Réseaux Privés Virtuels, Mise en Oeuvre

Formation

À Rouen et Paris

2 250 € HT

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Dirigé à

    Pour professionnels

Objectifs: Ce cours pratique vous apportera toutes les connaissances nécessaires à la conception, à la mise en place et à l'administration d'un réseau privé virtuel, VPN, dans le cadre de l'architecture IPSEC en environnement Linux, Cisco, ou un environnement hétérogène. Les différentes solutions seront analysées et comparées. Destinataires: Ingénieurs système, administrateurs réseau, consultants, architectes et responsables de sécurité.

Précisions importantes

Modalité Formation continue

Les sites et dates disponibles

Lieu

Date de début

Paris ((75) Paris)
Voir plan
167 Rue Vercingétorix, 75014

Date de début

Consulter
Rouen ((76) Seine-Maritime)
Voir plan
13 Rue Malherbe, 76100

Date de début

Consulter

À propos de cette formation

De bonnes connaissances en système et réseau sont indispensables.
Testez vos connaissances

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

Introduction

  • Faiblesses propres aux réseaux TCP/IP.
  • Evolution des différents supports de communication : ADSL, Internet, WiFi...
  • Les impératifs du réseau d'entreprise : intégrité, confidentialité, performance, authenticité...
  • La solution « Réseau Privé Virtuel », principes et apports.
  • Interconnexion de réseaux, utilisateurs nomades, sécurité WiFi, le VPN en pratique.

Les solutions d'interconnexion IP au cours du temps

  • TCP/IP : rappels. Présentation des principaux protocoles de la pile. Plan d'adressage, RFC 1918, configuration dynamique des postes (DHCP). Service de noms (D.N.S.), la notion de « split ». Routage : comprendre les principes et les protocoles spécifiques.
  • Frame Relay, X25 et liaisons louées.
  • RTC et RNIS, solutions d'accès distant faible débit. Ces solutions sont-elles condamnées ? Sont-elles sécurisées ?
  • Internet. Tarifs indépendants des distances, une vraie révolution. Performances. Sécurité.
  • ADSL, SDSL, Turbo DSL, le haut débit à moindre coût.
  • WiFi, une nouvelle forme de réseaux « unsecure ».
  • MPLS, la contre-attaque des opérateurs.

Cryptographie
Les besoins « numériques »

  • Confidentialité et intégrité des documents ou des échanges.
  • Authentification sûre des acteurs d'une transaction.
  • Non-répudiation des actions réalisées.

Les techniques cryptographiques

  • Chiffrements symétrique et asymétrique.
  • Comparaison et complémentarité de ces techniques.
  • « Hash function » ou empreinte numérique.
  • Certificats numériques et autorités de certification.

Usages de la cryptographie

  • Confidentialité, quels algorithmes utiliser ?
  • Intégrité, le rôle exclusif des fonctions dites de hachage.
  • Authentification et signature électroniques.
  • Non-répudiation, une conséquence de l'authentification sûre.

La cryptographie au service des réseaux privés virtuels
Tunnels, les protocoles

Les initiatives des différents éditeurs

  • Point-to-Point Tunneling Protocol (PPTP).
  • Layer Two Forwarding (L2F).
  • Layer Two Tunneling Protocol (L2TP).
  • IPSec, le standard IETF
  • Présentation du protocole
  • Authentification, confidentialité, intégrité, anti-rejeu.
  • Modes tunnel et transport.
  • Security Association - SPI - Security Policy Database.
  • ESP et AH.

ISAKMP et IKE
ISAKMP : Internet Security Association and Key Management Protocol

  • Description de l'en-tête ISAKMP.
  • Les différentes phases de négociation.

IKE : Internet Key Exchange

  • Authentification IKE, Pre-shared key, Certificats.
  • Phase 1, Phase 2.
  • Aggressive mode.
  • Mode config, Xauth.

Sécurité de l'infrastructure réseau

  • Le rôle de l'indispensable firewall.

L'authentification des utilisateurs, un point trop souvent négligé

  • Les faiblesses de la solution login/mot de passe.
  • Solution SecurID.
  • Kerberos.
  • Certificats numériques.
  • RADIUS et LDAP, les compléments indispensables aux authentifications fortes.

La sécurité du poste client, le maillon faible de la sécurité du réseau étendu

  • Choix du système d'exploitation.
  • Firewall personnel.
  • Antivirus.
  • La sensibilisation des utilisateurs.

Wi-Fi et réseaux privés virtuels

  • Principes fondamentaux des réseaux sans fil.
  • Faiblesses intrinsèques de ces technologies.
  • Le WEP est-il efficace ?
  • Utilisateurs nomades et postes Wi-Fi, des besoins identiques. Une solution commune, le VPN.

L'offre

  • L'offre en matière d'équipements VPN, firewall, Internet Appliance est extrêmement nombreuse et diversifiée. Le code en open source et la standardisation des plates-formes matérielles est un élément déterminant de cette évolution.
  • Plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, VPN appliances, Internet appliances.
  • Clients logiciels et matériels.
  • SSL appliances.

Panorama des solutions VPN IPSec

  • L'open source. FreeS/WAN (Linux) : DNSSEC, position vis-à-vis des certificats, du NAT. OpenBSD : licence BSD.
  • Cisco.
  • Microsoft : client L2TP, site à site, authentification Kerberos.
  • Check point/Nokia : solution haute disponibilité.
  • Symantec : offre intégrée IDS, anti-virus, Firewall, VPN.
  • Les solutions de VPN administrés : Smartpipe, Openreach, Interasys, e-tunnels, netcelo

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Réseaux Privés Virtuels, Mise en Oeuvre

2 250 € HT