Réseaux Privés Virtuels – VPN IPSEC
»Introduction
Faiblesses propres aux réseaux TCP/IP.
Impératifs du réseau d’entreprise.
Solution » Réseau Privé Virtuel « .
»Solutions d’interconnexion IP
TCP/IP : rappels. Principaux protocoles de la pile.
Technologies RTC, RNIS, internet et xDSL.
Les bases du sans-fil. La technologie MPLS.
»Cryptographie
Les besoins numériques. Document, échange : Authentification sûre.
Chiffrements symétrique, asymétrique et autorités de certification.
Authentification et signature électronique. La non-répudiation.
Cryptographie et réseaux privés virtuels.
»Tunnels, les protocoles
Point-to-Point Tunneling Protocol (PPTP), L2F, L2TP.
IPSec, le standard IETF. Authentification, confidentialité, intégrité, anti-rejeu.
Modes tunnel et transport. SA (Security Association), SPD (Security Policy Database). Protocoles ESP et AH.
Travaux pratiques
Réalisation d’un tunnel SSH over PPP.
Mise en oeuvre de deux passerelles VPN over SSH.
»ISAKMP et IKE
En-tête ISAKMP/IKE.
Les phases de négociation
Le Pre-shared key, les certificats.
La phase 1 et la phase 2
L’agressive mode.
Le mode config, Xauth.
Travaux pratiques
Exemples et analyse des échanges.
»Sécurité de l’infrastructure réseau
Rôle du firewall.
Authentification des utilisateurs.
Faiblesses de la solution login/mot de passe.
Solution SecurID. Protocole Kerberos.
Certificats, RADIUS et LDAP.
Sécurité du poste client, le maillon faible.
OS, firewall personnel, antivirus, sensibilisation des utilisateurs.
Wi-Fi et réseaux privés virtuels.
Travaux pratiques
Utilisation de protocole IPSec en mode transport dans un réseau sous Windows. Création d’une politique de sécurité et de règles de filtrage.
»L’offre
VPN, firewall, Internet Appliance et open source.
Les clients VPN. L’outil Open VPN.
Les plates-formes VPN : routeurs, firewalls, VPN firewall, concentrateurs VPN, le VPN Appliance.
Travaux pratiques
Mise en place d’OpenVPN.
Exemples de configuration en Site-to-site et client-to-site.
Formation
- Analyse Forensique et Réponse à Incident de Sécurité
- Check Point Niveau 1
- Check Point Niveau 2
- Détection d’Intrusion
- Firewall Cisco ASA
- Générer et Traiter les Logs pour la Sécurité
- Nagios
- Réseaux Privés Virtuels – VPN IPSEC
- Sécurité des Applications Web
- Sécurité des réseaux WiFi
- Séminaire SDN et Infrastructure as Code
- Wireshark
- Splunk