Les réseaux virtuels privés (VPN)

Formation

À Toulouse Cedex 1

Prix sur demande

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Description

  • Typologie

    Formation

  • Lieu

    Toulouse cedex 1

Grâce à la formation que vous propose Iris Training vous allez pouvoir acquérir les compétences nécessaires afin d’approfondir un domaine particulier de votre métier. L’objectif de cette formation consiste en :Comprendre les principales technologies utilisées par les VPN

Les sites et dates disponibles

Lieu

Date de début

Toulouse Cedex 1 ((31) Haute-Garonne)
Voir plan
2 Impasse Michel Labrousse, 31036

Date de début

Consulter

Questions / Réponses

Ajoutez votre question

Nos conseillers et autres utilisateurs pourront vous répondre

À qui souhaitez-vous addresser votre question?

Saisissez vos coordonnées pour recevoir une réponse

Nous ne publierons que votre nom et votre question

Les Avis

Le programme

objectif Comprendre les principales technologies utilisées par les VPN public concerné Ingénieurs systèmes, administrateurs réseau, consultants, architectes et responsables de sécurité qui ont à mettre en oeuvre ou à utiliser une interface de VPN pré-requis De bonnes connaissances réseaux et informatiques sont indispensables
Programme
QU'EST-CE QU'UN VPN ?
  • VPN LAN-to-LAN
  • WAN VPN
  • VPDN
LES FAMILLES DE VPN
  • VPN IP
  • IPSec
  • MPLS
  • Autres VPNs
TUNNELS VPN ET PRINCIPE D'ENCAPSULATION
  • Principe de tunnel :
    • encapsulation IP
    • GRE
  • PPTP
  • L2TP
  • L2F
  • Tunnels LAN-to-LAN
  • Tunnels sur IP
  • Routage
  • VPN Ipsec
SECURITE RESEAU
  • Présentation générale et risques
  • Fonctions de sécurité :
    • authentification
    • contrôle d'accès
    • confidentialité
    • intégrité des données
    • non-répudiation
  • Introduction à la cryptographie
  • Clé symétrique, clé publique/clé privée, fonction de hachage
  • Algorithme de chiffrement
  • Le modèle RSA, le modèle PGP, l'algorithme Diffie-Hellman
  • Signature numérique
  • Certificats digitaux
  • Architecture de PKI
  • Exemples
AUTHENTIFICATION
  • Authentifications dans les VPN :
    • PPP
    • PAP
    • CHAP
    • Radius
    • Tacacs
  • Serveurs d'authentification et mots de passe
  • Serveurs d'authentification (Radius, Tacacs, Kerberos)
  • Certificats numériques
  • Exemples d'utilisation
ARCHITECTURE IPSEC
  • Security Association
  • SPI
  • Security Policy Database
  • ESP
  • AH
  • Mode tunnel
  • Mode transport
  • Fragmentation
  • Compression
INTERNET KEY EXCHANGE (IKE)
  • Authentification IKE
  • Pre-shared key, encrypted nonce, rsa-signature avec ou sans certificats
  • Phase 1
  • Main mode, Aggressive mode
  • Phase 2
  • Quick mode
  • Mode config, Xauth
EVOLUTION D'IPSEC : SON OF IKE (IKE V2) PLATES-FORMES VPN
  • Routeurs
  • Firewalls
  • VPN Firewall
  • Concentrateurs VPN
  • VPN appliances
  • Internet appliances
  • Clients matériels
  • SSL appliances
PANORAMA DES SOLUTIONS VPN IPSEC
  • L'Open Source
  • FreeS/WAN (Linux) : DNSSEC, position vis-à-vis des certificats, du NAT
  • OpenBSD : licence BSD
  • Cisco
  • Microsoft : client L2TP, site-à-site, authentification Kerberos
  • Check point/Nokia : solutions haute disponibilité
  • Symantec
  • Les solutions de VPN administrés

Appeler le centre

Avez-vous besoin d'un coach de formation?

Il vous aidera à comparer différents cours et à trouver la solution la plus abordable.

Les réseaux virtuels privés (VPN)

Prix sur demande