::host] eq "abc.fr" } {
pool FR_pool
}
elseif { [HTTP::host] eq "abc.de" } {
pool DE_pool
} 10.10.10.1:80
FR_pool DE_pool
108. Optimiser le trafic avec
les profils TCP et OneConnect
Une formation
Mohamed Amine KADIMI
109. Plan
Découvrir les différentes options
d’optimisation du trafic sur LTM
Optimiser le protocole TCP
Optimiser les connexions TCP avec le
profil OneConnect
Une formation
110. Compressé
Une formation
Optimisation du trafic sur LTM
Non compressé
RAM Cache
Chiffré Clair
TCP Client TCP Server
Multiple
Optimisation
HTTP
SSL
Optimisation
TCP
OneConnect
(Connexion
Reuse)
Single
111. Une formation
Optimisation du protocole
TCP – TCP Express
Chaque système implémente la pile TCP/IP de
sa propre manière
La pile TCP/IP de F5 s’appelle TCP Express
• Fait partie du TMOS
• Fournit une multitude d’optimisations natives
• S’adapte au contexte du trafic (client/serveur)
• Automatique (aucune configuration requise)
112. Une formation
Optimisation du protocole
TCP – Profils TCP
Permet de personnaliser certaines options
d’optimisation TCP
Applicable par VS
Contextuelle (Client/Server)
Les profils fournis conviennent à la majorité
des situations
113. Une formation
Optimisation avec le profil
OneConnect
OneConnect permet de minimiser les
connexions TCP côté serveur
• En agrégeant plusieurs connexions clients sur
une même connexion serveur
• Utilise les HTTP Keep-Alive
• Un profil HTTP est fortement recommandé
115. Modifier le contenu des
payload TCP/HTTP avec
le profil Stream
Une formation
Mohamed Amine KADIMI
116. Plan
Définir le profil Stream
Configurer un profil Stream
Utiliser une iRule avec un profil
Stream
Une formation
117. Une formation
Définition du Stream Profile
Effectue un rechercher/remplacer de
toutes les occurrences d’une chaîne
• S’exécute sur les requêtes et les réponses
• Dans le payload TCP
• Ou dans le payload HTTP uniquement
• Fonctionne même si la chaîne à remplacer
est transmise sur plusieurs segments TCP
• Peut être contrôlé par une iRule pour
s’exécuter selon une logique
119. Une formation
Utiliser une iRule avec un
profil Stream
when HTTP_REQUEST {
STREAM::disable
}
when HTTP_RESPONSE {
if { SOME_CONDITION } {
STREAM::expression {@origStr@newStr@}
STREAM::enable
}
}
121. Plan
Utiliser ou pas plusieurs iRules
Comprendre l’exécution des iRules
Modifier l’ordre d’exécution des iRules
Une formation
122. Une formation
Utiliser ou pas plusieurs iRules
Segmenter les fonctionnalités
Réduire la taille du code
Réutiliser les iRules sélectivement
Risque d’altérer la logique souhaitée
• Duplication d’événements
• Exécuter toutes les instructions?
• Dans quel ordre?
Oui, si besoin, mais avec modération
123. Une formation
Comprendre l’exécution des
iRules
Quand une iRule est créée
• Elle est validée et précompilée en « Bytecode »
• Puis mise à disposition des TMM
L’iRule est exécutée lorsqu’un événement
qu’elle appelle se produit
• Que se passe-t-il si plusieurs iRules sont
associés aux VS?
124. Une formation
Comprendre l’exécution des
iRules
• Normalisation et réorganisation
• Gestion des événements dupliqués
When HTTP_
if {…} {
…
}
When HTTP_
if {…} {
…
}
When HTTP_
if {…} {
…
}
0 PUSH
2 JUMP 6
6 IT
15 POP
Compilation
125. Une formation
Modifier l’ordre d’exécution
des iRules
Pour garantir le résultat souhaité
• Il est recommandé de définir explicitement
l’ordre d’exécution des événements dupliqués
Commande « priority »
priority XXX
when EVENT priority YYY {
…
}
126. Une formation
Modifier l’ordre d’exécution
des iRules
when HTTP_RESPONSE priority 10 {
if { [HTTP::status] equals "404" } {
HTTP::redirect "/404.php"
}
}
when HTTP_RESPONSE priority 100 {
if { [HTTP::status] starts_with "4" } {
HTTP::redirect "/error.php"
}
}
127. Une formation
Modifier l’ordre d’exécution
des iRules
priority 100
when CLIENT_ACCEPTED {
...
}
when HTTP_RESPONSE {
...
}
priority 10
when HTTP_RESPONSE {
...
