Главная › Основы управления системами хранения данных HP 3PAR и MSA

Основы управления системами хранения данных HP 3PAR и MSA

Основы управления системами хранения данных HP 3PAR и MSA

АННОТАЦИЯ

Этот курс входит в состав Антикризисного пакета ERC совместно с курсами Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения и Управление серверами HP ProLiant в корпоративной сети. Содержит объем информации и практических занятий, достаточный для самостоятельного выполнения основных действий с наиболее популярными СХД производства  HP. Слушатели, кандидатуры которых согласованы с HP, вносят только одну треть часть стоимости обучения. Согласование происходит в течение 2-х дней после подачи заявки. Прохождение всех трех антикризисных курсов позволяет получить навыки начального уровня для эксплуатации самых распространенных серверов и систем хранения данных HP.

АУДИТОРИЯ
  • Технические консультанты компаний-партнеров HP
  • Специалисты по предпродажной подготовке компаний-партнеров HP
  • Специалисты из ИТ-служб компаний-заказчиков HP
ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА
  • Не требуется
РЕКОМЕНДАЦИИ ПО ПРОДОЛЖЕНИЮ ОБУЧЕНИЯ

HK902S — Дисковые массивы 3PAR StoreServ — администрирование и управление

КРАТКОЕ СОДЕРЖАНИЕ КУРСА

1. Системы хранения данных.

  • Предназначение СХД.
  • Линейка СХД производства НР.
  • Основные технические характеристики HP MSA 1040/2040.
  • Основные технические характеристики HP 3PAR StoreServ 7000.
  • Планирование СХД

2. Обслуживание СХД.

  • Установка управляющего программного обеспечения.
  • Конфигурация кабельной системы: два узла, четыре узла, смешанные корзины.
  • Маркировка корзин и контроллеров.
  • LED-индикация.
  • Замена компонент: горячая, теплая, холодная.
  • Техническая документация.
  • Практика: внешний осмотр системы хранения данных (опционально используется видеокамера).

3. Пользователи и домены.

  • Пользователи: создание, просмотр, изменение и удаление
  • Домены: создание, просмотр, изменение и удаление.
  • Менеджер безопасности и доменов.
  • Практика: Создание домена и пользователя.

4. Создание разделов.

  • Хосты и наборы хостов.
  • Группы и шаблоны.
  • Виртуальные разделы.
  • VLUN.
  • Подключение раздела.
  • Практика: Создание хоста, группы, раздела. Подключение раздела.
  • Балансировка нагрузки (если есть возможность).

 5. Резервное копирование.

  • Виртуальные копии.
  • Физические копии.
  • Создание удаленных копий.
  • Использование удаленных копий для восстановления данных после сбоев.
  • Практика: Создание виртуальной копии.

6. Сбор данных и основы поиска неисправностей.

  • Идентификация систем.
  • Мониторинг аппаратной части.
  • Работа с уведомлениями.
  • Параметры производительности СХД.
  • Определение узких мест.
  • Использование системы анализа производительности.
  • Практика: Сбор данных о производительности системы. Отключение компонент СХД (диск) и просмотр уведомлений.

Главная › Управление серверами HP ProLiant в корпоративной сети

Управление серверами HP ProLiant в корпоративной сети

Управление серверами HP ProLiant в корпоративной сети

АННОТАЦИЯ

Этот курс входит в состав Антикризисного пакета ERC совместно с курсами Основы управления системами хранения данных HP 3PAR и MSA и Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения. Содержит объем информации и практических занятий, достаточный для самостоятельного выполнения основных действий с наиболее популярными СХД производства  HP. Слушатели, кандидатуры которых согласованы с HP, вносят только одну треть часть стоимости обучения. Согласование происходит в течение 2-х дней после подачи заявки. Прохождение всех трех антикризисных курсов позволяет получить навыки начального уровня для эксплуатации самых распространенных серверов и систем хранения данных HP.

АУДИТОРИЯ
  • Технические консультанты компаний-партнеров HP
  • Специалисты по предпродажной подготовке компаний-партнеров HP
  • Специалисты из ИТ-служб компаний-заказчиков HP
ПРЕДВАРИТЕЛЬНАЯ ПОДГОТОВКА
  • Не требуется

РЕКОМЕНДАЦИИ ПО ПРОДОЛЖЕНИЮ ОБУЧЕНИЯ

H4C04S — HP OneView Administration

КРАТКОЕ СОДЕРЖАНИЕ КУРСА

1. Введение в систему мониторинга

  • Современные проблемы администрирования.
  • Понятие network management system.
  • Место системы управления в структуре информационной сети.
  • Альтернативные решения систем управления.

Lab1. Знакомство с лабораторной установкой.

2. Протоколы сетевого управления.

  • Протокол SNMP, версии 1, 2с, 3.
  • Протокол CIM.
  • Протокол WMI.
  • Протоколы удаленного управления (telnet, ssh).

Lab1. Ручной сбор информации с оборудования по протоколам SNMP, WMI, WBEM.

Lab2. Установка и использование сервера OpenSSH.

3. Аппаратные средства управления серверами.

  • iLo в серверах HP  Proliant
  • dRAC в серверах Dell PowerEdge.
  • IBM в серверах IBM Series X.
  • ILOM в серверах Oracle.
  • AMT решение для десктопов Intel.

Lab 1. Знакомство с графическим интерфейсом контроллеров управления серверами.

Lab 2. Использование скриптов для управления серверами.

4. Установка Insight Control.

  • Трансформация структуры Insight Control.
  • Интеграция с HP OneView.
  • Варианты установки.
  • Подготовка к установке.
  • Процесс инсталляции.
  • Начальная конфигурация.

Lab 1. Установка Insight Control.

5. Формирование топологии сети.

  • Ручной режим формирования базы устройств
  • Автоматический режим обнаружения и обновления оборудования.

Lab 1. Добавления серверов с использованием ручного режима.

Lab 2. Добавление оборудование в режиме автоматического сканирования сети.

6. Создание правил мониторинга состояния серверов.

  • Мониторинг событий.
  • Мониторинг уровня загрузки оборудования.

Lab 1. Мониторинг доступности сервера.

