Cette formation vous apprend à concevoir, mettre en place et administrer un réseau privé virtuel VPN, dans le cadre de l’architecture IPSEC en environnement Linux, Cisco ou hétérogène. Les solutions sont analysées et comparées afin d’en connaître les avantages et incovénients.

Description

Durée : 28 heures
Modalités techniques d’évaluation : Évaluation des connaissances par QCM, évaluation des compétences au travers de travaux pratiques et de cas d’études. Contrôle de l’acquisition des connaissances et des compétences pendant la formation par le formateur.
Moyens pédagogiques : Apports théoriques réalisés en classe et complétés par de nombreux travaux pratiques permettent aux participants de disposer d’une expérience concrète. A l’issue des sessions magistrales, réalisation de cas d’études tutorés.

Objectifs pédagogiques

À l’issue de la formation, le participant sera en mesure de :

  • Connaître les différentes caractéristiques et propriétés des principaux réseaux VPN
  • Maîtriser les apports d’ISAKMP sur le champ de la sécurité
  • Créer une politique de sécurité et de règles de filtrage
  • Configurer et administrer un VPN

CPF

Le financement de cette formation peut être assuré par votre CPF (www.moncompteformation.gouv.fr) et cofinancé par différents organismes selon votre situation (votre entreprise, Pôle Emploi, votre région…). Pour utiliser vos crédits CPF sur cette formation, vous devez souscrire l’option de certification AVIT®. Pour toute question, contactez-nous par mail cpf@orsys.fr.

Travaux pratiques

Comporte des sessions magistrales qui présentent les concepts, mécanismes et informations nécessaires à une bonne maîtrise des VPN.

Méthodes pédagogiques

Pédagogie active basée sur des échanges, des exemples, des exercices pratiques et une évaluation tout au long de la formation.

Certification

L’inscription à l’option de certification AVIT® Mise en œuvre d’un réseau local TCP/IP doit se faire au moment de l’inscription au cours. L’examen est composé d’un test QCM qui dure entre 1h30 et 2h00. Le résultat atteste de votre niveau de compétences. Le seul suivi de la formation ne constitue pas un élément suffisant pour garantir un score maximum. La planification à l’examen et son passage s’effectuent en ligne dans les 4 semaines qui suivent le début de votre session.
PROGRAMME DE FORMATION

Introduction

  • Faiblesses propres aux réseaux TCP/IP.
  • Impératifs du réseau d’entreprise.
  • Solution « Réseau Privé Virtuel ».

Solutions d’interconnexion IP

  • TCP/IP : rappels. Principaux protocoles de la pile.
  • Technologies RTC, RNIS, Internet et xDSL.
  • Les bases du sans-fil. La technologie MPLS.

Cryptographie

  • Les besoins numériques. Document, échange : authentification sûre.
  • Chiffrements symétrique, asymétrique et autorités de certification.
  • Authentification et signature électronique
  • La non-répudiation.
  • Cryptographie et réseaux privés virtuels.

Tunnels, les protocoles

  • Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP.
  • IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu.
  • Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database).
  • Protocoles ESP et AH.

Travaux pratiques
Réalisation d’un tunnel SSH over PPP. Mise en oeuvre de deux passerelles VPN over SSH.

ISAKMP et IKE

  • En-tête ISAKMP. Les phases de négociation.
  • Le Pre-Shared Key, les certificats. La phase 1 et la phase 2. L’agressive mode. Le mode config, Xauth.

Travaux pratiques
Exemples et analyse des échanges.

Sécurité de l’infrastructure réseau

  • Rôle du firewall. Authentification des utilisateurs. Faiblesses de la solution login/mot de passe.
  • Solution SecurID. Protocole Kerberos. Certificats.
  • RADIUS et LDAP. Sécurité du poste client, le maillon faible.
  • OS, firewall personnel, antivirus, sensibilisation des utilisateurs.
  • WiFi et réseaux privés virtuels.

Travaux pratiques
Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d’une politique de sécurité et de règles de filtrage.

L’offre

  • VPN, firewall, Internet Appliance et Open Source.
  • Les clients VPN. L’outil Open VPN.
  • Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance.

Travaux pratiques
Mise en place d’OpenVPN. Exemples de configuration en site-to-site et client-to-site.