}
128. Une formation
Modifier l’ordre d’exécution
des iRules
La priorité par défaut est 500
Les valeurs possibles : de 1 à 1000
Un nombre plus bas indique une
priorité plus haute
La priorité ne change pas l’ordre
d’exécution d’événements distincts
130. Plan
Découvrir les Local Traffic Policies
Découvrir les principaux composants
des Local Traffic Policies
Configurer et modifier un Traffic Policy
Une formation
131. Une formation
Découvrir les Local Traffic
Policies
Manipulent le trafic transitant par un VS
Basées sur des conditions-actions
Ne requièrent pas de connaissances TCL
Supportées nativement
Plus performantes que les iRules, mais
moins riches
132. Policy 1
Une formation
Découvrir les Local Traffic
Policies
Conditions
Actions
Rule 1
Conditions
Actions
Rule 2
Conditions
Actions
Rule N
Une Policy est composée de Rules
• Les Rules définissent les conditions et les
actions
133. Une formation
Configurer une Policy
Pour modifier une Policy existante
• Créer un Draft de celle-ci, le configurer, puis le
publier
Créer la
Policy
Publier la
Policy
Associer la
Policy au VS
En tant que Draft
Configurer Rules
Devient utilisable
et non configurable
134. Utiliser les Data Group
et les iFiles
Une formation
Mohamed Amine KADIMI
135. Plan
Découvrir les Local Traffic Policies
Découvrir et utiliser les Data Groups
Découvrir et utiliser les iFiles
Une formation
136. Une formation
Découvrir les Data Group
Listes <clé = valeur> enregistrées sur le
disque
Utilisées par les iRules
• Plus de flexibilité
• Meilleure performance
• Read-Only
137. Une formation
Découvrir les Data Group
Trois types, plusieurs usages :
1. Address
• Exemples : IP Blacklist, IP Whitelist
2. String
• Exemples : extensions, chemins
3. Integer
• Exemples : ports, statuts HTTP
138. Une formation
Utiliser les Data Group
Les opérations sur les Data Groups sont
effectuées via la commande « class »
• Plusieurs options
class match
class search
…
• class match suffit pour la plupart des cas
• http://tiny.cc/f5class
139. Une formation
Utiliser les Data Group
if {[class match [HTTP::host] ends_with tld_dg]} {
set uri [class match -value [HTTP::host] ends_with tld_dg]
HTTP::redirect "http://www.example.com$uri"
}
1. Créer le Data Group
2. L’utiliser dans une iRule
tld_dg
140. Une formation
Utiliser les Data Group
when HTTP_RESPONSE {
if {[string match {4??} [HTTP::status]]} {
if {[class match [HTTP::status] equals errors_dg]}{
HTTP::redirect [class lookup [HTTP::status] errors_dg]
}
}
}
Que fait cette iRule?
errors_dg
141. Une formation
Découvrir les iFiles
Fichiers statiques uploadés sur F5 et
qu’on peut utiliser dans les iRules
• Distribuer aux clients une page d’erreur ou de
maintenance
• Distribuer une ou des images à la place du
serveur
• Offrir le téléchargement de fichiers statiques
• Syntaxe : http://tiny.cc/f5ifiles
142. Une formation
Utiliser les iFiles
when HTTP_REQUEST {
if {[HTTP::uri] eq "/wpad.dat" } {
HTTP::respond 200 content [ifile get wpad-file]
}
else if {[active_members [LB::server pool]] < 1}
HTTP::respond 200 content [ifile get sorry-file]
}
}
1. Uploader le fichier sur F5
2. L’utiliser dans une iRule
144. Plan
Découvrir la gestion des utilisateurs
sur F5 BIG-IP
Définir et configurer des utilisateurs
Définir les rôles des utilisateurs
Définir et configurer des partitions
Une formation
145. Une formation
La gestion des utilisateurs
La gestion des utilisateurs répond à
• Qui a accès?
• À quoi?
• Avec quelles permissions?
Ceci en définissant
• Des utilisateurs
• Ayant des rôles
• Sur des partitions
146. Une formation
Les utilisateurs (Qui a accès?)
Un utilisateur est un compte défini par
• Username
• Password
• Partition Access
• Accès à quelles partitions avec quels rôles?
• Un rôle par partition
• Terminal Access
• Disabled, Advanced Shell, ou TMSH
147. Une formation
Les rôles (avec quelles
permissions?)
Les rôles permettent de définir un niveau
d’autorisations accordé à l’utilisateur
Un rôle contrôle :
• Les types de ressources que l’utilisateur peut
gérer
• Les actions qu’il peut effectuer dessus
Les rôle disponibles sont prédéfinis sur F5
148. Une formation
Les rôles (avec quelles
permissions?)
