Actions collectives - Se former sans impacter son budget formation pour les adhérents AGEFICE  ou FAFIEC.
Réseaux Privés Virtuels | REF ESRE034 | 5 jours

 

Formation et cours sur l'infrastructure Serveur Windows à Paris

Préparez votre projet de formation.
OBJECTIFS PEDAGOGIQUES :

Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l’administration d’un réseau privé virtuel, VPN, dans le cadre de l’architecture IPSEC en environnement Linux, Cisco, ou un environnement hétérogène. Les différentes solutions seront analysées et comparées.

CONTENU DE LA FORMATIONCOMPRIS DANS LA FORMATIONTARIFS & DATESSE RENSEIGNER
Prérequis
De bonnes connaissances en système et réseau sont indispensables.

Public
Cette formation Réseaux Privés Virtuels s’adresse aux responsables réseaux, responsables informatique, techniciens réseaux, informaticiens.

Réseaux Privés Virtuels

Introduction 

  • Faiblesses des réseaux TCP/IP
  • Évolution des différents supports de communication : ADSL, Internet, WiFi…
  • Les impératifs du réseau d’entreprise : intégri­té, confidentialité, performance, authenticité…
  • La solution « Réseau Privé Virtuel », principes et apports
  • Interconnexion de réseaux, utilisateurs nomades, sécurité WiFi, le VPN en pratique

Les solutions d’interconnexion IP au cours du temps 

  • TCP/IP : rappels. Présentation des principaux protocoles de la pile
  • Plan d’adressage, RFC 1918, configuration dynamique des postes (DHCP). Service de noms (D.N.S.), la notion de « split ». Routage : comprendre les principes et les protocoles spécifiques
  • Frame Relay, X25 et liaisons louées
  • RTC et RNIS, solutions d’accès distant faible débit
  • Ces solutions sont-elles condamnées ? Sont-elles sécurisées ?
  • Tarifs indépendants des distances, une vraie révolution. Performances. Sécurité.
  • ADSL, SDSL, Turbo DSL, le haut débit à moindre coût
  • WiFi, une nouvelle forme de réseaux « unsecure »
  • MPLS, la contre-attaque des opérateurs

Cryptographie 

  • Les besoins « numériques »
  • Confidentialité et intégrité des documents ou des échanges
  • Authentification sûre des acteurs d’une transaction
  • Non-répudiation des actions réalisées
  • Les techniques cryptographiques
  • Chiffrements symétrique et asymétrique
  • Comparaison et complémentarité de ces techniques
  • « Hash function » ou empreinte numérique
  • Certificats numériques et autorités de certifi­cation
  • Usages de la cryptographie
  • Algorithmes de confidentialité
  • Intégrité, le rôle exclusif des fonctions dites de hachage
  • Authentification et signature électroniques
  • Non-répudiation, une conséquence de l’authentification sûre
  • La cryptographie au service des réseaux privés virtuels

Tunnels, les protocoles 

  • Les initiatives des différents éditeurs
  • Point-to-Point Tunneling Protocol (PPTP). Layer Two Forwarding (L2F). Layer Two Tunne­ling Protocol (L2TP)
  • IPSec, le standard IETF
  • Présentation du protocole. Authentification, confidentialité, intégrité, anti-rejeu
  • Les modes tunnel et transport. La SA (Security Association), la SPD (Security Policy Database)
  • Les protocoles ESP et AH
  • Description de l’en-tête ISAKMP
  • Les différentes phases de négociation
  • Le Pre-shared key les certificats. La phase 1 et la phase 2
  • L’agressive mode
  • Le mode config, Xauth

Sécurité de l’infrastructure réseau 

  • Le rôle d ufirewall.
  • L’authentification des utilisateurs
  • Faiblesses de la solution login/mot de passe. / solution SecurID /protocole Kerberos / certifi­cats numériques / RADIUS et LDAP,
  • La sécurité du poste client
  • Choix du système d’exploitation / firewall personnel / antivirus / sensibilisation des utilisa­teurs
  • Wi-Fi et réseaux privés virtuels
  • Les principes de base des réseaux sans fil et les protocoles associés (WEP, WPA)
  • Utilisateurs nomades et postes Wi-Fi, des besoins identiques
  • Une solution commune, le VPN

L’offre 

  • L’offre en matière d’équipements VPN, firewall, Internet Appliance
  • L’offre open source Open VPN
  • Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance
  • Les différents clients VPN
  • Security Association – SPI – Security Policy Database
  • ESP et AH

ISAKMP et IKE 

  • ISAKMP : Internet Security Association and Key Management Protocol
  • Description de l’en-tête ISAKMP
  • Les différentes phases de négociation
  • IKE : Internet Key Exchange
  • Authentification IKE, Pre-shared key, Certifi­cats
  • Phase 1, Phase 2
  • Aggressive mode
  • Mode config, Xauth

Panorama des solutions VPN IPSec

  • L’open source. FreeS/WAN (Linux) : DNS­SEC, position vis-à-vis des certificats, du NAT
  • OpenBSD : licence BSD
  • Cisco
  • Microsoft : client L2TP, site à site, authentifica­tion Kerberos
  • Check point/Nokia : solution haute disponi­bilité
  • Symantec : offre intégrée IDS, anti-virus, Firewall, VPN
  • Les solutions de VPN administrés : Smartpipe, Openreach, Interasys, e-tunnels, netcelo
INTER-ENTREPRISES : € HT par stagiaire
PARIS
INTRAS ET SUR MESURE
Nos consultants vous accompagnent pour adapter ce programme de formation à votre contexte.

Utilisez ce formulaire pour décrire votre projet de formation.


1
Fermer le menu