(vpn) les - Iris Training

Transcription

(vpn) les - Iris Training
E X P E R T E N D É V E LO P P E M E N T D E C O M P É T E N C E S
C omprendre les principales technologies utilisées par les VPN
VPN110
Ingénieurs systèmes, administrateurs réseau, consultants, architectes et
responsables de sécurité qui ont à mettre en oeuvre ou à utiliser une interface de
VPN
5 jours
De bonnes connaissances réseaux et informatiques sont indispensables
QU'EST-CE QU'UN VPN ?
Authentifications dans les VPN :
PPP
PAP
C HAP
Radius
Tacacs
VPN LAN-to-LAN
WAN VPN
VPDN
LES FAMILLES DE VPN
VPN IP
IPSec
MPLS
Autres VPNs
TUNNELS
VPN
D'ENCAPSULATION
ET
PRINCIPE
Principe de tunnel :
encapsulation IP
GRE
PPTP
L2TP
L2F
Tunnels LAN-to-LAN
Tunnels sur IP
Routage
VPN Ipsec
SECURITE RESEAU
Présentation générale et risques
Fonctions de sécurité :
authentification
contrôle d'accès
confidentialité
intégrité des données
non-répudiation
Introduction à la cryptographie
C lé symétrique, clé publique/clé privée, fonction
de hachage
Algorithme de chiffrement
Le modèle RSA, le modèle PGP, l'algorithme
Diffie-Hellman
Signature numérique
C ertificats digitaux
Architecture de PKI
Exemples
Serveurs d'authentification et mots de passe
Serveurs d'authentification (Radius, Tacacs,
Kerberos)
C ertificats numériques
Exemples d'utilisation
ARCHITECTURE IPSEC
Security Association
SPI
Security Policy Database
ESP
AH
Mode tunnel
Mode transport
Fragmentation
C ompression
INTERNET KEY EXCHANGE (IKE)
Authentification IKE
Pre-shared key, encrypted nonce, rsa-signature
avec ou sans certificats
Phase 1
Main mode, Aggressive mode
Phase 2
Quick mode
Mode config, Xauth
EVOLUTION D'IPSEC : SON OF IKE (IKE V2)
PLATES-FORMES VPN
Routeurs
Firewalls
VPN Firewall
C oncentrateurs VPN
VPN appliances
Internet appliances
C lients matériels
SSL appliances
AUTHENTIFICATION
Page : 1/2
E X P E R T E N D É V E LO P P E M E N T D E C O M P É T E N C E S
PANORAMA DES SOLUTIONS VPN IPSEC
L'Open Source
FreeS/WAN (Linux) : DNSSEC , position vis-à-vis
des certificats, du NAT
OpenBSD : licence BSD
C isco
Microsoft
:
client
L2TP,
site-à-site,
authentification Kerberos
C heck point/Nokia : solutions haute disponibilité
Symantec
Les solutions de VPN administrés
Page : 2/2