Des niveaux d’accès de « Guest » jusqu’à
« Administrator »
149. Une formation
Les partitions (accès à quoi?)
Les partitions administratives sont des
conteneurs logiques d’objets BIG-IP
• Nodes, pools, VS, profils, certificats…
Un utilisateur ayant accès à une partition
a donc :
• Accès aux objets de la partition
• Avec le rôle associé à cette partition
151. Une formation
Les partitions (accès à quoi?)
La partition par défaut est Common
• Si aucune autre partition n’est définie, tous
les objets sont créés dans Common
• Tous les utilisateurs y ont accès, sauf si leur
rôle est « No Access »
• Une partition utilisateur peut référencer des
objets résidant dans Common
152. Une formation
Les partitions (accès à quoi?)
/Common
Pool http_pool
Profile client_ssl
/PartProd
VS_PROD (10.1.1.10)
Pool http_pool
Profile client_ssl
/PartDev
VS_DEV (10.1.1.20)
Pool http_pool
Profile client_ssl
154. Plan
Introduction au logging sur F5 BIG-IP
Passer en revue le logging local
Configurer le logging syslog classique
Configurer le High-Speed Logging (HSL)
Configurer la supervision SNMP
Une formation
155. Une formation
Le logging sur F5 BIG-IP
Plusieurs types de Logs :
• Événements système
• Événements trafic (LTM, DNS, Packet filter…)
• Audit (actions utilisateurs sur la config)
Deux méthodes :
1. Logging syslog classique
2. High-Speed Logging (HSL)
156. Une formation
Le logging sur F5 BIG-IP
Plusieurs destinations
• Syslog local
• Syslog distant
• DB Mysql local
• Autres (Splunk, HP Arcsight…)
157. Une formation
Le logging local
Activé par défaut
Utilise syslog-ng du système Linux
Fichiers de Logs dans /var/log/
• /var/log/ltm
• /var/log/asm
• /var/log/gtm
• /var/log/pktfilter
• /var/log/audit
• ...
158. Une formation
Le logging local
Chaque jour, les logs du jour précédent sont
archivés
8 archives compressées sont conservées
• ltm
• ltm.1
• ltm.2.gz ltm.3.gz … ltm.9.gz
• Pour les afficher:
zcat /var/log/ltm.1.gz
159. Une formation
Logging Syslog classique
• Configuration simplifiée
• Un ou plusieurs serveurs Syslog
• Pas de Load Balancing
• UDP/514 par défaut
• Niveau de log configurable
• Utilise l’interface MGMT ou
TMM (RD 0)
• Non recommandé pour les gros
volumes de Logs
Syslog Servers
160. Une formation
High Speed Logging
Méthode de logging recommandée
Supporte plusieurs formats :
• Syslog
• Splunk
• Arcsight
Supporte l’envoi à plusieurs serveurs
Supporte un filtrage plus avancé
Utilise une interface TMM
161. Une formation
High Speed Logging
Quatre types d’objets à définir
1. Log Filter
2. Log Publisher
3. Log Destination (optionnellement un Log Formatter)
4. Pool (Log Servers)
Log Filter Log Publisher
Log
Destination
(HSL)
Pool of
Servers
Log
Destination
(Formatter)
164. Plan
Présenter les sauvegardes SCF
Découvrir le contenu des fichiers SCF
Créer un fichier SCF
Déployer un fichier SCF
Une formation
165. Une formation
Présentation des SCF (Single
Configuration File)
Sauvegarde de la configuration BIG-IP en un
seul fichier texte
• Non destinés à la sauvegarde/restauration du
système
• Utilisés pour répliquer une config sur plusieurs BIG-IP
• Utiles pour migrer d’une plateforme à une autre
166. Une formation
Présentation des SCF (Single
Configuration File)
ltm pool /Common/HTTP_pool {
load-balancing-mode ratio-node
members {
/Common/172.16.10.1:80 {
address 172.16.10.1
}
/Common/172.16.10.2:80 {
address 172.16.10.2
}
}
monitor /Common/http
}
167. Une formation
Contenu des SCF
Tous les objets de la configuration BIG-IP
• bigip_base.conf (Self IP, Vlans, Routes…)
• bigip.conf (Nodes, Pools, VS, Profiles,
Monitors, iRules, Traffic Policies...)