Lab 2. Мониторинг загрузки процессора и памяти.

Lab 3. Мониторинг дисковой системы.

Lab 4. Мониторинг сетевых интерфейсов.

7. Создание задач управления сервером.

  • Создание скриптов администрирования.
  • Создание сценария автоматической реакции.

Lab 1.  Создание скрипта перегрузки сервера.

Lab 2. Создание скрипта автоматической очистки дискового раздела.

8. Сервер установки и миграции операционных систем Server Provisioning.

  1. Структурная схема пакета.

  2. Установка пакета. Поддерживаемые системы и оборудование.

  3. Типы задач по установке и обновлению.

  4. Миграция с Server Deployment.

Lab 1. Создание задачи автоматической установки операционной системы Windows 2008

9. Управление виртуальными машинами HP OneView for VMware vCenter

  • Обнаружение гипервизора ESXi и виртуальных машин.
  • Создание новой виртуальной машины.
  • Интеграция с системами хранения данных.

Lab 1. Конфигурация шаблона виртуальной машины средствами Insight Control.

10. Взаимодействие Insight Control с другими системами управления.

  • Методы взаимодействия Insight Control с пакетами Service Management.
  • Создание уведомлений на события.

Lab1. Создание уведомления с  отправкой почтового сообщения.

Lab2. Создание уведомления с  выполнением пользовательского скрипта.

11. Определение узких мест и поиск неисправностей.

  • Методы определения проблем производительности системы.
  • Анализ проблем процессора.
  • Анализ проблем оперативной памяти.
  • Анализ проблем дисковой подсистемы.
  • Анализ проблем сетевой подсистемы.

Lab1. Определение проблем производительности системы.

Главная › Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения

Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения

Конфигурирование, управление и обслуживание для серверов HP ProLiant 9-го поколения

АННОТАЦИЯ

Этот курс входит в состав Антикризисного пакета ERC совместно с курсами Основы управления системами хранения данных (СХД) HP и Управление серверами HP ProLiant в корпоративной сети. Содержит объем информации и практических занятий, достаточный для самостоятельного выполнения основных действий по включению в корпоративную сеть новейших серверов HP ProLiant Generation 9. Слушатели, кандидатуры которых согласованы с HP, вносят только одну треть часть стоимости обучения. Согласование происходит в течение 2-х дней после подачи заявки. Прохождение всех трех антикризисных курсов позволяет освоить начальные операции с серверами и системами хранения данных HP.

АУДИТОРИЯ
  • Технические консультанты компаний-партнеров HP
  • Специалисты по предпродажной подготовке компаний-партнеров HP
  • Специалисты из ИТ-служб компаний-заказчиков HP
РЕКОМЕНДАЦИИ ПО ПРОДОЛЖЕНИЮ ОБУЧЕНИЯ

HE646S — Администрирование серверов HP BladeSystem

КРАТКОЕ СОДЕРЖАНИЕ КУРСА

Введение.

Основные тенденции развития серверного оборудования.

Модуль 1.

  • Классификация серверов НР Proliant.
  • Новые возможности серверов семейства Proliant Gen9.
  • HP Proiant Moonshot: новый подход  к серверному оборудованию.
  • Высокопроизводительные вычислительные системы HP Apollo.
  • Характеристики наиболее  популярных серверных систем .

Lab 1. Знакомство с лабораторной установкой.

Lab 2. Анализ доступных конфигураций серверных платформ.

Модуль 2.

  • Компоненты аппаратной платформы сервера.
  • Системная логика.
  • Процессор.
  • Оперативная память.
  • Хранение данных.
  • Интерфейсы ввода-вывода.
  • Дополнительное оборудование.

Lab 3. Анализ текущей конфигурации серверов лабораторной установки.

Модуль 3.

  • Контроллер управления iLo.
  • Новые возможности.
  • Лицензионная политика.
  • Система аутентификации.
  • Интеграция с системой поддержки.
  • Использование скриптов для автоматизации управления.

Lab 4. Диагностика и конфигурация адаптера iLo

Lab 5. Создание скрипта для сбора информации о состоянии сервера и управление сервером.

Модуль 4.

  • Начальная конфигурация сервера.
  • Конфигурация RBSU.
  • Конфигурация локального дискового хранилища.
  • Очистка предыдущих параметров системы.
  • Использование HP Intelligent Provisioning.

Lab 6. Использование HP Intelligent Provisioning для начальной установки системы.

Модуль 6.

  • Обновление программного обеспечения на сервере.
  • Структура HP Service Pack for ProLiant.
  • Использование HP SUM.
  • Обновление HP Intelligent Provisioning.

Lab 7. Обновление HP Intelligent Provisioning.

Lab 8. Обновление программного обеспечения с использованием HP SUM.

Модуль 7.

  • Сбор данных с аппаратной и программной платформы.
  • Система Active Health System.
  • Протоколы сбора информации SNMP, WMI, WBEM.
  • Получание данных с использованием iLo и системных служб.
  • Анализ данных и определение узких мест серверной системы.

Lab 9. Сбор данных с использованием протоколов управления.

Lab 10. Анализ полученных данных.

Модуль 8.

  • Диагностика неисправностей.
  • Основные подходы при определении неисправностей.
  • Методы минимизации времени простоя.

Главная › FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN

ОБЗОР КУРСА

Курс «FortiGate Multi-Threat Security System I – Administration, Content Inspection and SSL VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG201, знакомит слушателей с основами конфигурирования и администрирования программно-аппаратных решений класса FortiGate Unified Threat Management appliances. Благодаря целому ряду практических занятий, студенты узнают о наиболее часто используемых функциях устройств FortiGate.

В ходе обучения слушатели получат четкое понимание о том, как интегрировать устройства FortiGate в существующие сети, как оперативно управлять ими, чтобы обеспечить оптимальную производительность систем и полную защиту корпоративных данных.

Длительность 2 дня

ЦЕЛЕВАЯ АУДИТОРИЯ

Курс разработан для лиц, ответственных за администрирование и управление устройствами FortiGate.

