11.02.2015 Views

3 jours - Groupe ESIC

3 jours - Groupe ESIC

3 jours - Groupe ESIC

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Réseaux Privés Virtuels<br />

Objectifs<br />

Ce cours pratique vous apportera<br />

toutes les connaissances nécessaires<br />

à la conception, à la mise en place et<br />

à l’administration d’un réseau privé<br />

virtuel, VPN, dans le cadre de l’architecture<br />

IPSEC en environnement<br />

Linux, Cisco, ou un environnement<br />

hétérogène. Les différentes solutions<br />

seront analysées et comparées.<br />

Public<br />

Responsables réseaux, responsables<br />

informatique, techniciens réseaux,<br />

informaticiens.<br />

Prérequis<br />

5 <strong>jours</strong><br />

De bonnes connaissances en système<br />

et réseau sont indispensables.<br />

Introduction<br />

- Faiblesses des réseaux TCP/IP.<br />

- Évolution des différents supports de communication<br />

: ADSL, Internet, WiFi...<br />

- Les impératifs du réseau d’entreprise : intégri-<br />

<br />

- La solution « Réseau Privé Virtuel », principes<br />

et apports.<br />

- Interconnexion de réseaux, utilisateurs<br />

nomades, sécurité WiFi, le VPN en pratique.<br />

Les solutions d’interconnexion IP au cours<br />

du temps<br />

- TCP/IP : rappels. Présentation des principaux<br />

protocoles de la pile. Plan d’adressage, RFC<br />

<br />

(DHCP). Service de noms (D.N.S.), la notion de<br />

« split ». Routage : comprendre les principes et<br />

<br />

<br />

- RTC et RNIS, solutions d’accès distant faible<br />

débit. Ces solutions sont-elles condamnées <br />

Sont-elles sécurisées <br />

- Internet. Tarifs indépendants des distances,<br />

une vraie révolution. Performances. Sécurité.<br />

<br />

moindre coût.<br />

- WiFi, une nouvelle forme de réseaux « unsecure<br />

».<br />

- MPLS, la contre-attaque des opérateurs.<br />

Cryptographie<br />

Les besoins « numériques »<br />

<br />

<br />

saction.<br />

- Non-répudiation des actions réalisées.<br />

<br />

<br />

- Comparaison et complémentarité de ces<br />

<br />

<br />

cation.<br />

<br />

<br />

- Intégrité, le rôle exclusif des fonctions dites de<br />

<br />

<br />

- Non-répudiation, une conséquence de<br />

<br />

<br />

virtuels<br />

Tunnels, les protocoles<br />

Les initiatives des différents éditeurs<br />

- Point-to-Point Tunneling Protocol (PPTP).<br />

-<br />

<br />

IPSec, le standard IETF<br />

<br />

<br />

<br />

<br />

- Les protocoles ESP et AH.<br />

- Description de l’en-tête ISAKMP.<br />

<br />

<br />

<br />

<br />

Sécurité de l’infrastructure réseau<br />

<br />

<br />

- Faiblesses de la solution login/mot de passe.<br />

cats<br />

numériques / RADIUS et LDAP,<br />

La sécurité du poste client<br />

<br />

personnel / antivirus / sensibilisation des utilisateurs.<br />

Wi-Fi et réseaux privés virtuels<br />

<br />

les protocoles associés (WEP, WPA).<br />

- Utilisateurs nomades et postes Wi-Fi, des<br />

besoins identiques. Une solution commune, le<br />

VPN.<br />

L’offre<br />

<br />

Internet Appliance.<br />

- L’offre open source Open VPN.<br />

<br />

<br />

Appliance.<br />

- Les différents clients VPN.<br />

<br />

Database.<br />

- ESP et AH.<br />

ISAKMP et IKE<br />

<br />

Management Protocol<br />

- Description de l’en-tête ISAKMP.<br />

<br />

<br />

cats.<br />

<br />

- Aggressive mode.<br />

<br />

Panorama des solutions VPN IPSec<br />

- L’open source. FreeS/WAN (Linux) : DNS-<br />

<br />

OpenBSD : licence BSD.<br />

- Cisco.<br />

tion<br />

Kerberos.<br />

bilité.<br />

<br />

<br />

- Les solutions de VPN administrés : Smartpipe,<br />

<br />

Réseaux<br />

Toutes nos formations sur http://www.esic-online.com<br />

Page 16

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!