• bigip_user.conf (comptes utilisateurs)
• La config des modules (APM, ASM…)
• Certains fichiers de config Linux
168. Une formation
Contenu des SCF
Les fichiers SCF ne contiennent pas
• Le contenu du dossier /config/filestore/
• Notamment les certificats/clés SSL
• Mais les fichiers référencés par le SCF sont
exportés dans une archive TAR séparée
• La licence du BIG-IP
169. Une formation
Création d’un fichier SCF
La création du SCF se fait exclusivement
à partir de la CLI
save sys config file conf1.scf passphrase PA$$W0rD
ou
save sys config file conf1.scf no-passphrase
L’output est créée dans /var/local/scf
• /var/local/scf/conf1.scf
• /var/loca/scf/conf1.tar
170. Une formation
Déploiement d’un fichier SCF
Le déploiement du SCF se fait également
exclusivement à partir de la CLI
load sys config file conf1.scf passphrase PA$$W0rD
ou
load sys config file conf1.scf
Option « merge » pour fusionner avec la
config actuelle
load sys config file conf1.scf merge
171. Mettre en place
la Multitenancy avec
les Route Domains
Une formation
Mohamed Amine KADIMI
173. Une formation
Présentation des Route Domains
Moyen de BIG-IP d’isoler le traffic entre
plusieurs tenants
Chaque RD a son propre espace IP
• Une même IP peut être utilisée par plusieurs
tenants
Chaque RD a sa propre table de routage
• Avec possibilité de router vers un autre RD
174. Recommandation : Mettre chaque RD dans sa partition administrative
Présentation des Route Domains
175. Une formation
Configuration des Route Domains
Configurer un nouveau Route Domain
• Créer le(s) VLAN(s) isolé(s)
• Créer le Route Domain
Pour utiliser le Route Domain
• Créer les Self IP dans les VLANs isolés
• Créer les objets (VS, Pool Members, Nodes)
avec l’ID du RD. Exemple: 10.10.1.1%2
• Créer les routes si nécessaires
177. Plan
Déchiffrer une capture de trafic SSL
Utiliser l’outil ssldump
Examiner une capture SSL avec
ssldump
Une formation
178. Une formation
Déchiffrer une capture de trafic SSL
Un échange SSL/TLS
est composé de
• SSL Handshake
• Échange de données
applicatives
On distingue entre les
deux lors du diagnostic
179. Une formation
Utiliser l’outil ssldump
Équivalent de TCPDUMP pour le trafic SSL
Deux méthodes pour analyser le trafic:
• Caputre en temps réel
• Analyse d’un fichier généré par TCPDUMP
• Méthode recommandée
K10209
180. Une formation
Utiliser l’outil ssldump
Exemple:
1. Capture avec TCPDUMP :
tcpdump -vvv -s0 -nni external -w /var/tmp/SSL.cap host
10.10.10.1 and port 443
2. Déchiffrement du SSL Handshake :
ssldump -nr /var/tmp/SSL.cap
3. Déchiffrement données applicatives :
ssldump -nr /var/tmp/SSL.cap –k /config/path/to/ssl.key -d
181. Une formation
Examiner une capture SSL
avec ssldump
Handshake
ClientHello
ServerHello
Échange de certificats
Génération PMS
ChangeCipherSpec
application_data
185. Une formation
Découvrir cURL?
Outil en CLI pour retrouver des
ressources par leurs URL
Disponible sous plusieurs architectures
• Linux, Windows, BSD, AIX…
Supporte plusieurs protocoles
• HTTP, FTP, SMB, LDAP…
Disponible d’office sous F5 BIG-IP
• Utile pour tester les monitors par exemple
186. Une formation
Utiliser cURL?
