Cette formation vous apprend à concevoir, mettre en place et administrer un réseau privé virtuel VPN, dans le cadre de l’architecture IPSEC en environnement Linux, Cisco ou hétérogène. Les solutions sont analysées et comparées afin d’en connaître les avantages et incovénients.
Description
Durée : 28 heures
Modalités techniques d’évaluation : Évaluation des connaissances par QCM, évaluation des compétences au travers de travaux pratiques et de cas d’études. Contrôle de l’acquisition des connaissances et des compétences pendant la formation par le formateur.
Moyens pédagogiques : Apports théoriques réalisés en classe et complétés par de nombreux travaux pratiques permettent aux participants de disposer d’une expérience concrète. A l’issue des sessions magistrales, réalisation de cas d’études tutorés.
Objectifs pédagogiques
À l’issue de la formation, le participant sera en mesure de :
- Connaître les différentes caractéristiques et propriétés des principaux réseaux VPN
- Maîtriser les apports d’ISAKMP sur le champ de la sécurité
- Créer une politique de sécurité et de règles de filtrage
- Configurer et administrer un VPN
CPF
Travaux pratiques
Méthodes pédagogiques
Certification
Introduction
- Faiblesses propres aux réseaux TCP/IP.
- Impératifs du réseau d’entreprise.
- Solution « Réseau Privé Virtuel ».
Solutions d’interconnexion IP
- TCP/IP : rappels. Principaux protocoles de la pile.
- Technologies RTC, RNIS, Internet et xDSL.
- Les bases du sans-fil. La technologie MPLS.
Cryptographie
- Les besoins numériques. Document, échange : authentification sûre.
- Chiffrements symétrique, asymétrique et autorités de certification.
- Authentification et signature électronique
- La non-répudiation.
- Cryptographie et réseaux privés virtuels.
Tunnels, les protocoles
- Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP.
- IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu.
- Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database).
- Protocoles ESP et AH.
Travaux pratiques
Réalisation d’un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH.
ISAKMP et IKE
- En-tête ISAKMP. Les phases de négociation.
- Le Pre-Shared Key, les certificats. La phase 1 et la phase 2. L’agressive mode. Le mode config, Xauth.
Travaux pratiques
Exemples et analyse des échanges.
Sécurité de l’infrastructure réseau
- Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe.
- Solution SecurID. Protocole Kerberos. Certificats.
- RADIUS et LDAP. Sécurité du poste client, le maillon faible.
- OS, firewall personnel, antivirus, sensibilisation des utilisateurs.
- WiFi et réseaux privés virtuels.
Travaux pratiques
Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d’une politique de sécurité et de règles de filtrage.