Tags
Language
Tags
December 2024
Su Mo Tu We Th Fr Sa
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31 1 2 3 4

Jean-Paul Archier, "Les VPN : Fonctionnement, mise en oeuvre et maintenance des réseaux privés virtuels", 2e éd.

Posted By: TimMa
Jean-Paul Archier, "Les VPN : Fonctionnement, mise en oeuvre et maintenance des réseaux privés virtuels", 2e éd.

Jean-Paul Archier, "Les VPN : Fonctionnement, mise en oeuvre et maintenance des réseaux privés virtuels", 2e éd.
2013 | ISBN: 2746085399 | Français | PDF | 674 pages | 224 MB

Une description du fonctionnement des principaux protocoles utilisés dans les réseaux privés virtuels, accompagnée d'exemples pouvant être utilisés comme trame pour la mise en place d'un VPN dans un environnement Windows, Linux ou Macintosh.

Ce livre sur les VPN (Virtual Private Network) s'adresse à un public d'informaticiens disposant de connaissances de base sur les réseaux et souhaitant acquérir des compétences pour mettre en place une solution de Réseau Privé Virtuel.

Il a pour objectifs, d'une part de décrire l'essentiel du fonctionnement des principaux protocoles utilisés, d'autre part de présenter des exemples pouvant être utilisés comme trame pour la mise en place de ses propres VPN dans un environnement Windows, Linux ou Macintosh. Ces exemples permettent l'illustration concrète de la mise en place de VPN IPsec, SSL, PPTP, L2TP dans des configurations variées (site à site, poste à site, poste à poste).

Dans cette nouvelle édition l'auteur a privilégié l'utilisation des matériels et logiciels les plus communément utilisés. Ainsi les mises en oeuvre proposées dans les différents chapitres se feront majoritairement sur du matériel Cisco et sur des systèmes Linux ou FreeBSD. Les situations à illustrer ont aussi été diversifiées, notamment en ajoutant des configurations en IPv6 et plus d'exemples utilisant des certificats. Cette nouvelle édition tient compte des dernières évolutions protocolaires et des versions les plus récentes de Windows, Linux et des firmwares des boîtiers.

L'auteur propose régulièrement des tests pour valider les configurations mises en place. Il appartient à chacun de puiser dans ce livre les informations qui lui conviennent et d'adapter l'installation et les réglages à ses propres contraintes et exigences en matière de sécurisation des accès réseaux de l'entreprise.

Un chapitre entier fournit au lecteur des pistes pour comprendre et résoudre les problèmes qui, tôt ou tard, surviennent dans la mise en oeuvre et l'exploitation d'un VPN.
Voir mes autres releases > Bonne lecture