VPN Zugang zwischen zwei Standorten über das Internet

Slides:



Advertisements
Ähnliche Präsentationen
Print-, Fax- und File-Server Lösung für ein Homeoffice
Advertisements

Aufbau eines Netzwerkes
Sicherheit in Netzwerken
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Sichere Anbindung kleiner Netze ans Internet
ASP - Software zum Mieten
Die Firewall in der Musterlösung
Projekt „Netzwerk“ FH Gießen-Friedberg Bauinformatik
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
Fiery Command WorkStation 5
Subnetting Von n1 Maddin.
C.M. Presents D.A.R. und Ein Bisschen dies und das!
GruppeBits geliehen SubnetzeSubnetz IDsHostHosts pro Subnetz (kein.0) bis bis bis.65 bis broadcast.
Konfiguration eines VPN Netzwerkes
Dr. Hergen Scheck, BBS Lüchow, 2003
Client-Server-Architekturen
Security Workshop der GWDG
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Virtual Private Network (VPN)
Virtual Private Networks
Die Subnetz-Datenbank am RRZE
Holger Stengel Konsolenmanagement am RRZE.
Virtual Private Networks
VPN Virtual Private Network
Mailserver-Installation mit LDAP-Schnittstelle für die Firma XYZ GmbH
Netzwerke Peer-to-Peer-Netz Client-Server Alleinstehende Server
Video Streaming Simon Valentini. 2 Agenda Motivation Verwendete Techniken Applikation Protokoll Integration in andere Projekte Probleme.
Internet Protocol [IP] Adressen und Adressklassen
Netzwerkprotokolle Client/ Server DFÜ Einige Protokolle
DNS Domain Name System oder Domain Name Service
Mit Schülern ein internetfähiges Netzwerk aufbauen
Sewecom-Mail Sewecom-Standard
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
HOB RD VPN HOB Remote Desktop Virtual Private Network
VPN Virtual Private Network
Freifach Netzwerktechnik mit Übungen
Das Client/Server – Modell und die XAMPP-Distribution
UND NOCH EIN PAAR BEGRIFFE…
NAT NETWORK ADDRESS TRANSLATION
IHK–Abschlussprüfung Fachinformatiker Systemintegration
Virtual Private Network
Hardlock Server Setup Ein MCPS Messdatenerfassungs - PC kann auch als
TCP – transmission control protocol Wenn eine Applikation (z. B
1 Ergänzung der Dokumentation zum Thema: Voice over IP Risiken und Sicherheit Jan Stumpf / Jochen Theobald.
Vernetzung von Rechnern
Netzwerke.
Peer-to-Peer-Netzwerke
Netz mit 2 Rechnern Crossover-Kabel / /24.
1 SUSE LINUX School Server, Peter Varkoly, Entwickler,, Challenging the world to change.
Konfiguration zu W2K3S Server
2 NETZE Vielleicht ohne es zu merken, haben Sie in den letzten Wochen mit und in Computernetzen gearbeitet. Welche Netze das sind und was man über sie.
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Systementwurf Dipl.-Inform. Med. Anton Brass Helmholtz Zentrum München IBMI München,
Werbung und Marketing: Worauf muss geachtet werden?
VPN – Virtual Private Network
VLAN als Thema der IHK-Prüfung
Schutzvermerk nach DIN 34 beachten TCP/IP Adresse und Subnet-Maske.
1URZ-Info-Tag Zum Ausbau des Uni-Datennetzes URZ-Info-Tag 2009 Dipl.-Inf. Marten Wenzel.
Exploiting Web Applications
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
Virtual Private Network
Embedded IPsec VPN Implementation für low-end embedded Systeme “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 „D&E - Tag der.
Subnetting.
Virtual Private Network
(Virtual Private Network)
 Präsentation transkript:

VPN Zugang zwischen zwei Standorten über das Internet Abschlusspräsentation Sommer 2007 von Frank Günther Fachinformatiker Systemintegration

Der Kunde Thema “Sicherheit“ Die Realisierung Schlusswort Überblick Der Kunde Thema “Sicherheit“ “https Protokoll“ “IPsec“ “NAT & PAT“ Die Realisierung “Subnetting“ “VPN mit dem IP-Cop“ Schlusswort

Firma Holzauge: gegründet im Oktober 2001 von Matthias Stupfert Überblick Der Kunde Fakten Sicherheit Sicherheit Realisierung Schlusswort Firma Holzauge: gegründet im Oktober 2001 von Matthias Stupfert und Karl Schönwalther 70 Mitarbeiter Modernisierung der Netzwerkstruktur unter hohem Sicherheitsaspekt

Überblick Der Kunde Ist Zustand Sicherheit Realisierung Schlusswort 192.168.178.1

Neuorganisation des vorhandenen Netzwerks Überblick Der Kunde Soll Zustand Sicherheit Realisierung Schlusswort Neuorganisation des vorhandenen Netzwerks Integration des Lagers ins Netzwerk Zugriff auf Drucker aus beiden Filialen Datenbank auf eigenen Server portieren Filiale Landau per VPN ins Netz anbinden

Sicherheitsmaßnahmen: Überblick Der Kunde Sicherheit Möglichkeiten Realisierung Schlusswort Sicherheitsmaßnahmen: https Protokoll IPsec Protokoll NAT und PAT

Protokolle: Überblick Der Kunde Sicherheit Tunneling Realisierung Schlusswort L2TP PPTP IPsec Protokolle:

Überblick Der Kunde Sicherheit IPsec Realisierung Schlusswort Ziele Protokolle Vertraulichkeit AH Authentizität ESP Integrität IKE

Überblick Der Kunde Sicherheit Realisierung Subnetting Schlusswort Abteilung NetzID Broadcast Interface Chefetage 192.168.178.0 192.168.178.31 192.168.178.1 Verwaltung 192.168.178.32 192.168.178.63 192.168.178.33 Servernetz 192.168.178.64 192.168.178.95 192.168.178.65 Verkauf 192.168.178.96 192.168.178.127 192.168.178.97 Lager 192.168.178.128 192.168.178.159 192.168.178.129 Abteilung Workstation 1 2 3 4 Chefetage 192.168.178.10 192.168.178.11 Verwaltung 192.168.178.40 192.168.178.50 192.168.178.60 192.168.178.62 Servernetz 192.168.178.66 192.168.178.67 Verkauf 192.168.178.100 192.168.178.105 192.168.178.110 192.168.178.115 Lager 192.168.178.130

Umsetzung des VPN: 2 ausrangierte Rechner Software “IP-COP“ Überblick Der Kunde Sicherheit Realisierung VPN Schlusswort Umsetzung des VPN: 2 ausrangierte Rechner Software “IP-COP“

Root & Host Zertifikate Netz zu Netz Verbindung Überblick Der Kunde Sicherheit Realisierung VPN Schlusswort Worauf zu achten war: NAT-T Root & Host Zertifikate Netz zu Netz Verbindung

Überblick Der Kunde Sicherheit Realisierung NAT-T Schlusswort IP Header Nutzdaten (Payload) AH Header Neuer authentisiert Tunnelmodus Transportmodus

Für Fragen stehe ich gerne zu Ihrer Überblick Der Kunde Sicherheit Realisierung Schlusswort Erweiterungsmöglichkeiten: 3 zusätzliche Subnetze verfügbar Zusätzliche Sicherheitseinstellungen per Webmin freundlicheres Datenbank Frontend Vielen Dank für Ihre Aufmerksamkeit Für Fragen stehe ich gerne zu Ihrer Verfügung