Objectif
|
Développer l'expertise des participants dans la sécurité des transferts de données dans les réseaux d'entreprise, à travers la description des services et des architectures des réseaux privés virtuels ainsi que des solutions de nomadisme. Donner les clefs de comparaison des diverses solutions et acquérir une vision prospective de leur impact.
|
 |
Contenu
|
Présentation des VPN * Principes généraux et intérêts du VPN o Évolution des supports (LAN, WAN) * Classification et architectures des VPN o VPN réseaux, de niveau 2, de niveau 3, applicatifs o CPE based, network based, modèles overlay et peer to peer o Connectivité : client -serveur, hub -and -spoke, full -meshed * VPN d'entreprise, extensions et nomadisme Commutation MPLS * Encapsulation MPLS o Principe, format de la trame MPLS * Principe de la commutation par étiquette o Routage interne au backbone o Distribution des étiquettes et protocole LDP o Table de commutation VPN IP/MPLS des opérateurs * Objectifs et architecture o Architecture RFC 2547 -bis, rappels sur le routage BGP o VPN routing and forwarding instance (VRF) o Routeurs P, PE et CE o Extension MP -BGP, route distinguisher, route target, adresse VPN -IPv4 * Architectures avancées des VPN IP/MPLS o Architectures Multi -VPN, sécurisation et partage de charge * Qualité de service dans les VPN IP/MPLS o Modèle DiffServ, champ DSCP o Marquage et classes de service o Mécanismes de QoS dans les routeurs o QoS dans le backbone, champ MPLS Exp o Intérêt et limitation, introduction à la QoS applicative Introduction aux VPN Metro -Ethernet * Rappels sur Ethernet * Ethernet over MPLS (EoMPLS) : VPLS et VPWS * Provider Bridge (PB ou Q -in -Q), Provider Backbone Bridge (PBB) * Provider Backbone Transport (PBT ou PBB -TE) Introduction à GMPLS * MPLS généralisé, principes et objectifs * Ingénierie de trafic, RSVP -TE, MPLS -TE * Tunnels GMPLS associés et hiérarchie * Protocole LMP, plan de contrôle GMPLS Sécurité du poste de travail : rappels * Démarche sécurité en entreprise * Bases de la sécurité en nomadisme o Principes, algorithmes, authentification, intégrité * Connexion sur internet * VPN et nomadisme o Anciennes et nouvelles technologies, protocoles IPsec : mode de fonctionnement * Architecture * Protocoles IPsec et gestion dynamique * Etablissement du tunnel * Nomadisme en IPsec SSL : description * Historique * Technologie * Initialisation de la connexion * Authentification * Exemples constructeurs : Client/Less, Thin/Client et VPN SSL SSL vs IPsec * Comparaison des utilisations, des architectures réseau et de la sécurité Synthèse et conclusion
|
 |
Niveau requis
|
Une première expérience des protocoles IP, du routage et des architectures réseau WAN est conseillée pour tirer le meilleur profit de cette formation.
|
 |
Coût
|
2100 euros (Restauration comprise)
|
 |
Durée de la formation
|
5 jours
|
 |
|