Solutions de réseau privé virtuel


Présentation/Description
Public ciblé
Conditions préalables
Durée prévue
Objectifs du cours
Numéro du cours



Présentation/Description
Expliquer les technologies de RPV et leur mise en œuvre

Public ciblé
IT management and staff; network technicians; designers; engineers; consultants

Conditions préalables
An understanding of the fundamentals of communications and networking, including LAN and WAN technologies; familiarity with the Microsoft Windows or Novell Networking environments

Durée prévue (hours)
4.0

Objectifs du cours

Solutions de réseau privé virtuel

  • À l'issue de cette rubrique, vous serez en mesure de décrire un RPV et ses composants principaux.
  • À l'issue de cette rubrique, vous serez en mesure de décrire les avantages du déploiement d'une solution de RPV.
  • À l'issue de cette rubrique, vous serez en mesure de décrire les différentes technologies utilisées dans le déploiement d'un RPV.
  • À l'issue de cette rubrique, vous serez en mesure de définir les RPV, leurs avantages et les principales technologies utilisées dans leur déploiement.
  • À l'issue de cette rubrique, vous serez en mesure de décrire les diverses applications et mises en œuvre des RPV et de faire valoir comment sélectionner une solution de RPV par évaluation.
  • À l'issue de cette rubrique, vous serez en mesure de décrire les différences principales entre l'accès distant via un RPV et l'accès distant via un réseau commuté.
  • À l'issue de cette rubrique, vous serez en mesure de décrire certains des services de RPV de base et de faire valoir les avantages d'une gestion basée sur des règles pour les RPV.
  • À l'issue de cette rubrique, vous serez en mesure de décrire les composants et les avantages d'un RPV, ainsi que les composants d'un nœud d'accès au RPV.
  • À l'issue de cette rubrique, vous serez en mesure de décrire l'encapsulation et les divers protocoles d'encapsulation utilisés dans les RPV.
  • À l'issue de cette rubrique, vous serez en mesure de décrire le cryptage et le rôle des différentes technologies de cryptage dans les RPV.
  • À l'issue de cette rubrique, vous serez en mesure de décrire l'authentification et le rôle des différentes technologies d'authentification dans les RPV.
  • À l'issue de cette rubrique, vous serez en mesure d'expliquer comment fonctionnent les divers composants des RPV et où et à quel moment ils doivent être utilisés.
  • Numéro du cours:
    82685_fr