Предварительные навыки

Слушателю рекомендуется иметь:

  • знания об основных принципах систем безопасности сетей и брандмауэров;
  • практический опыт работы с устройствами сетевой безопасности.
ЦЕЛИ КУРСА

По окончании курса студенты смогут:

  1. Describe the capabilities of the FortiGate Unified Threat Management appliance.
  2. Use Web Config and CLI to complete administration and maintenance tasks.
  3. Understand the basic differences between the NAT/Route and Transparent operational modes.
  4. Implement logging to a FortiAnalyzer appliance.
  5. Construct firewall policies to control traffic passing through the FortiGate unit.
  6. Define identity-based policies for authentication.
  7. Implement SSL VPNs to offer secure access to private networks.
  8. Configure updates to the FortiGuard Subscriptions Services.
  9. Implement threat management filtering including antivirus, email filtering, web filtering, data leak prevention, application control and endpoint control.
СОДЕРЖАНИЕ КУРСА

Introduction to Fortinet Unified Threat Management

  • Unified Threat Management
  • The Fortinet Solution
  • FortiGate Capabilities and Components
  • Device Administration
  • Initial Device Configuration

Logging and Monitoring

  • Logging Levels
  • Log Storage Locations
  • Log Types
  • Viewing Log Files
  • Content Archiving
  • Alert Email
  • SNMP
  • Logging to a FortiAnalyzer device
  • FortiGate Reporting

Firewall Policies

  • Policy Matching
  • Firewall Policy Elements
  • Identity-Based Policies
  • Threat Management
  • Traffic Shaping
  • Load Balancing
  • Virtual IPs
  • Denial of Service Policies
  • Object Tagging

Local User Authentication

  • Authentication Methods
  • Authentication Groups
  • Local and Remote Users
  • User Groups
  • Identity-Based Policies
  • Authentication Rules
  • Disclaimers
  • Password Policies
  • Two-Factor Authentication
  • FortiToken Administration

SSL VPN

  • FortiGate VPN
  • SSL VPN Operating Modes
  • User Groups
  • Portals
  • SSL VPN Firewall Policies
  • Client Integrity Checking

Antivirus

  • Virus Types
  • Antivirus Elements
  • File Filters
  • Virus Databases
  • Grayware
  • Quarantine
  • Antivirus Profiles

Email Filtering

  • Email Filtering Actions
  • Email Filtering Methods
  • FortiGuard Email Filters
  • Banned Word
  • IP Address Filtering
  • Email Address Filtering
  • Multipurpose Internet Mail Extensions (MIME) Headers Check
  • DNS Blackhole List and Open Relay Database List
  • Email Filter Profiles
  • FortiMail Email Filtering

Web Filtering

  • Web Filtering Elements
  • Web Content Filter
  • Flow-based Web Filtering
  • URL Filters
  • FortiGuard Web Filter
  • Web Filtering Quotas
  • Overrides
  • Local Ratings
  • Local Categories
  • Web Filter Profiles

Data Leak Prevention

  • Monitored Data Types
  • Document Fingerprinting
  • Data Leak Preventions Rules
  • Data Leak Prevention Sensors
  • File Type/Pattern Filtering

Application Control

  • Application Types
  • Application Control Lists
  • Application Control Profiles

Endpoint Control

  • Endpoint Detection Lists
  • FortiClient Compliance
  • Application Detection
  • Endpoint Control Profiles
  • Vulnerability Scanning
  • Monitoring Endpoints

Главная › FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN

ОБЗОР КУРСА

После прослушивания курса «FortiGate Multi-Threat Security Systems II — Secured Network Deployment and IPSec VPN», содержание которого в основном соответствует популярному фортинетовскому курсу FG301,  слушатели получат полное представление о функциях безопасности FortiGate Unified Threat Management security appliances в современных сетях.

На практических занятиях слушатели выполняют работы, связанные с настройкой виртуальных доменов, маршрутизацией, оптимизацией WAN, обеспечением высокой доступности, IPS, аутентификацией и IPSec VPNs, с поиском  и устранением неисправностей. Курс демонстрирует возможности, которые могут быть легко адаптированы при планировании безопасного развертывания сети с помощью FortiGate Unified Threat Management security appliances.

Курс ERC-FG2 является продолжением курса «Система защиты FortiGate I –администрирование устройств, инспекция трафика,  SSL VPN»

ЦЕЛЕВАЯ АУДИТОРИЯ

Курс предназначен для технических специалистов и сетевых администраторов, участвующих в разработке и реализации проектов по безопасности сетей с использованием FortiGate Unified Threat Management security appliances. Курс ориентирован на слушателей, с глубокими знаниями устройств FortiGate.

Длительность 3 дня

Предварительные навыки

До посещения курса слушателю рекомендуется иметь:

ЦЕЛИ КУРСА

По окончании курса студенты смогут:

  1. Construct virtual domains and configure inter-VDOM routing.
  2. Use the built-in FortiOS diagnostic tools for troubleshooting and performance monitoring.
  3. Enable logging to a FortiAnalyzer device.
  4. Configure static and policy routing.
  5. Implement FortiGate traffic optimization techniques.
  6. Configure IPS protection to protect network resources from attack.
  7. Control access to network resources by enabling LDAP or Directory Services authentication.
  8. Debug IKE exchanges to troubleshoot connection negotiations.
  9. Create IPSec VPNs to permit client access to a FortiGate VPN gateway.
  10. Set up a high availability cluster configuration.
СОДЕРЖАНИЕ КУРСА

Virtual Networking

  • VLANs on a FortiGate Unit
  • Global and Virtual Domain Configuration Settings
  • Virtual Domains
  • VDOM Resource Limits
  • Inter-VDOM Links

Diagnostics

  • Diagnostic Commands
  • Packet Sniffing
  • Self Help Options

Routing

  • Routing Tables
  • Route Elements
  • Static and Policy Routes
  • Route Selection
  • Reverse Path Forwarding
  • Dynamic Routing
  • Routing Information Protocol
  • Open Shortest Path First
  • Border Gateway Protocol
  • Intermediate System to Intermediate System
  • Multicast Routing
  • Routing Diagnostics

Intrusion Prevention System

  • IPS Signatures
  • IPS Sensors
  • Filters
  • IPS Overrides
  • Attack Types
  • Monitoring IPS Attacks

