VPN Zugang zwischen zwei Standorten über das Internet Abschlusspräsentation Sommer 2007 von Frank Günther Fachinformatiker Systemintegration
Der Kunde Thema “Sicherheit“ Die Realisierung Schlusswort Überblick Der Kunde Thema “Sicherheit“ “https Protokoll“ “IPsec“ “NAT & PAT“ Die Realisierung “Subnetting“ “VPN mit dem IP-Cop“ Schlusswort
Firma Holzauge: gegründet im Oktober 2001 von Matthias Stupfert Überblick Der Kunde Fakten Sicherheit Sicherheit Realisierung Schlusswort Firma Holzauge: gegründet im Oktober 2001 von Matthias Stupfert und Karl Schönwalther 70 Mitarbeiter Modernisierung der Netzwerkstruktur unter hohem Sicherheitsaspekt
Überblick Der Kunde Ist Zustand Sicherheit Realisierung Schlusswort 192.168.178.1
Neuorganisation des vorhandenen Netzwerks Überblick Der Kunde Soll Zustand Sicherheit Realisierung Schlusswort Neuorganisation des vorhandenen Netzwerks Integration des Lagers ins Netzwerk Zugriff auf Drucker aus beiden Filialen Datenbank auf eigenen Server portieren Filiale Landau per VPN ins Netz anbinden
Sicherheitsmaßnahmen: Überblick Der Kunde Sicherheit Möglichkeiten Realisierung Schlusswort Sicherheitsmaßnahmen: https Protokoll IPsec Protokoll NAT und PAT
Protokolle: Überblick Der Kunde Sicherheit Tunneling Realisierung Schlusswort L2TP PPTP IPsec Protokolle:
Überblick Der Kunde Sicherheit IPsec Realisierung Schlusswort Ziele Protokolle Vertraulichkeit AH Authentizität ESP Integrität IKE
Überblick Der Kunde Sicherheit Realisierung Subnetting Schlusswort Abteilung NetzID Broadcast Interface Chefetage 192.168.178.0 192.168.178.31 192.168.178.1 Verwaltung 192.168.178.32 192.168.178.63 192.168.178.33 Servernetz 192.168.178.64 192.168.178.95 192.168.178.65 Verkauf 192.168.178.96 192.168.178.127 192.168.178.97 Lager 192.168.178.128 192.168.178.159 192.168.178.129 Abteilung Workstation 1 2 3 4 Chefetage 192.168.178.10 192.168.178.11 Verwaltung 192.168.178.40 192.168.178.50 192.168.178.60 192.168.178.62 Servernetz 192.168.178.66 192.168.178.67 Verkauf 192.168.178.100 192.168.178.105 192.168.178.110 192.168.178.115 Lager 192.168.178.130
Umsetzung des VPN: 2 ausrangierte Rechner Software “IP-COP“ Überblick Der Kunde Sicherheit Realisierung VPN Schlusswort Umsetzung des VPN: 2 ausrangierte Rechner Software “IP-COP“
Root & Host Zertifikate Netz zu Netz Verbindung Überblick Der Kunde Sicherheit Realisierung VPN Schlusswort Worauf zu achten war: NAT-T Root & Host Zertifikate Netz zu Netz Verbindung
Überblick Der Kunde Sicherheit Realisierung NAT-T Schlusswort IP Header Nutzdaten (Payload) AH Header Neuer authentisiert Tunnelmodus Transportmodus
Für Fragen stehe ich gerne zu Ihrer Überblick Der Kunde Sicherheit Realisierung Schlusswort Erweiterungsmöglichkeiten: 3 zusätzliche Subnetze verfügbar Zusätzliche Sicherheitseinstellungen per Webmin freundlicheres Datenbank Frontend Vielen Dank für Ihre Aufmerksamkeit Für Fragen stehe ich gerne zu Ihrer Verfügung