Référence | F175960 |
Prix par personne en présentiel ou distanciel | 1600 € |
Session ouverte | A partir de 2 personnes |
Intra-entreprise | Nous consulter |
Public concerné : Ingénieurs systèmes, administrateurs réseaux, consultants, architectes et responsables de sécurité
Prérequis : Posséder de très bonnes connaissances réseaux
Durée : 3 jours
Objectifs :
Connaître les différentes caractéristiques et propriétés des principaux réseaux VPN.
Choisir le type de réseau VPN adapté aux attentes.
Monter un réseau VPN s’appuyant sur des protocoles courants (SSL/TLS, PPTP, L2TP, IPSEC).
Configurer et administrer son VPN.
Diagnostiquer et résoudre les problèmes fréquemment rencontrés sur les réseaux VPN.
Méthodes et moyens pédagogiques : Formation réalisée en présentiel ou en distanciel (Choix à définir). Exposés, cas pratiques, synthèse. Matériel : 1 poste par stagiaire, vidéoprojecteur, tableau.
Support de cours fourni à chaque stagiaire.
Modalités de suivi et d’évaluation : Exercices de mise en pratique ou quiz de connaissances tout au long de la formation permettant de mesurer la progression des stagiaires. Questionnaire d’évaluation de la satisfaction en fin de stage. Feuille de présence émargée par demi-journée par les stagiaires et le formateur. Attestation de fin de formation.
Informations pratiques : Accessibilité , modalités et délais d’accès.
Contenu de formation
Introduction aux VPN
Qu’est ce qu’un VPN
Quelles utilisations
Construire ou acquérir un VPN
Lacunes liés au réseau IPv4
Les principaux protocoles
Choix d’un VPN
Solutions d’interconnexion IP :
Rappel TCP/IP
Principaux protocoles de la pile
La technologie MPLS
OpenVPN
VPN PPTP, présentation et mise en oeuvre :
Structure d’un tunnel PPTP
Mécanismes de mise en oeuvre
Forces et faiblesses de PPTP
Implémentation de VPN PPTP
IPV6 et PPTP
VPN L2TP, présentation et mise en oeuvre :
Composants d’un tunnel L2TP
Principes et mécanismes du L2TP
Forces et faiblesses du L2TP
Implémentation de VPN L2TP
IPV6 et L2TP
Protocole IPSEC :
Fondamentaux
Authentication Header
Encapsulation Security Protocol
Le Security Association Database
Le protocole Internet Key Exchange
La Security Policy Database
L’Authorization Database
VPN site à site :
Présentation d’un VPN site à site
Mise en oeuvre d’un VPN site à site
VPN client à site :
Présentation d’un VPN poste à site
Mise en oeuvre d’un VPN poste à site
Dépannage et résolutions de problèmes :
Méthodes de diagnostic
Cas concrets et résolutions de problèmes