Remote User Authentication

  • RADIUS Authentication
  • Dynamic Profiles
  • LDAP Authentication
  • TACACS+ Authentication
  • Digital Certificate Authentication
  • Directory Services Authentication

Fortinet Single Sign On

  • Directory Services Authentication
  • Fortinet Single Sign On Components
  • Fortinet Single Sign On Modes
  • NTLM Authentication

Certificate-Based Operations

  • Introduction to Cryptography
  • Secure Socket Layer Security
  • Certificate authentication
  • SSL Content Inspection

IPSec VPN

  • IPSec Architecture and Protocols
  • Internet Key Exchange
  • IPSec Phase 1 and Phase 2
  • IPSec VPN Modes
  • IPSec Topologies
  • Configuring Route-Based and Policy-Based VPNs
  • IPSec VPN Monitor
  • Overlapping Subnets
  • IPSec Debugging
  • VPN Troubleshooting Tips

Transparent Mode

  • Operating Modes
  • Ethernet Frame and VLAN Tags
  • VLANs on a FortiGate Unit Operating in Transparent Mode
  • Port Pairing
  • Transparent Bridge
  • Broadcast Domains
  • Forwarding Domains
  • Spanning Tree Protocol
  • Link Aggregation

WAN Optimization

  • FortiGate WAN Optimization Techniques
  • WAN Optimization Rules
  • WAN Optimization Modes
  • Web Caching
  • Transparent Proxy
  • WCCP v2 Support
  • Monitoring WAN Optimization

Wireless

  • Wireless Concepts
  • Thick and Thin Access Points
  • FortiGate Wireless Controllers
  • Managed AP Topologies
  • Controller Discovery
  • Virtual Access Points
  • Guest Networks
  • Wireless Security Modes
  • Access Point Profiles
  • Rogue Access Point Detection
  • Wireless Roaming

High Availability

  • High Availability Clusters
  • High Availability Modes of Operation
  • Active-Passive
  • Active-Active
  • FortiGate Clustering Protocol
  • Virtual Addresses
  • FGCP Heartbeat
  • Heartbeat Interfaces
  • HA Configuration Synchronization
  • Virtual MAC Addresses
  • Load Balancing
  • Failover
  • Virtual Clustering
  • Session Synchronization
  • Firmware Upgrades

Главная › FortiAnalyzer Administration

FortiAnalyzer Administration

FortiAnalyzer Administration

ОБЗОР КУРСА

После прослушивания курса «FortiAnalyzer Administration» слушатели получат теоретические знания, навыки применения и управления устройством FortiAnalyzer.

В ходе лабораторных занятий студенты выполнят задания, связанные с настройкой, поиском и устранением неполадок в работе устройств FortiAnalyzer, регистрацией событий, контента статистики по трафику, создадут отчеты на основе информации, собранной на устройстве.

Длительность 1 день

ЦЕЛЕВАЯ АУДИТОРИЯ

Курс предназначен для технических специалистов и сетевых администраторов, отвечающих за управление устройствами FortiAnalyzer. Курс ориентирован на слушателей с глубокими знаниями устройств FortiGate.

ПРЕДВАРИТЕЛЬНЫЕ НАВЫКИ

До посещения курса слушателю рекомендуется иметь следующие навыки и знания:

  • знания в объеме курса «Система защиты FortiGate I – администрирование устройств, инспекция трафика, SSL VPN»;
  • знания графического интерфейса администрирования (Web config) и интерфейса командной строки;
  • опыт работы с устройствами Fortinet.
ЦЕЛИ КУРСА

По окончании курса студенты смогут:

  • Describe the features of the FortiAnalyzer device.
  • Register known and unknown devices with the FortiAnalyzer device.
  • Secure the communication between the FortiAnalyzer and FortiGate devices in the infrastructure.
  • View real-time and historical logging information from devices in the infrastructure.
  • Create alerts to advice administrators of events occurring on registered devices.
  • Design report layouts, data filter templates, data output templates and report schedules.
  • Enable archiving and file quarantining.
  • Configure the FortiAnalyzer device logging settings.
  • Understand and configure different log backup mechanisms.
  • Define administrative privileges.
  • Perform a vulnerability assessment on host computers in the infrastructure.
  • Configure the FortiAnalyzer appliance to analyze network traffic.
  • Configure network sharing to allow report sharing between different users.
  • Perform diagnostic commands to diagnose and debug system problems.
СОДЕРЖАНИЕ КУРСА
  1. FortiAnalyzer Overview
  2. Device Registration
  3. Logs and Alerts
  4. Reports
  5. Archives and File Quarantine
  6. System Settings
  7. Tools
  8. Diagnostics.

Главная › Основы конфигурирования и настройки межсетевого экрана FortiGate

Основы конфигурирования и настройки межсетевого экрана FortiGate

Основы конфигурирования и настройки межсетевого экрана FortiGate

Требуемая подготовка:
Данный курс предполагает знание базовых принципов работы межсетевых экранов и понимание работы протокола TCP/IP.
Программа курса
Модуль 1. Введение в Fortinet UTM

  • Обзор основных возможностей FortiGate
  • Режимы работы
  • Учетная запись администратора, разграничение прав и доступа
  • Восстановление пароля администратора
  • Резервное копирование и восстановление
  • Обновление программного обеспечения
  • Настройка встроенных серверов DNS и DHCP
  • Лабораторная работа: Инсталляция и первоначальная настройка системы

Модуль 2. Логирование и мониторинг

  • Уровни критичности лог-файлов
  • Проверка на наличие достаточного места на носителях
  • Типы и подтипы лог-файлов, настройка логирования
  • Влияние логирования на ресурсы
  • Просмотр логов, поиск и интерпретация сообщений
  • Лабораторная работа: Мониторинг статуса и логирование событий

Модуль 3. Политики безопасности

  • Соотнесение трафика с правилами по адресам, портам, пользователям, интерфейсам и зонам
  • Изменение взаимного расположения правил
  • Компоненты политик, аутентификация
  • Выбор типа трансляции адресов
  • Настройка трансляции адреса получателя
  • Логирование блокированного трафика
  • Лабораторные работы: Создание политики безопасности

