Découvrez comment déployer un réseau VPN efficace et sécurisé grâce à notre formation spécialisée.
Comprenez pourquoi utiliser un VPN, ses rôles et fonctionnalités, et maîtrisez les enjeux de l’authentification et du contrôle d’accès.
Découvrez comment garantir la confidentialité et l’intégrité des données.
Apprenez les principes de cryptage symétrique et asymétrique, l’algorithme de hachage, et l’usage de certificats.
Familiarisez-vous avec les protocoles de tunnel tels que PPTP et L2TP, le protocole IPSec, et l’intégration des VPN SSL.
Enfin, identifiez comment intégrer une solution VPN dans une infrastructure existante, en prenant en compte les équipements nat, firewall et routeur.
Programme détaillé
Pourquoi utiliser un VPN ? (1 heure)
- Problématique des accès distants
- Rôle et fonctionnement des VPN
- Authentification
- Contrôle d’accès
- Confidentialité des données
- Intégrité des données
- Utilisateurs nomades
- Interconnexion de réseaux
- Coût
Chiffrement et contrôle d’intégrité des données (1 heure)
- Cryptage symétrique
- Cryptage asymétrique
- Algorithme de hachage
- Signature numérique
Certificat (3 heures)
- Rôle des certificats
- Contenu des certificats x509v3
- Autorité de certification
Protocoles de tunnel (2 heures)
- PPTP
- Mode de fonctionnement
- Format des trames
- L2TP
- Solution ietf
- Format des trames
- IPSec en mode tunnel
Le protocole IPSec (2 heures)
- Intégrité AH
- Cryptage ESP
- Intégrité ESP
- Echange des clés avec ike
- IPSec avec des clefs pré-établies
- IPSec avec des certificats
VPN SSL (1 heure)
- Présentation
- VPN SSL vs IPSec
- Techniques employées
Problématique des VPN et quarantaine (0,5 heure)
Authentification des utilisateurs (1 heure)
- Chap et pap
- Radius / tacacs+
- Carte à puce
Intégration d’une solution VPN à une infrastructure équipée de : (1 heure)
- Equipement nat
- Firewall
- Routeur
Produits VPN (1 heure)
- Logiciel
- Matériel
- Firewall
- Routeur
- Solutions des fournisseurs de services