Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner.

Ähnliche Präsentationen


Präsentation zum Thema: "Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner."—  Präsentation transkript:

1 Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner

2 Thema: Virtual Private Networks Corina Burunsus Virtual Private Networks - Gliederung 1. VPN-Definition Funktionsweise von VPN Anforderungen an VPN 2. VPN-Topologien End-to-End Site-to-Site End-to-Site 3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) 4. Fazit

3 Thema: Virtual Private Networks Corina Burunsus VPN-Definition VPN (Virtual Private Network) - ein virtuelles Netzwerk, welches private Daten über ein öffentliches Netzwerk verschlüsselt transportiert. Virtual: virtuell, scheinbar Private: persönlich, vertraulich Network: vernetztes Kommunikationssystem im Datenbereich für Signalübertragungen

4 Thema: Virtual Private Networks Corina Burunsus Funktionsweise von VPN Verbindung zum Internet über beliebigen Provider aufbauen Verbindung zwischen VPN-Client und VPN-Server herstellen Authentisierungsüberprüfung beim VPN-Server Sichere Datenverbindung (IPsec-Tunnel) wird etabliert Eine gesicherte Verbindung zu einem beliebigen Rechner im Firmen-Netz ist möglich

5 Thema: Virtual Private Networks Corina Burunsus Anforderungen an VPN VPN muss einige zusätzliche Anforderungen erfüllen: Authentifizierung Datenintegrität Datensicherheit

6 Thema: Virtual Private Networks Corina Burunsus Virtual Private Networks - Gliederung 1. VPN-Definition Funktionsweise von VPN Anforderungen an VPN 2. VPN-Topologien End-to-End Site-to-Site End-to-Site 3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) 4. Fazit

7 Thema: Virtual Private Networks Corina Burunsus End-to-End Zielsetzung: zwei Netzwerkendgeräte über ein öffentliches Netz (z.B. das Internet) verbinden Netzwerkpakete uneingeschränkt miteinander austauschen Anforderungen: Auf beiden PCs VPN-Software installieren PC Konfiguration für den VPN-Zugriff

8 Thema: Virtual Private Networks Corina Burunsus End-to-End Quelle: Frank Thiel TCP/IP-Ethernet bis Web-IO, 08/2009 by Wiesemann & Theis GmbH, S.55

9 Thema: Virtual Private Networks Corina Burunsus Site-to-Site Zielsetzung: Zwei einzelne Netzwerke über das Internet miteinander verbinden Anforderungen: Filiale und Geschäftsstellen verbinden, In den Filialen die gleichen Geschäftsprozesse wie in der Zentrale ermöglichen keine spezielle Software und Konfiguration

10 Thema: Virtual Private Networks Corina Burunsus Site-to-Site Quelle: Frank Thiel TCP/IP-Ethernet bis Web-IO, 08/2009 by Wiesemann & Theis GmbH, S.56

11 Thema: Virtual Private Networks Corina Burunsus End-to-Site Zielsetzung: PCs Zugang zu einem gesamten Netzwerk am entfernten Standort Anforderungen: Anbindung von Home-Office-Arbeitsplätzen

12 Thema: Virtual Private Networks Corina Burunsus End-to-Site Quelle: Frank Thiel TCP/IP-Ethernet bis Web-IO, 08/2009 by Wiesemann & Theis GmbH, S.56

13 Thema: Virtual Private Networks Corina Burunsus Virtual Private Networks - Gliederung 1. VPN-Definition Funktionsweise von VPN Anforderungen an VPN 2. VPN-Topologien End-to-End Site-to-Site End-to-Site 3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) 4. Fazit

14 Thema: Virtual Private Networks Corina Burunsus Point-to-Point Tunneling Protocol (PPTP) PPTP ist in Windows Betriebssystemen implementiert Technische Grundlage von PPTP ist das PPP- Protokoll PPP sorgt für eine gesicherte Datenübertragung PPTP Vorteil: neben IP auch andere Protokolle zu übertragen (z.B. IPX) PPTP realisiert VPN-End-to-End

15 Thema: Virtual Private Networks Corina Burunsus Point-to-Point Tunneling Protocol (PPTP) PPTP arbeitet zweistufig: Authentifizierungs- und Schlüsseldaten austauschen PPP-Daten (gekapselt im GRE-Protokoll) austauschen

16 Thema: Virtual Private Networks Corina Burunsus IP Security Protocol (IPSec) IPsec- gesicherte Datenübertragung von IP- Datenverkehr über öffentliche Netze bzw. das Internet. Die zu übertragenen Daten in einen IPsec- Rahmen einbinden. Informationen zu Authentifizierung- und Verschlüsselung mittels AH und ESP (Autentification Header und Encapsulation Security Payload) weitergeben.