Модуль 4. Аутентификация пользователей

  • Основы аутентификации, методы аутентификации, протоколы
  • Настройка двухфакторной аутентификации
  • Создание политик аутентификации
  • Настройка портала (Captive Portal)
  • Задание таймеров, настройка внутренних и внешних групп пользователей
  • Мониторинг пользователе
  • Лабораторная работа: Аутентификация пользователей

Модуль 5. SSL VPN

  • Настройка различных режимов работы SSL VPN
  • Настройка параметров SSL VPN
  • Дополнительные аспекты безопасности
  • Мониторинг удаленных пользователей
  • Настройка политик и аутентификации для построения SSL VPN
  • Лабораторная работа: SSL VPN

Модуль 6. Основы IPsec VPN

  • Архитектура IPsec VPN
  • Фазы обмена ключами (IKEv1)
  • Построение туннеля на основе правил и маршрутизации (policy-based и route-based)
  • Развертывание туннеля между двумя устройствами FortiGate
  • Мониторинг туннелей
  • Лабораторная работа: IPsec VPN

Модуль 7. Настройка антивируса

  • Категоризация угроз и методов вторжения
  • Описание антивирусной технологии FortiGate
  • Различные типы сканирования — прокси и потоковый
  • Настройка антивирусного сканирования, эвристические методы, эмуляция
  • Обновление антивируса, отправка обнаруженных вирусов в Fortinet
  • Определение порядка отрабатывания антивирусных механизмов
  • Режим сбережения памяти, определение причин включения режима
  • Лабораторная работа: Антивирусное сканирование

Модуль 8. Использование FortiGate в качестве прокси-сервера

  • Включение Web-прокси на FortiGate
  • Настройка браузеров на использование нескольких прокси, исключения
  • Применение кэширования для ускорения работы и экономии полосы пропускания
  • Аутентификация нескольких пользователей с одним IP адресом
  • Применения политики проксирования для определенных URL
  • Мониторинг пользователей, работающих через прокси
  • Лабораторная работа: Настройка и использование прокси-сервера

Модуль 9. Web-фильтрация

  • Работа механизмов фильтрации Web-трафика FortiGate
  • Выбор режима работы фильтра, создание статических фильтров
  • Переопределение настроек Web-фильтрации FortiGuard, настройка исключений, переопределение рейтингов
  • Применение профайлов Web-фильтрации
  • Мониторинг лог-файлов для поиска событий, связанных с Web-фильтрацией
  • Лабораторная работа: Web-фильтрация

Модуль 10. Определение приложений (Application Control)

  • Сопоставление сигнатур приложения с сессиями трафика
  • Обновление базы сигнатур приложений
  • Настройка и применение профайлов работы с приложениями
  • Шейпинг трафика
  • Получение дополнительных данных от облачных приложений
  • Мониторинг лог-файлов для поиска событий, связанных с управлением приложениями
  • Лабораторная работа: Определение приложений

 

Главная › Углубленное конфигурирование и настройка межсетевого экрана FortiGate

Углубленное конфигурирование и настройка межсетевого экрана FortiGate

Углубленное конфигурирование и настройка межсетевого экрана FortiGate

Требуемая подготовка: Успешное окончание курса Основы конфигурирования и настройки межсетевого экрана FortiGate или эквивалентная подготовка.

Требуемая подготовка:

  • Знание модели OSI
  • Понимание работы межсетевых экранов в сетях IPv4
Программа курса

Модуль 1. Маршрутизация

  • Таблица маршрутизации
  • Проверка целостности маршрутов с помощью мониторинга линков
  • Балансировка трафика по маршрутам равной стоимости
  • Агрегирование линков
  • Борьба с подменой адреса путем реверсивной проверки маршрута
  • Замещение статических маршрутов маршрутами на основе правил
  • Разрешение петель с помощью тупиковых маршрутов
  • Диагностирование и коррекция проблем маршрутизации
  • Лабораторная работа: Настройка и отладка маршрутизации

Модуль 2. Виртуальные домены

  • Использование VLAN для разделения сетей уровня 2 на сегменты
  • Использование виртуальных доменов для разделения устройства FortiGate на несколько виртуальных устройств
  • Ограничение выделения ресурсов глобально и для отдельного виртуального домена
  • Создание учетных записей администратора с правами, ограниченными виртуальным доменом
  • Маршрутизация трафика между виртуальными доменами через внутренние связи
  • Лабораторная работа: Виртуальные домены

Модуль 3. Прозрачный режим

  • Выбор наилучшего режима работы устройства
  • Сегментирование сети на несколько доменов
  • Предотвращение широковещательных штормов и перескока MAC-адресов с использованием пар портов
  • Использование устройства FortiGate  сетях с протоколом STP
  • Мониторинг таблицы MAC-адресов
  • Лабораторная работа: Прозрачный режим

Модуль 4. Отказоустойчивость

  • Выбор подходящего режима отказоустойчивости
  • Развертывание и настройка отказоустойчивого решения
  • Настройка синхронизации сессий
  • Настройка протокола поддержки целостности сессий (FortiGate Session Life Support Protocol, FGSP)
  • Обновление программного обеспечения отказоустойчивого кластера
  • Использование виртуальной кластеризации для обеспечения отказоустойчивости виртуальных доменов
  • Проверка правильности работы отказоустойчивого кластера
  • Лабораторная работа: Отказоустойчивость

Модуль 5. Углубленная настройка IPsec VPN

  • Выбор подходящей технологии VPN
  • Режимы работы IKE
  • Построение DialUP VPN между двумя устройствами FortiGate
  • Построение DialUP VPN между FortiClient и FortiGate
  • Настройка избыточных туннелей между двумя устройствами FortiGate
  • Диагностика построенных туннелей, по которым не проходит трафик
  • Лабораторная работа: Углубленная настройка IPsec VPN

Модуль 6. Система предотвращения вторжений (IPS)

  • Выбор соответствующих сигнатур IPS
  • Определение доступности сервисов обновления сигнатур
  • Создание собственных сигнатур
  • Настройка сенсоров DoS
  • Мониторинг известных атак
  • Улучшение производительности IPS
  • Лабораторная работа: Cистема IPS

