Conception d’une Liaison (Réseau Virtuel Privé)

Slides:



Advertisements
Présentations similaires
Sécurité informatique
Advertisements

Act Informatik SERVICES INFORMATIQUES ET RESEAUX POUR LES PROFESSIONNELS
Wilfried DUQUENNE, Sylvain CLERCQ & Mina BEN HADDOU
Soutenance de Stage David GUIGNABAUDET IUT d'ORLEANS
Handover et Roaming dans les réseaux WI-FI
W O R L D W I D E L E A D E R I N S E C U R I N G T H E I N T E R N E T VPN et Solutions pour lentreprise David Lassalle Khaled Bouadi.
Guillaume CACHO Pierre-Louis BROUCHUD
Emmanuel COLLOD et Michel DELIGNY
La voix sur IP Quoi de neuf? Du rêve à la réalité …
Routeurs, services et produits associés pour les PME
TCS – CCNA École Duhamel Année
Introduction aux réseaux de Télécommunications
1 PDA sécurité des données Module : Développement sur terminaux mobiles PDA - sécurité des données Stéphane PINARD Sébastien CHOPLIN Samedi 30 avril.
Module 10 : Gestion et analyse de l'accès réseau
Module 9 : Configuration de l'accès réseau
Réseaux Privés Virtuels
Quel système dinformation national pour la psychiatrie ? 4 avril 2008.
Configuration d'un réseau WIFI
SMC2804WBRP-G Routeur sans fil Barricade g 2.4GHz 54Mbps avec port imprimante USB SMC2804WBRP-G
Administration d’un réseau WIFI
wireless sensor networks
Module 10 : Prise en charge des utilisateurs distants
Le filtrage IP Ahmed Serhrouchni ENST’Paris CNRS.
La Voix du Client Présenté Par : * Mohamed Jaouhary
Introduction RADIUS (Remote Authentication Dial-In User Service)
Virtual Private Network
L’IEEE
Linux – les VPN.
Le Modele OSI.
La performance de M&A n’est-elle que marketing ?
Sécurité et Vie Privée Dans les Réseaux Sociaux
Portail Captif IPv6 Hassnae MNIE FILALI Gwenaël CHOLET Frédéric PASCAL
LA MOBILITÉ : LES VPN Les VPN (Virtual Private Network)
Aymeric BERNARD Stéphane BRINSTER Guillaume LECOMTE.
VPN - SSL Alexandre Duboys Des Termes IUP MIC 3 Jean Fesquet
Linux – les VPN. Introduction  de plus en plus utilisés  utilisent :  les tunnels  la cryptographie  certificats X509 via une autorité de certification.
PRISE DE COMMANDE NOMADE
Mise en œuvre de la sécurité de votre périmètre et de votre réseau
Merci.
Virtual Private Network (VPN)
Routeurs de Services Unifiés
La ressource en eau en France, à l’horizon Introduction « l’utilisation domestique de l’eau en France en » Problèmes envisageables Solutions.
Les Réseaux Informatiques
ECOLE DES HAUTES ETUDES COMMERCIALES MARKETING FONDAMENTAL
Les Réseaux Privés Virtuels (RPV ou VPN)
Sous-titre de votre rapport
Yonel Grusson.
Business Everywhere – le forfait illimité VPN
CGAAER JOURNEE PER - 15/09/061 L’EVALUATION DES PROJETS DE POLES D’EXCELLENCE RURALE.
Solidarités et réussites Académie de Créteil 1 © Académie de Créteil - Rectorat/DI - Formation Sconet juin 2008 TOKEN-API Etablissement Privé  Permet.
LE PARE-FEU AMON. MAI 2002.
Pour vous servir, A telier I nformatique P oitou C harentes SARL AIPC 18 route de Frontenay LA CRECHE Le 09/12/2010.
Accès distant CIN ST MANDRIER Tunelling Standard commun : L2TP L2TP = Fusion de PPTP et de L2F (RFC 2661) Deux cas possibles : Tunnel direct entre client.
Yonel Grusson.
1 Séminaire Novembre 2001 – PLB – J.M. Vanel 3 - Internet & extranet n Internet - rappel n puis Intranet n Extranet : m définition m contraintes m sécurité.
Dr. KHERRI Abdenacer 2014/ ECOLE DES HAUTES ETUDES COMMERCIALES.
Virtual Private Network
Vitual Private Network
Jacques Cartier, enseignant à l’Université de Franche-Comté Unité de Formation et de Recherche - Sciences du Langage, de l’Homme et de la Société Besançon.
Présentation Promo Fév./Mars Objectifs Proposer des produits s’intégrant dans la mise en œuvre d’outils de Communications Unifiées pour les TPE/PME.
OpenVPN Devouassoux Côme
NGUINI DZAMA Aimée Monique
Prénom : Olivier Nom : LEROUX Matricule : M Soutenance de Projet
Le marketing manipulateur
SIRVIN Alexis RIVIERE Mathieu VERRIERE Arthur
1 ISDN: routeurs hétérogènes FOUERE-RUFF Plan Problématique But du TP Architecture Configuration Protocoles utilisés Conclusion.
Chapitre10 Prise en charge des utilisateurs distants Module S41.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
Chapitre10 Prise en charge des utilisateurs distants
Transcription de la présentation:

Conception d’une Liaison (Réseau Virtuel Privé)

A – Introduction B - Principe de fonctionnement 1 - Fonctionnalités des VPN 1.1 - Le VPN d'accès 1.2 - L'intranet VPN 1.3 - L'extranet VPN 1.4 - Bilan des caractéristiques fondamentales d'un VPN.. 7

C-Protocoles utilisés pour réaliser une connexion VPN 1 – C'est quoi PPP: 2 - Le protocole Pptp 3 - Le protocole L2tp 4 - Le protocole Ipsec 5 - Le protocole Mpls 6 - Le protocole Ssl 6.1 – Fonctionnement

D - Comparaison des différents protocoles 1 - VPN-Ssl, une nouveauté marketing ? 2 – Pptp 3 - L2tp / Ipsec 4 – Mpls 5 – Comparaison entre Mpls / Ipsec

E- Cahier de charge pour réaliser une liaisonVPN pour la société "Gilo" : Comparaison des produits : Comparaison des prix des routeurs VPN (Height Quality): Comparaison des prix des routeurs VPN (Low Quality): La structure réseau proposée: Conclusion

Merci pour votre attention