Routage et accès distant

Année de spécialisation

48 heures

Coordinateur : JMA

Enseignants : JMA, BDL

Description générale du cours

La commutation joue un rôle essentiel dans le monde des réseaux et sécurité. Cette technologie porte tout les réseaux, car avant d'être "paquet" les données transitant sur nos réseaux sont des trames commutées. Fort heureusement de toutes les technologie de commutation l'Ethernet est passé solution de-facto. L'accès distant au réseau se joue en partie dans la commutation, mais maintenant les techniques de couches supérieures se sont imposées comme les VPN IPSEC & SSL.

Objectifs

L'objectif principal de ce cours est de permettre à l'étudiant de se familiariser avec le monde des commutateurs (ou switches). Le cours exposera tout ce que l'étudiant doit savoir avant de mettre en place un switch ou équipement de gestion d'accès distant. Le cours sera illustré de nombreux exemple et de Labo sur des produits commerciaux et libre. A l'issue de ce cours l'étudiant sera à même d'installer un switch avec sa politique de sécurité et de concevoir un système de terminaison VPN.

Plan du cours

Commutation (18h,TH12, TP6)

  • Principe de commutations (2h)
    • Les architectures basées sur les trames
    • Avant l'Ethernet ATM & Frame Relay
    • Evolution de la commutation
    • Ethernet en mode partagé
    • Ethernet en mode Commuté
    • Les extensions d'Ethernet
  • Architecture des commutateurs (1h)
    • Rôles et fonctionnalités
    • Catégories
    • Blocage et mémorisation
  • Technologies dérivées du 802 (1h)
    • Le groupe 802
    • Le groupe 802.1
    • Les standards IEEE 802.1
  • Technologies des VLANs (4h,TH2, TP2)
    • Principe de base
    • Gestion des trunks
    • VLAN dynamiques
    • VLAN dans le VLAN
    • Sécurisation des VLANs
  • Techniques de sécurisation en commutation (4h,TH2,TP2)
    • Spanning tree
    • Gestion des ACL
    • Techniques spécifiques
  • Amélioration de la qualité (4h,TH2,TP2)
    • Classes de services
    • Gestion des Queues
    • Comment construire une politique QoS
    • Traffic Shapping
    • Traffic Optimisation
  • Etat du métier (2h)
    • Revue de produits
    • Fabriquer son commutateur ?
    • Revue d'infrastructures

Accès distants (32h,TH20, TP12)

  • Introduction aux accès distants (2h)
    • Des origines : le dial-up
    • Les technologies PPP, PPTP, L2TP
    • Les différents niveaux de VPN
    • NAT & PAT
    • Door knocking
    • Reverse Proxies
  • Méthode d'authentifications (4h)
    • EAP
    • Chap, msChap
    • Radius
    • Les tokens
    • Les One Time Password
  • La mise en place d'un VPN IPSEC (10h, TH4, TP6)
    • Les différentes phases
    • Revue des techniques d'échanges de clés
    • La mise en oeuvre
  • La mise en place d'un VPN SSL (6h,TH2,TP4)
    • Le protocole SSL
    • La mise en place d'un portail SSL
    • La terminaison SSL
    • Le tunnel SSL
  • L'utilisation des certificats numériques (6h,TH4, TP2)
    • Compréhension d'une infrastructure PKI
    • Les éléments
    • La mise en oeuvre
  • La logique des outils de prise en main à distance (2h)
    • Les KVM sur IP
    • Les Keyloggers
    • Les consoles
    • Les VPN-based
    • Les Proxy-based
    • Risques inhérents aux accès distants
  • Revue d'implémentations vécues (2h)
    • Problématiques Multi-marques