curl -v http://www.alphorm.com
Options courantes:
-I headers HTTP uniquement
-i headers + contenu
-v output verbose
-L suivre les redirections
-H envoyer des headers
-k accepter du SSL non sécurisé
-X specifier la méthode HTTP
man curl
191. Une formation
Rappel du TCP RESET
TCP RST est un flag TCP dû à plusieurs causes
• Service filtré ou pas en écoute
• VS désactivé
• Aucun membre disponible
• Timeout
• …
SYN
RSTSYN-ACK
ACK
RST
193. Une formation
Diagnostiquer les TCP RESET
Par défaut, la cause des RST n’est pas loguée
• Deux méthodes permettent d’avoir la cause :
Activer le logging vers /var/log/ltm
modify /sys db tm.rstcause.log value enable
Inclure la cause dans le payload du paquet RST
modify /sys db tm.rstcause.pkt value enable
194. Utiliser les iApps pour
déployer des applications
sur BIG-IP
Une formation
Mohamed Amine KADIMI
195. Plan
Définir les iApps et leurs composants
Utiliser les templates d’iApps
Configurer une iApp
Une formation
196. Une formation
Définition des iApps
La technologie iApps est un Framework
de déploiement et de gestion
d’applications
• Facilite le déploiement d’applications complexes,
en se basant sur des templates
• Automatise la création des objets (VS, pools,
monitors, iRules…)
• Encapsule les objets et les protège contre toute
modification externe (mode Strict Update)
197. Une formation
Deux composants principaux:
1. iApp Templates
2. iApp Application Services
Les Templates décrivent (en TCL) les
règles de déploiement d’une application
L’Application Service est le déploiement
unitaire d’une application via iApp
Définition des iApps
198. Une formation
Les iApps Templates
Des Templates prédéfinis
Des Templates téléchargeables
• Templates officiels
downloads.f5.com
• Templates communautaires
devcentral.f5.com
199. Une formation
Configurer une iApp
Le déploiement se fait en répondant à
des questions qui définissent la business
logic
La reconfiguration se fait en répondant
une nouvelle fois aux questions
Par défaut, la modification des objets
n’est pas autorisée en dehors de l’iApp
202. Une formation
Sécuriser l’administration de BIG-IP
• Modifier les mots de passe par défaut
• Utiliser les rôles/partitions efficacement
• Exiger la complexité des mots de passe
• Limiter les accès SSH/GUI aux IP sources
autorisées
• Externaliser les logs vers un serveur de
supervision
203. Une formation
Sécuriser le trafic des données
• Configurer le Port Lockdown sur les Self IP
• Limiter les VLANs autorisés sur un VS
• Configurer les limites de connexions pour
faire de l’anti-DoS basique
204. Mot de la fin
Une formation
Mohamed Amine KADIMI
207. Une formation
Les Virtual Servers
Un VS est défini par une IP et un port de
destination et une IP source
Si plusieurs VS matchent un trafic
entrant, le plus spécifique est utilisé
• Par défaut, le plus spécifique est sélectionné
même s’il est désactivé
208. Une formation
Les types de Virtual Servers
Standard
• Le plus commun, le plus riche en options
Forwarding (IP)
• Mode routeur, pas de Load Balancing
Performance (Layer4)
• Favorise l’optimisation au niveau 4
Performance (HTTP)
• Optimise le temps de traitement des requêtes HTTP
…
209. Une formation
Les algorithmes de LB
Statiques
• Distribution prédéterminée et prédictible
• Round Robin, Ratio
Dynamiques
• Distribution basée sur des métriques temps réel
• Least Connections, Fastest, Least Sessions…
Load Balancing par Node ou par Member
• Exemple: Least Connections (Member) vs Least
Connections (Node)
210. Une formation
Mécanismes de fallback
Priority Group Activation
PG=10 PG=10 PG=10 PG=5 PG=5
Fallback Host
Less than 2
211. Une formation
Monitoring et statuts des
Nodes/Members
Monitors
• Utilité des Alias Address et Alias Port
• Monitors externe (scripts)
Statuts
• Disable vs Force Offline
212. Une formation
Persistance
Persistance SSL
• Basée sur le SSL Session ID
• Fonctionne même quand BIG-IP ne déchiffre
pas le trafic
Persistance Universal
• Utilise les iRules
Fonctionnement des options Match
Across
213. Une formation
Optimisation et tuning du trafic
TCP Express
• Nom donné par F5 à la pile TCP/IP du BIG-IP
Optimisation par profils
• Profils TCP et OneConnect
Manipulation des payloads avec le profil
Stream
214. Une formation
iRules et Traffic Policies
iRules mulitiples et ordre d’exécution
• Priorité par défaut = 500
• Nombre plus bas = priorité plus haute
Data Groups et iFiles
Local Traffic Policies
• Alternative en mode graphique aux iRules
• Plus performantes mais moins riches
• Créer un draft d’une policy pour la modifier
216. Une formation
Troubleshooting
Outils de diagnostic
• TCPDUMP + SSLDUMP
• curl
• Fiddler
Troubleshooting des TCP RESET
• Bonne pratique: le logging des causes doit
être limité dans le temps pour le debugging
217. Une formation
Utilisation des iApps
iApps pour contrôler le déploiement
d’applications +ou- complexes
Déploiement basés sur Templates
• Officiels embarqués sur BIG-IP
• Officiels à télécharger et importer
• Communautaires à télécharger et importer
218. Une formation
Options de sécurité
Sécuriser le plan d’administration
• Utiliser les bonnes pratiques communes à
tous les équipements
Sécuriser le plan de trafic
• F5 BIG-IP est un default deny
• Autoriser uniquement le strict minimum
• Dans la mesure du possible, configurer les
limites de connexions