3 jours - Groupe ESIC
3 jours - Groupe ESIC
3 jours - Groupe ESIC
Create successful ePaper yourself
Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.
Réseaux Privés Virtuels<br />
Objectifs<br />
Ce cours pratique vous apportera<br />
toutes les connaissances nécessaires<br />
à la conception, à la mise en place et<br />
à l’administration d’un réseau privé<br />
virtuel, VPN, dans le cadre de l’architecture<br />
IPSEC en environnement<br />
Linux, Cisco, ou un environnement<br />
hétérogène. Les différentes solutions<br />
seront analysées et comparées.<br />
Public<br />
Responsables réseaux, responsables<br />
informatique, techniciens réseaux,<br />
informaticiens.<br />
Prérequis<br />
5 <strong>jours</strong><br />
De bonnes connaissances en système<br />
et réseau sont indispensables.<br />
Introduction<br />
- Faiblesses des réseaux TCP/IP.<br />
- Évolution des différents supports de communication<br />
: ADSL, Internet, WiFi...<br />
- Les impératifs du réseau d’entreprise : intégri-<br />
<br />
- La solution « Réseau Privé Virtuel », principes<br />
et apports.<br />
- Interconnexion de réseaux, utilisateurs<br />
nomades, sécurité WiFi, le VPN en pratique.<br />
Les solutions d’interconnexion IP au cours<br />
du temps<br />
- TCP/IP : rappels. Présentation des principaux<br />
protocoles de la pile. Plan d’adressage, RFC<br />
<br />
(DHCP). Service de noms (D.N.S.), la notion de<br />
« split ». Routage : comprendre les principes et<br />
<br />
<br />
- RTC et RNIS, solutions d’accès distant faible<br />
débit. Ces solutions sont-elles condamnées <br />
Sont-elles sécurisées <br />
- Internet. Tarifs indépendants des distances,<br />
une vraie révolution. Performances. Sécurité.<br />
<br />
moindre coût.<br />
- WiFi, une nouvelle forme de réseaux « unsecure<br />
».<br />
- MPLS, la contre-attaque des opérateurs.<br />
Cryptographie<br />
Les besoins « numériques »<br />
<br />
<br />
saction.<br />
- Non-répudiation des actions réalisées.<br />
<br />
<br />
- Comparaison et complémentarité de ces<br />
<br />
<br />
cation.<br />
<br />
<br />
- Intégrité, le rôle exclusif des fonctions dites de<br />
<br />
<br />
- Non-répudiation, une conséquence de<br />
<br />
<br />
virtuels<br />
Tunnels, les protocoles<br />
Les initiatives des différents éditeurs<br />
- Point-to-Point Tunneling Protocol (PPTP).<br />
-<br />
<br />
IPSec, le standard IETF<br />
<br />
<br />
<br />
<br />
- Les protocoles ESP et AH.<br />
- Description de l’en-tête ISAKMP.<br />
<br />
<br />
<br />
<br />
Sécurité de l’infrastructure réseau<br />
<br />
<br />
- Faiblesses de la solution login/mot de passe.<br />
cats<br />
numériques / RADIUS et LDAP,<br />
La sécurité du poste client<br />
<br />
personnel / antivirus / sensibilisation des utilisateurs.<br />
Wi-Fi et réseaux privés virtuels<br />
<br />
les protocoles associés (WEP, WPA).<br />
- Utilisateurs nomades et postes Wi-Fi, des<br />
besoins identiques. Une solution commune, le<br />
VPN.<br />
L’offre<br />
<br />
Internet Appliance.<br />
- L’offre open source Open VPN.<br />
<br />
<br />
Appliance.<br />
- Les différents clients VPN.<br />
<br />
Database.<br />
- ESP et AH.<br />
ISAKMP et IKE<br />
<br />
Management Protocol<br />
- Description de l’en-tête ISAKMP.<br />
<br />
<br />
cats.<br />
<br />
- Aggressive mode.<br />
<br />
Panorama des solutions VPN IPSec<br />
- L’open source. FreeS/WAN (Linux) : DNS-<br />
<br />
OpenBSD : licence BSD.<br />
- Cisco.<br />
tion<br />
Kerberos.<br />
bilité.<br />
<br />
<br />
- Les solutions de VPN administrés : Smartpipe,<br />
<br />
Réseaux<br />
Toutes nos formations sur http://www.esic-online.com<br />
Page 16