Модуль 7. Единая аутентификация Fortinet (Fortinet Single Sign-On, FSSO)

  • Выбор подходящего метода для определения событий единой аутентификации пользователей
  • Настройка агентов-коллекторов и устройств FortiGate для прозрачной аутентификации пользователей с применением FSSO
  • Мониторинг работоспособности и состояния системы FSSO
  • Лабораторная работа: Единая аутентификация Fortinet

Модуль 8. Работа с сертификатами

  • Формирование запроса на получение сертификата
  • Импорт списка отозванных сертификатов
  • Аутентификация пользователей персональными сертификатами
  • Настройка браузера для доверенного использования сертификатов в SSL/SSH сессиях
  • Диагностика проблем шифрования
  • Описание высокоуровневой шифрации и свойств зашифрованных данных
  • Реализация инспекции SSL трафика в FortiGate
  • Лабораторная работа: Работа с сертификатами

Модуль 9. Предотвращение утечки данных (Data Leak Prevention, DLP)

  • Описание задач и работы системы DLP
  • Фильтрация файлов и сообщений
  • Различные типы фильтров для файлов и сообщений
  • Снятие «отпечатков пальцев» с документов
  • Архивное хранение файлов и сообщений
  • Лабораторная работа: Предотвращение утечки данных

Модуль 10. Диагностика

  • Определение нормального режима функционирования сети
  • Мониторинг отклонений от нормы: всплесков трафика, нестандартных протоколов и т.д.
  • Отладка работы физических и логических интерфейсов
  • Работа с таблицей сессий
  • Использование команды diagnose debug flow для отладки прохождения трафика
  • Диагностика проблем с ресурсами, например с загрузкой процессора и памяти, при использовании ресурсоемких процессов
  • Тестирование образов программного обеспечения без сохранения их на флэш-диск

Модуль 11. Аппаратное ускорение

  • Понятия сетевого процессора (NP), процессора контента (CP), процессора безопасности (SP) и системы на чипе (SoC)
  • Определение сессий, которые могут быть обработаны сетевым процессором
  • Настройка детектора аномалий на сетевом процессоре
  • Настройка технологии Syn Proxy, ускорения работы IPS и антивируса на процессоре безопасности

Модуль 12. IPv6

  • Протокол IPv6: формат заголовков, адреса, типы адресов, поиск соседей и автонастройка
  • Функционал FortiOS для IPv6
  • Различные варианты перехода на IPv6 – трансляция, туннелирование, совместное использование
  • Активирование IPv6 и настройка интерфейсов, анонсирование префикса
  • Сравнение SLAAC и DHCPv6
  • Создание 6to4 туннеля с использованием IPsec
  • Диагностика проблем с IPv6 сессиями
  • Лабораторная работа: Технологии перехода на IPv6

Главная › BASH Программирование

BASH Программирование

BASH Программирование

О КУРСЕ

Этот курс предназначен для пользователей систем *NIX, которые используют эти системы на регулярной основе. Материал этого курса и материал лабораторных работ спроектированы с учетом того, что слушатели в будущем будут выполнять функции системных администраторов и/или администраторов сети.

В этом курсе содержится множество примеров, которые призваны помочь слушателям получить более глубокие знания и умения, а также проверить эти знания на практике. Примеры представляют собой небольшие, функционально законченные фрагменты кода shell-сценариев и сценариев с использованием awk. Примеры являются неотъемлемой частью материала курса и используются как базовые шаблоны формирования первичных навыков разработки сценариев. Каждый модуль завершается лабораторной работой. Лабораторные работы являются небольшими исследованиями, которые слушатели должны выполнить самостоятельно.

АУДИТОРИЯ

Курс адресован в первую очередь «продвинутым» пользователям, действующим и будущим администраторам *NIX систем, а также всем тем, кто использует в своей работе оболочки *NIX.

ТРЕБОВАНИЯ К СЛУШАТЕЛЯМ

Слушатели должны иметь знания в объеме курса «Основы работы в среде UNIX» или аналогичного ему. Предварительных знаний по программированию в среде Shell не требуется.

Желателен опыт администрирования операционных систем *NIX.

ПО ОКОНЧАНИИ КУРСА

Слушатели будут  способны:

  • Создавать, редактировать и тестировать сценарии.
  • Использовать переменные окружения и специальные символы shell.
  • Использовать переменную «статус возврата».
  • Обрабатывать аргументы командной строки.
  • Управлять сообщениями об ошибках и других исключительных ситуациях.
  • Использовать логические конструкции и конструкции циклов.
  • Использовать целочисленную арифметику.
  • Обрабатывать сигналы к процессам.
  • Использовать регулярные выражения (утилиты grepsed, и awk).
  • Создавать небольшие сценарии sed  для не интерактивного редактирования текста.
  • Создавать сценарии awk.
ПРОГРАММА КУРСА

Модуль 1 — Введение в Shell программирование

  • Процесс создания сценария для shell.
  • Процесс обработки команд оболочкой shell.
  • Как shell выполняет команды.
  • Как некоторые установки среды выполнения влияют на исполнение сценария.
  • Как подготовить файл для выполнения его в качестве сценария shell.
  • Обзор основных свойств интерпретатора BASH.

Модуль 2 — Сценарии Shell

  • Общая структура сценария.
  • Как специфицировать имя интерпретатора, который будет использоваться для обработки команд тела сценария.
  • Как создавать и выполнять простые сценарии shell.
  • Комментарии в сценариях.
  • Как правильно завершить сценарий.

Модуль 3 — Переменные

  • Как создавать переменные shell.
  • Как создать и использовать переменные в теле сценария.
  • Как пометить переменные для экспортирования в порождаемый процесс.
  • Как получить значение переменной.
  • Как использовать конкатенацию переменных и операции с подстроками.
  • Как использовать «срезы» строк

Модуль 4 — Ввод данных

  • Как присвоить значения переменным с помощью команды read.
  • Как получить доступ к параметрам командной строки.
  • Как проверить параметры на содержимое (на значения).
  • Как установить умолчания для переменных.
  • Как использовать встроенные переменные shell имеющие отношения к параметрам командной строки.

