IPSEC - Mise en œuvre
3 jours - 21 heures
Objectifs
Utiliser IPsec, le standard sécurité d'IP, pour sécuriser des communications au niveau IP en formant des réseaux privés virtuels (VPN - Virtual Private Network).
Participants
Tout administrateur systèmes et réseaux, consultant en sécurité.
Prérequis
Disposer des connaissances générales sur TCP/IP, le chiffrement et la mise en œuvre de services réseaux et systèmes.
Pédagogie
La pédagogie est basée sur le principe de la dynamique de groupe avec alternance d'apports théoriques, de phases de réflexion collectives et individuelles, d'exercices, d'études de cas et de mises en situations observées. Formation / Action participative et interactive : les participants sont acteurs de leur formation notamment lors des mises en situation car ils s'appuient sur leurs connaissances, les expériences et mettront en œuvre les nouveaux outils présentés au cours de la session.
Public Visé
Collaborateurs - Développer ses compétences, s’affirmer comme expert dans son domaine, sécuriser son parcours professionnel ; Entreprises ou organisations - Accélérer les évolutions de carrière des collaborateurs, augmenter l’efficacité et l’employabilité des équipes… ; Demandeur d’emploi - Développer son employabilité, favoriser sa transition professionnelle...
Profil de l'intervenant
Consultant-formateur expert. Suivi des compétences techniques et pédagogiques assuré par nos services.
Accessibilité
Moyens techniques
Encadrement complet des stagiaires durant la formation. Espace d’accueil, configuration technique des salles et matériel pédagogique dédié pour les formations en centre. Remise d’une documentation pédagogique papier ou numérique à échéance de la formation.
Méthodes d'évaluation des acquis
Un contact téléphonique est systématiquement établi avec le stagiaire ou la personne chargée de son inscription afin de définir le positionnement. Si besoin, un questionnaire est adressé pour valider les prérequis en correspondance et obtenir toute précision nécessaire permettant l’adaptation de l’action. Durant la formation, des exercices individuels et collectifs sont proposés pour évaluer et valider les acquis du stagiaire. La feuille d’émargement signée par demi-journée ainsi que l’évaluation des acquis sont adressées avec la facture.
Programme
AH (Authentication Header)
- Le principe du hachage (hash en anglais)
- Le mécanisme des algorithmes SHA-1, SHA-2 et SHA-3
- Le fonctionnement de l'algorithme HMAC
- La description de l'en-tête AH
- L'intégration de l'en-tête AH dans les paquets IPv4 en mode tunnel
- Les avantages et les limites du protocole AH
ESP (Encapsulation Security Playload)
- Le contenu d'un paquet ESP
- L'intégration d'ESP dans un paquet IP en mode tunnel
- Les avantages et les limitations du protocole ESP
- Paramètres de sécurité d'un tunnel
- Le contenu d'une SAD ou SADB (Security Association Database)
- La création des SA IPsec
Le protocole IKE (Internet Key Exchange)
- KE v1, IKE v2
- Les autres messages IKE
- La création des SA IKE
- LA SPD (Security Policy Database) : description et présentation de la SPD
- LA PAD (Peer Authorization Database) : description et présentation de la PAD
- Traitement des paquets par les extrémités des tunnels : traitements effectués par l'expéditeur, traitements effectués par le destinataire
- Notions avancées : Le mode transport, IKE Keep-Alive et DPD (Dead Peer Detection), NAT-Traversal ou NAT-T
IPsec et IPv6
- Principes de construction d'un lien IPsec en IPv6
- AH en mode tunnel
- AH en mode transport
- ESP en mode tunnel
- ESP en mode transport
- Paramètres de sécurité d'un tunnel, bases SAD, SPD, PAD
- Captures de paquets