17 Thema: Virtual Private Networks Corina Burunsus IP Security Protocol (IPSec) Es gibt zwei Modi von IPsec: IPsec – Transportation Transport von Daten mittels normalem Routing IPsec – Tunneling Netzwerkverbund durch VPN-Tunneling, der gesamte Datenstrom und IP-Header ist geschützt.

18 Thema: Virtual Private Networks Corina Burunsus IPsec-Transportation Quelle: Frank Thiel TCP/IP-Ethernet bis Web-IO, 08/2009 by Wiesemann & Theis GmbH, S.60

19 Thema: Virtual Private Networks Corina Burunsus IPsec-Tunneling Quelle: Frank Thiel TCP/IP-Ethernet bis Web-IO, 08/2009 by Wiesemann & Theis GmbH, S.61

20 Thema: Virtual Private Networks Corina Burunsus Layer 2 Tunneling Protocol (L2TP) L2TP – ist ein reines Tunneling Protocol. L2TP Aufgaben: Auf- und Abbau eines Datentunnels Kontrolle ob Daten ihren Empfänger korrekt erreicht haben Nummerierung der Datenpakete. L2TP wird mit IPsec eingesetzt.

21 Thema: Virtual Private Networks Corina Burunsus Secure Socket Layer (SSL) SSL - Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Daten Codierung - mit öffentlichen Schlüssel Daten Dechiffrierung - mit "privaten" Schlüssel SSL kann in Verbindung mit SMTP, , Telnet, dem FTP-Protokoll und HTTP, bzw. HTTPS eingesetzt werden Die SSL Schicht befindet sich oberhalb von TCP/IP (Transportschicht)

22 Thema: Virtual Private Networks Corina Burunsus Secure Socket Layer (SSL) Das Protokoll wurde von Netscape entwickelt und sorgt für: komplexe 128-Bit-Verschlüsselung der Daten, die im Internet übertragen werden. SSL codiert mit Public Keys nach dem X.509- Standard der Schlüssel zur Dechiffrierung muss individuell festgelegt werden und nur beim Anwender gespeichert ist - im Internet nicht übertragen wird (hohe Sicherheit).

23 Thema: Virtual Private Networks Corina Burunsus Secure Socket Layer (SSL)

24 Thema: Virtual Private Networks Corina Burunsus Virtual Private Networks - Gliederung 1. VPN-Definition Funktionsweise von VPN Anforderungen an VPN 2. VPN-Topologien End-to-End Site-to-Site End-to-Site 3. VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) 4. Fazit

25 Thema: Virtual Private Networks Corina Burunsus Fazit VPNs ermöglichen es, private Daten gesichert über ein öffentliches Netzwerk (Internet), zu transportieren. Erreicht wird dies durch Mechanismen wie Verschlüsselung, Authentifizierung und Tunneling. Die Einrichtung eines VPNs bietet alleine keinen Schutz gegen Datendiebstahl- oder -Missbrauch. VPNs bieten zwar einen recht guten Schutz der Daten auf ihrem Weg durch öffentliche und private Netze, sind aber kein Allheilmittel gegen jede Form des Abhörens.

26 Thema: Virtual Private Networks Corina Burunsus Open VPN (Serverkonfigurationsdatei) port 1194 proto tcp dev tap1 dev node MyTap ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crt key /etc/openvpn/keys/server.key dh /etc/openvpn/keys/dh1024.pem ifconfig-pool-persist ipp.txt server-bridge client-to-client keepalive comp-lzo ### Folgendes klappt nicht bei Windows: user openvpn group openvpn persist-key persist-tun status /var/log/openvpn-status.log log /var/log/openvpn.log verb 4

27 Thema: Virtual Private Networks Corina Burunsus Open VPN (Clientkonfigurationsdatei) client dev tap proto tcp remote URL 1194 resolv-retry infinite nobind persist-key persist-tun comp-lzo verb 3 ns-cert-type server ca /home/user/openvpn/ca.crt cert /home/user/openvpn/client.crt key /home/user/openvpn/client.key dev node MyTap

28 Thema: Virtual Private Networks Corina Burunsus Literatur und Internetquellen: 1. Manfred Lipp: VPN–Virtuelle Private Netzwerke, Addison-Wesley, Frank Thiel: TCP/IP-Ethernet bis Web-IO, 08/2009 by Wiesemann & Theis GmbH Portal/index.php?portal=VPN Portal/index.php?portal=VPN

29 Thema: Virtual Private Networks Corina Burunsus Vielen Dank für Ihre Aufmerksamkeit!


Herunterladen ppt "Virtual Private Networks Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner."

Ähnliche Präsentationen


Google-Anzeigen