Модуль 5 — Проектирование вывода сценария

  • Как использовать команды typesetdeclare
  • Как управлять выводом с помощью кавычек.
  • Как использовать основные возможности терминала.
  • Как использовать команду tput для управления представлением на экране терминалы.
  • Как управлять местоположением курсора.
  • Как отключать эхопечать терминала с помощью команды stty.

Модуль 6 — Арифметика Shell

  • Как декларировать переменные целого типа с помощью typedef, declare.
  • Как назначать значения переменным с помощью команды let
  • Как назначать значения переменным с использованием синтаксиса (( … ))
  • Использование арифметических операторов.
  • Как работать с целыми, имеющими разное основание системы счисления.
  • Как использовать инструменты *NIX для вычисления значений выражений.

Модуль 7 — Ветвления и логические проверки

  • Как вывести на экран значение статуса возврата предыдущей командной строки
  • Как использовать логические операции в виде команды ((…))
  • Применение команды test для оценки логических значений
  • Как использовать альтернативы команды test – […] , [[…]]
  • Как выполнять командную строку только когда логические состояния TRUE или FALSE
  • Как применять управляющую последовательность if … then … fi.
  • Как применять альтернативное ветвление elif
  • Как использовать конструкции case …esac для выбора из множества альтернатив
  • Как применять анализ совпадения по шаблону в конструкции case …esac

Модуль 8 — Шаблоны Shell

  • Простые шаблоны Shell
  • Как использовать некоторые составные шаблоны для генерации имен файлов
  • Как управлять обработкой шаблонов с помощью команды shopt
  • Как использовать шаблоны и регулярные выражения для поиска совпадений

Модуль 9 — Программные циклы

  • Понятие «программный цикл»
  • Как управлять исполнением циклов с помощью оператора while
  • Как управлять исполнением циклов с помощью оператора until
  • Как управлять исполнением циклов с помощью оператора for
  • Как прервать выполнение цикла с помощью оператора break
  • Как продолжить выполнение цикла со следующей итерации (команда continue)
  • Как завершать работу сценария с помощью команды exit
  • Как использовать цикл типа select для конструирования структур меню.
  • Как использовать цикл «условный for»

Модуль 10 — Команда getopts

  • Как использовать команду gteopts для управления опциями сценария
  • Как определять опции, которые требуют указания аргумента
  • Как использовать специальные переменные OPTIND и OPTARG

Модуль 11 — Массивы переменных

  • Как сохранять множественные элементы в массивах переменных
  • Как получать значение одного или более элементов массива
  • Как получать количество элементов массива, которым присвоены значения.
  • Как использовать «срезы» массивов
  • Как копировать массивы
  • Как использовать команду mapfile и встроенный массив MAPFILE
  • Как использовать ассоциативные массивы в BASH

Модуль 12 — Функции и библиотеки функций

  • Как декларировать функции shell для текущей сущности shell
  • Как получать список текущих функций shell с помощью команд typeset и declare
  • Как декларировать функции shell в теле файла сценария shell
  • Как передать функции один или более аргументов
  • Как декларировать внутренние (function-specific) переменные функции (объявления typeset и local)
  • Как использовать команду return для возвращения значения в тело основного сценария
  • Как использовать рекурсивный вызов функции
  • Как создать файл библиотеки функций
  • Как использовать эмуляцию механизма FPATH для поиска библиотек функций в BASH

Модуль 13 — Управление вводом и выводом

  • Применение дескрипторов файлов (3-9) при перенаправлении ввода/вывода.
  • Как перенаправлять ввод из файла данных в сценарий.
  • Как перенаправлять вывод из сценария в файл данных.
  • Как читать строки данных в цикле while, используя перенаправления.
  • Как использовать канал («трубы») для передачи данных внутрь цикла.
  • Как использовать shell-управление here («документ здесь»)

Модуль 14 — Ловушки и сигналы

  • Концепция сигналов
  • Значения сигналов kill
  • Как интерактивно обрабатывать сигналы
  • Как обрабатывать сигналы с помощью команды kill
  • Как использовать команду trap для обработки сигналов
  • Как использовать команду coproc для создания сопроцессов
  • Как использовать дескрипторы файлов для организации взаимодействия сопроцеесов
  • Как использовать «внутренние» сигналы BASH для отладки сценариев
  • Как модифицировать установки терминала для посылки сигналов интерактивно.

Модуль 15 — Регулярные выражения

  • Цели использования регулярных выражений
  • Как использовать команды, в которых применяются регулярные выражения
  • Как описывать метасимволы регулярных выражений
  • Как использовать команду grep для поиска совпадений с текстовыми образцами.

Модуль 16 — Введение в awk

  • Как использовать awk для вывода на печать специфицированной колонки ввода.
  • Как применять совпадение по шаблону expression и условные совпадения в awk.
  • Как применять команды awk, выполняемые до обработки входного потока с применением оператора BEGIN.
  • Как применять команды awk, выполняемые после обработки входного потока с помощью оператора END.
  • Как использовать встроенные переменные awk, такие как NF и NR.
  • Как модифицировать разделители входного и выходного потоков и использованием FSRSOFS и ORS переменных.
  • Как создавать и использовать файл программы awk.
  • Как создавать и запускать на выполнение сценарий awk.

Модуль 17 — Переменные, строки и арифметические операторы

  • Как создавать и использовать переменные в awk
  • Как передавать переменные среды из BASH в awk
  • Как использовать арифметические операторы, поддерживаемые в awk
  • Как использовать функции работы со строками awk
  • Как управлять форматом вывода с использованием print и printf
  • Как совместно использовать awk и shell
  • Как передать аргументы командной строки в awk

Модуль 18 — Управление потоком исполнения в awk

  • Как использовать команду условия if
  • Как использовать команду getline
  • Как пользоваться командами next и exit.
  • Как использовать циклы while и do-while
  • Как использовать цикл for
  • Как создавать и использовать одномерные и «многомерные» массивы
  • Как создавать и использовать ассоциативные массивы
  • Как использовать функцию split для создания массивов
  • Как обрабатывать данные ассоциативных массивов с помощью цикла for

Модуль 19 — Потоковый редактор sed

  • Как использовать редактор sed для выполнения подстановок заданного текста.
  • Как использовать sed для удаления входных строк с использованием функции delete.
  • Печатать и дублировать входные строки с использованием функции print.
  • Как читать строки из другого файла в поток редактирования.
  • Как записывать выходные строки в один или более файлов с помощью функции write.
  • Как использовать различные функции редактирования в командной строке.
  • Как создавать и использовать файл функций sed.

