Description
Les infrastructures virtualisées modernes nécessitent un niveau de sécurité avancé capable de protéger les flux internes entre machines virtuelles. Les architectures traditionnelles basées uniquement sur des VLAN ne suffisent plus face aux exigences de segmentation et de Zero Trust. VMware NSX permet de virtualiser le réseau, de segmenter finement les environnements et d’appliquer des politiques de sécurité directement au niveau des charges de travail. Cette formation permet de comprendre l’architecture NSX, de déployer une infrastructure réseau overlay, de configurer des segments logiques et de mettre en œuvre un pare-feu distribué assurant une micro-segmentation efficace. Les participants apprennent à sécuriser les flux Est-Ouest, à gérer les Edge nodes et à intégrer NSX dans une architecture vSphere ou VMware Cloud Foundation.
Objectifs
- Comprendre l'architecture VMware NSX
- Déployer une infrastructure réseau virtualisée
- Configurer des segments logiques
- Mettre en œuvre la micro-segmentation
- Déployer et configurer le Distributed Firewall
- Intégrer NSX dans une architecture vSphere ou VCF
Récapitulatif
Public
Administrateurs systèmes et réseaux, Ingénieurs infrastructure, Architectes virtualisation, Responsables sécurité
Prérequis
Bonne maîtrise de vSphere 8
Connaissances réseaux (VLAN, routage, TCP/IP)
Expérience en administration d'infrastructure virtualisée
Méthodes et modalités pédagogiques
Formation réalisée en Présentiel, Distanciel ou Dual-Learning selon la formule retenue.
Moyens et supports pédagogiques
Mise à disposition d'un poste de travail sur nos formations en Présentiel.
Mise à disposition de nos environnements de visio sur nos formations en Distanciel
Remise d'une documentation pédagogique numérique pendant la formation
La formation est constituée d'apports théoriques, d'exercices pratiques et de réflexions
Dans le cas d'une formation sur site Entreprise, le client s'engage à avoir toutes les ressources pédagogiques nécessaires (salle, équipements, accès internet, TV ou Paperboard...) au bon déroulement de l'action de formation conformément aux prérequis indiqués dans le programme de formation
Modalités de suivi et d'évaluations
Auto-positionnement des stagiaires avant la formation
Émargement des stagiaires et formateur par 1/2 journée
Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires
Auto-évaluation des acquis de la formation par les stagiaires
Questionnaire de satisfaction à chaud et à froid à l'issue de la formation
Programme détaillé
Architecture VMware NSX
- Concept de réseau overlay
- Composants NSX Manager
- Transport nodes
- Edge nodes
- Communication entre plan de contrôle et plan de données
- Travaux pratique : Analyse d'une architecture NSX et identification des composants nécessaires.
Infrastructure réseau overlay
- Création des transport zones
- Configuration des uplinks
- Déploiement des transport nodes
- Mise en place du TEP
- Validation de la connectivité overlay
- Travaux pratique : Déploiement d'une infrastructure overlay fonctionnelle.
Segments logiques et routage
- Création de segments logiques
- Configuration des passerelles Tier-0 et Tier-1
- Routage distribué
- Interconnexion avec réseau physique
- Gestion du NAT
- Travaux pratique : Mise en place d'un environnement multi-segments avec routage inter-segments.
Micro-segmentation et Distributed Firewall
- Principe du pare-feu distribué
- Création de règles de sécurité
- Application des politiques par groupe dynamique
- Segmentation des flux Est-Ouest
- Stratégies Zero Trust
- Travaux pratique : Implémentation d'une micro-segmentation entre plusieurs groupes de machines virtuelles.
Sécurité avancée et services Edge
- Déploiement des Edge nodes
- Configuration VPN
- Load Balancing
- Gestion des certificats
- Inspection du trafic
- Travaux pratique : Configuration d'un service Edge avec activation d'un service réseau sécurisé.
Supervision et exploitation
- Analyse des flux
- Outils de monitoring NSX
- Journalisation des événements
- Résolution des incidents courants
- Bonnes pratiques d'exploitation
- Travaux pratique : Analyse et correction d'une règle de sécurité bloquant un flux critique.