Objectifs
À l’issue de la formation, les participants seront capables de :
- Décrire les principales topologies des VPN
- Différencier les solutions VPN, IP Sec, MPLS, SDN
- Comprendre atout IP Sec
- Comprendre et configurer la Cryptographie d’un VPN
- Concevoir et/ou faire évoluer un réseau VPN
- Participer à des projets de réseaux VPN d’opérateurs ou de réseaux d’entreprises mettant en œuvre ces technologies IP Sec
Programme
Introduction
- Qu’est-ce qu’un VPN
- Panorama des technologies VPN
Cryptographie
- Les algorithmes de chiffrement
- Symétrique :DES AES SPEED CHACHA 20
- Asymétrique : RSA DSA
- La génération des clés : Défie Elman
- Contrôle d’intégrité : Hashing, HMAC
- La signature électronique
- L’I/A Identification, Authentification
- Les certificats
- Cinématique de création de certificat
- Le CA
- Les certificats autosigner
IPSEC
- Introduction
- Le mode transport vs mode tunnel
- Cinématique : Phase 1 & Phase 2
- Implementation : route base ou tunnel base
- Le protocole IKEv1, IKEv2
- Gestion des SA
- La SAD sécurité association database
- La SPD sécurité policy datable
- Les protocols :
- ESP, choix des algorithme, renouvellement des clés
- AH, choix des algorithme , renouvellement des clés
- Keep-Alive et DPD (Dead Peer Detection)
Travaux pratiques
- Fortigate, ou Cisco.
- VPN site tout site
- VPN architecture full mesh et ou Star
- Sniffing des phases
Débug
- Problèmes de passe 1
- Problèmes de phase 2
- Le maintien des VPN : Keep-Alive et DPD (Dead Peer Detection)
- Usage du sniffeur
Méthodes, modalités d’évaluation
Les exposés théoriques sont illustrés d’exemples concrets et de représentations schématiques.
L'atteinte des objectifs est contrôlée, tout au long de la formation, par des questions-réponses et des discussions permettant d’intégrer les notions de base et de les manipuler en groupe.
Des quizz ludiques à différentes étapes de la formation apportent à chacun la vision de son avancement et sont des occasions d’approfondir certains points.
Le support de cours (env. 100 pages, impression couleur), reproduisant les slides projetées, est fourni en début de formation.
Personnes concernées, prérequis
Cette formation s'adresse à des techniciens supérieurs et Ingénieurs, responsables de réseaux, architectes et consultants de réseaux d’opérateurs ou de grands réseaux privés, ayant besoins de configurer le protocole IPSEC en mode tunnel ou transport, et des Architecte ayant besoins de connaître l’architecture iIPSEC et son implantation
Cette formation requiert une connaissance de base du domaine. Il peut s’agir d’un apprentissage général acquis par la pratique ou d’une connaissance plus théorique qui doit être approfondie.
Des connaissances en Informatique et Réseaux sont souhaitables pour tirer le meilleur profit de cette formation.