Главная › Программирование на языке Python для программистов — Python 2

Программирование на языке Python для программистов — Python 2

Программирование на языке Python для программистов — Python 2

ОПИСАНИЕ

Этот пятидневный курс адресован слушателям, которые уже имеют некоторый опыт программирования на языке Python и программистам, которые владеют навыками программирования на таких языках как С++, Java, Ruby.

Основная цель этого курса – освоение наилучших практик решения широкого спектра задач. Здесь широко используется ООП-подход.

ТРЕБОВАНИЯ К СЛУШАТЕЛЯМ

Умение работать с компьютером на уровне пользователя.

АУДИТОРИЯ
  • Программисты
  • Администраторы ОС
ПО ОКОНЧАНИИ

После успешного усвоения материала этого курса слушатели будут способны

  • интерпретировать программирование для компьютера в терминах Python;
  • работать с файловой системой;
  • обрабатывать содержимое файлов и баз данных;
  • работать со стандартными сетевыми службами;
  • использовать регулярные выражения и запросы к базам данных;
  • выполнять отладку программ.
ПРОГРАММА

Введение

  • Получение и установка Python 3

Модуль 1: Быстрое введение в процедурное программирование

  • Создание и запуск программ на языке Python
  • Среда IDLE
  • Python. Взгляд с высоты птичьего полета
  • Взгляд первый: типы данных
  • Взгляд второй: ссылки на объекты
  • Взгляд третий: коллекции данных
  • Взгляд четвертый: логические операции
  • Взгляд пятый: инструкции управления потоком выполнения
  • Взгляд шестой: арифметические операторы
  • Взгляд седьмой: ввод/вывод
  • Взгляд восьмой: создание и вызов функций
  • Упражнения

Модуль 2: Типы данных

  • Идентификаторы и ключевые слова
  • Целочисленные типы
  • Тип чисел с плавающей точкой
  • Строки
  • Кейс. Квадратное уравнение
  • Кейс. Обработка текста. Представление данных в формате HTML
  • Упражнения

Модуль 3: Типы коллекций

  • Последовательности
  • Множества
  • Отображения
  • Кейс. Обход в цикле и копирование коллекций
  • Кейс. Генерация имен пользователей
  • Кейс. Статистика
  • Упражнения

Модуль 4: Управляющие структуры и функции

  • Управляющие структуры
  • Условное ветвление
  • Циклы
  • Обработка исключений
  • Перехват и возбуждение исключений
  • Собственные исключения
  • Собственные функции
  • Имена и строки документирования
  • Распаковывание аргументов и параметров
  • Доступ к переменным в глобальной области видимости
  • Лямбда-функции
  • Утверждения
  • Кейс. Создать сайт вручную
  • Упражнения

Модуль 5: Модули

  • Модули и пакеты
  • Обзор стандартной библиотеки языка Python
  • Упражнения

Модуль 6: Объектно-ориентированное программирование

  • Объектно-ориентированный подход
  • Собственные классы
  • Атрибуты и методы
  • Наследование и полиморфизм
  • Использование свойств для управления доступом к атрибутам
  • Создание полных и полностью интегрированных типов данных
  • Собственные классы коллекций
  • Кейс. Создание классов, включающих коллекции
  • Кейс. Создание классов коллекций посредством агрегирования
  • Кейс. Создание классов коллекций посредством наследования
  • Упражнения

Модуль 7: Работа с файлами

  • Запись и чтение двоичных данных
  • Консервирование с возможным сжатием
  • Неформатированные двоичные данные  с возможным сжатием
  • Запись и синтаксический анализ текстовых файлов
  • Запись текста
  • Кейс. Синтаксический анализ текста
  • Кейс. Синтаксический анализ текста с помощью регулярных выражений
  • Запись и синтаксический анализ файлов XML
  • Деревья элементов
  • DOM (Document Object Model — объектная модель документа)
  • Запись файла XML вручную
  • Синтаксический анализ файлов XML с помощью SAX (Simple API for XML — упрощенный API для XML)
  • Произвольный доступ к двоичным данным в файлах
  • Универсальный класс BinaryRecordFile
  • Кейс. Классы в модуле BikeStock
  • Упражнения

Модуль 8: Набор кейсов

  • Приемы процедурного программирования
  • Ветвление с использованием словарей
  • Выражения-генераторы и функции-генераторы
  • Динамическое выполнение программного кода и динамическое импортирование
  • Локальные и рекурсивные функции
  • Декораторы функций и методов
  • Аннотации функций
  • Приемы объектно-ориентированного программирования
  • Управление доступом к атрибутам
  • Функторы
  • Менеджеры контекста
  • Дескрипторы
  • Декораторы классов
  • Абстрактные базовые классы
  • Множественное наследование
  • Метаклассы
  • Функциональное программирование
  • Частично подготовленные функции
  • Кейс. Атрибуты класса со встроенной проверкой корректности
  • Упражнения

Модуль 9: Процессы и потоки

  • Делегирование работы процессам
  • Делегирование работы потокам выполнения
  • Кейс. Многопоточная программа поиска слова
  • Кейс. Многопоточная программа поиска дубликатов файлов
  • Упражнения

Модуль 10: Сети

  • Кейс. Клиент TCP
  • Кейс. Сервер TCP
  • Упражнения

Модуль 11: Программирование приложений баз данных

  • Базы данных DBM
  • Базы данных SQL
  • Упражнения

Модуль 14: Регулярные выражения

  • Язык регулярных выражений в Python
  • Символы и классы символов
  • Квантификаторы
  • Группировка и сохранение
  • Проверки и флаги
  • Модуль для работы с регулярными выражениями
  • Упражнения

Модуль 15: Введение в программирование графического интерфейса

  • Кейс. Программа в виде диалога
  • Программы с главным окном
  • Создание главного окна
  • Создание собственного диалога
  • Упражнения