(vpn) les - Iris Training
Transcription
(vpn) les - Iris Training
E X P E R T E N D É V E LO P P E M E N T D E C O M P É T E N C E S C omprendre les principales technologies utilisées par les VPN VPN110 Ingénieurs systèmes, administrateurs réseau, consultants, architectes et responsables de sécurité qui ont à mettre en oeuvre ou à utiliser une interface de VPN 5 jours De bonnes connaissances réseaux et informatiques sont indispensables QU'EST-CE QU'UN VPN ? Authentifications dans les VPN : PPP PAP C HAP Radius Tacacs VPN LAN-to-LAN WAN VPN VPDN LES FAMILLES DE VPN VPN IP IPSec MPLS Autres VPNs TUNNELS VPN D'ENCAPSULATION ET PRINCIPE Principe de tunnel : encapsulation IP GRE PPTP L2TP L2F Tunnels LAN-to-LAN Tunnels sur IP Routage VPN Ipsec SECURITE RESEAU Présentation générale et risques Fonctions de sécurité : authentification contrôle d'accès confidentialité intégrité des données non-répudiation Introduction à la cryptographie C lé symétrique, clé publique/clé privée, fonction de hachage Algorithme de chiffrement Le modèle RSA, le modèle PGP, l'algorithme Diffie-Hellman Signature numérique C ertificats digitaux Architecture de PKI Exemples Serveurs d'authentification et mots de passe Serveurs d'authentification (Radius, Tacacs, Kerberos) C ertificats numériques Exemples d'utilisation ARCHITECTURE IPSEC Security Association SPI Security Policy Database ESP AH Mode tunnel Mode transport Fragmentation C ompression INTERNET KEY EXCHANGE (IKE) Authentification IKE Pre-shared key, encrypted nonce, rsa-signature avec ou sans certificats Phase 1 Main mode, Aggressive mode Phase 2 Quick mode Mode config, Xauth EVOLUTION D'IPSEC : SON OF IKE (IKE V2) PLATES-FORMES VPN Routeurs Firewalls VPN Firewall C oncentrateurs VPN VPN appliances Internet appliances C lients matériels SSL appliances AUTHENTIFICATION Page : 1/2 E X P E R T E N D É V E LO P P E M E N T D E C O M P É T E N C E S PANORAMA DES SOLUTIONS VPN IPSEC L'Open Source FreeS/WAN (Linux) : DNSSEC , position vis-à-vis des certificats, du NAT OpenBSD : licence BSD C isco Microsoft : client L2TP, site-à-site, authentification Kerberos C heck point/Nokia : solutions haute disponibilité Symantec Les solutions de VPN administrés Page : 2/2