C. I. A.

Certification Integration Academy

Programme

Mettre en place un accès distant avec une solution VPN Cisco

  • Sécuriser les dispositifs réseau
  • Configurer un routeur VPN
  • Configurer le support d’AAA
  • Configurer un système de détection d’intrusion sur un routeur Cisco
  • Créer un VPN site à site
  • Configurer un VPN pour les accès distants
  • Configurer le Web VPN
  • Configurer un réseau DMVPN
  • Séparer les éléments fonctionnels d’un réseau en domaines de sécurité
  • Configurer un IOS Firewall
  • Analyser et restreindre le flux entrant ou sortant
  • Analyser les performances de votre réseau
  • Historiser les évènements
  • Evaluer les niveaux de sécurité actuels et nécessaires

Un contenu riche et complet

Nos objectifs pédagogiques pour la formation VPN CISCO sont décomposés en modules permettant de cerner l’ensemble des problématiques rencontrées en entreprise.

Le programme détaillé de la formation VPN CISCO

 

Sécurisation des dispositifs réseaux Cisco

  • Les menaces concernant les infrastructures réseaux modernes
  • Les menaces courantes sur les installations physiques
  • Les méthodes usuelles d’attaques réseau
  • Les vers, les virus, les trojan
  • Le cycle de vie de la sécurité
  • Les politiques de sécurité
  • La description de l’architecture d’autodéfense de Cisco
  • La sécurité des routeurs Cisco
  • La sécurité des routeurs grâce au SDM (Security Device Manager)
  • La sécurité des droits d’accès pour l’administration des routeurs
  • Les privilèges d’accès multiples
  • La sécurité de l’image IOS et des fichiers de configuration
  • L’implémentation d’AAA sur les routeurs Cisco
  • Les fonctions d’AAA (Authentification, Authorization et Accounting)
  • Les propriétés des protocoles RADIUS et TACACS+
  • Les méthodes d’authentification pour fournir un accès au routeur ou à travers un routeur
  • Les ACLS
  • Le rappel sur les listes de contrôle d’accès
  • La configuration et la vérification des ACL pour éviter les denis de service
  • La configuration des ACL pour éviter l’usurpation d’identité (IP address spoofing)
  • L’implémentation du management de la sécurité réseau et du reporting
  • La planification de la sécurité
  • La configuration de SSH
  • La configuration de Syslog
  • SNMPv3 et NTPv3
  • L’évitement des attaques de couche 2
  • Les attaques communes de couche 2 : VLAN hopping, STP attacks, ARP spoofing, MAC spoofing, CAM overflow…
  • Les propriétés de sécurité au niveau des commutateurs Catalyst Cisco (PVLAN, SPAN port, IBNS…)
  • Les attaques communes sur les réseaux sans-fil
  • Les principales fonctions de sécurité du protocole 802.11
  • La mise en place de l’IOS Firewall
  • La présentation des principaux avantages et inconvénients des différents types de firewall (parefeu)
  • Les tables d’état
  • La configuration du NAT sur un pare-feu
  • La configuration du firewall grâce à SDM
  • L’implémentation de Cisco IPS
  • La détection d’intrusion basée sur le réseau ou sur le client
  • La définition des technologies de détection d’intrusion, des réponses aux attaques et des options de monitoring
  • L’activation de l’IPS et des configuration
  • La configuration du VPN IPSec sur un routeur Cisco
  • IKE Protocol
  • Le hachage des messages (HMAC)
  • Les méthodes de cryptge
  • La clé Diffie-Hellman
  • L’authentification IPSec
  • L’environnement PLI
  • La configuration et la vérification d’un VPN intersites avec des clés partagées
  • Cisco Easy VPN Server et Cisco Easy VPN Remote
  • La configuration d’accès distant VPN
  • Les ateliers pratiques
  • La sécurisation d’un routeur Cisco
  • A la fin de cet atelier, le stagiaire sera capable de sécuriser les accès administratifs à un routeur Cisco grâce aux fonctions One-Step lockdown, aux mots de passe cryptés, aux exec timout et aux différents privilèges d’accès
  • Les listes de contrôles d’accès
  • Lors de ce TP, le stagiaire apprendra à configurer, optimiser et dépanner les listes de contrôle d’accès afin d’éviter les attaques par Telnet, SNMP, l’IP Spoofing ou encore les attaques par dénis de services distribués.
  • SSH et Syslog
  • Cet atelier enseignera au stagiaire à configurer un lien SSH sur des routeurs Cisco afin d’en sécuriser les accès, de configurer le serveur Syslog qui recueillera tous les messages d’alerte.
  • Les parefeux et les systèmes de détection d’intrusion
  • Ce TP consiste à configurer le firewall et l’IPS Cisco sur un routeur, à partir de la console de gestion de sécurité SDM Cisco.
  • Le VPN
  • A l’issue de cet atelier, le stagiaire sera en mesure de configurer une liaison VPN entre 2 sites, de configurer un routeur Cisco afin qu’il accepte les connexions d’accès réseau à distance.

Les réseaux VPN

  • Présentation des VPN et des technologies IPSec
  • Les produits Cisco
  • Présentation d’IPSec
  • Architecture du protocole IPSec
  • Fonctionnement d’IPSec
  • Configuration d’un concentrateur VPN 3000 pour l’accès distant en utilisant des clés partagées
  • Présentation de l’accès distant
  • Configuration intiale d’un VPN 3000
  • Configuration des utilisateurs et des groupes
  • Configuration du logiciel client Cisco
  • Configuration d’un concentrateur VPN 300 pour l’accès distant en utilisant des certificats
  • Présentation des certificats digitaux
  • Génération des certificats
  • Validation des certificats
  • Configuration du concentrateur pour le support des certificats
  • Configuration du Firewall VPN pour les clients IPSec
  • Présentation du firewall client
  • “Are You There”
  • Politique centralisée des règles de sécurité
  • Statistiques client
  • Customisation des politiques de parefeu
  • Les concentrateurs Cisco
  • Présentation de la gamme 3000
  • Cisco VPN Concentrateur 3000
  • Prise en charge des clients
  • Configuration de l’auto-initialisation du client pour le VPN
  • Présentation de l’option d’auto-initialisation
  • Configuration
  • Configuration des clients physiques
  • Cisco VPN 3002
  • Configuration de l’authentification
  • Monitoring
  • Configuration de l’IPSec over UDP
  • Configuration du NAT
  • Configuration de l’IPSec over TCP
  • Configuration des VPN LAN-to-LAN
  • Configuration avec des clés partagées
  • Configuration avec NAT
  • Configuration avec des certificats
  • Atelier pratique
  • Configuration d’une architecture VPN
  • A l’issue de cet atelier, le candidat sera en mesure de créer une architecture VPN d’accès distant en utilisant des clés partagées.
Certification Integration Academy © 2015 Frontier Theme