V irtuelle P rivate N etzwerk Autor Michael Hahn.

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Was kann ich tun um mein System zu verbessern?
Voice over IP (VoIP).
Link Layer Security in BT LE.
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
Firewall und Tunneling
Neuerungen in PalmOS® 5 Florian Schulze (SS 2003).
2 Kommunikationssysteme bieten Kommunikationsdienste an, die das Senden und Empfangen von Nachrichten erlauben (sending & receiving messages) bestehen.
VPN: Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Die Firewall Was versteht man unter dem Begriff „Firewall“?
Secure Socket Layer SSL For a secure E-Business Thomas Muskalla
Konfiguration eines VPN Netzwerkes
RAS - Server Christiane Bär 02INF
Security Workshop der GWDG
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Security Workshop der GWDG
“Das ISO / OSI - Referenzmodell“
Windows 98 Microsoft Windows 98 - Ein technischer Überblick Jörg Kramer University Support Center.
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Networks
Virtual Private Network
1 Seminar Internet Technologie Sicherheit Die elektronische Gesundheitskarte Peter Sadecki.
Erstellen eines Internetzugangs für Kongressteilnehmer
Virtual Private Networks
VPN Virtual Private Network
Netzwerkkomponenten (Hardware)
SSL - Verfahren Secure Socket Layer.
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Das OSI Schichtenmodell
Julia Grabsch Florian Hillnhütter Fabian Riebschläger
Windows Server 2008 { Branch Office Security }
NAT NETWORK ADDRESS TRANSLATION
Präsentation von Lukas Sulzer
Virtual Private Network
Netzwerke.
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
Netzwerke.
Verschlüsselung Von Daniel Dohr.
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Christian Schindelhauer Sommersemester Vorlesung
Virtual Private Network
Tabelle 16 Tunneling Protokolle
VPN – Virtual Private Network
Internet-Grundlangen Dennis Rösner & Sandro Damp
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Referat von Mustafa.S Daniel.M
Kategorie Netzwerksicherheit IT 73 / 307 David Link.
PC- Selbständigkeit PC- Selbständigkeit für BiologInnen 1Einführung: Netzwerke, KommunikationNetzwerke 2Informatik/Hardware 3Betriebsysteme/Konfiguration/Rechnerhygiene.
Virtual Private Network
(Virtual Private Network)
Netzwerke und Systemintegration
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
NiederwangenWinterthurBaselMünchenFrankfurt Ralf Fachet Das M2M Kochbuch Fernzugriff mit Mobilfunk.
VPN/IPsec Grundlagen und praktische Erfahrungen in der Kopplung von Linux (FreeS/WAN) und Windows 2000 Holm Sieber Alexander Schreiber.
 Security Overview  Stateful Inspection Firewall  VPN  Director Produkt Marketing Dr. A. A. Bloom Bintec Network Security.
Aktive Komponenten Strukturierungs- und Koppelelemente.
2 Kommunikationssysteme
VPN (Virtual private Network)
Security Labor MitM-Demonstration
 Präsentation transkript:

V irtuelle P rivate N etzwerk Autor Michael Hahn

Einführung zum VPN Verbindet die Komponenten Verbindet die Komponenten eines Netzwerkes über ein anderes eines Netzwerkes über ein anderes

Einführung zum VPN Verbindet die Komponenten Verbindet die Komponenten eines Netzwerkes über ein anderes eines Netzwerkes über ein anderes Arbeit wie ein WAN Arbeit wie ein WAN (W ide A rea N etwork ) (W ide A rea N etwork )

Verbinden von Netzwerken Über DFÜ-Verbindung Über DFÜ-Verbindung Internet Internet Lokales Netzwerk / Intranet Lokales Netzwerk / Intranet

Grundlegende VPN Anforderung Benutzerauthenentifizierung Benutzerauthenentifizierung Adressenverwaltung Adressenverwaltung Datenverschlüsselung Datenverschlüsselung Schlüsselmanagment Schlüsselmanagment Multiprotokollunterstützung Multiprotokollunterstützung

Grundlagen des Tunnelings Verwenden von vorhandenen Netzwerken Verwenden von vorhandenen Netzwerken Übermitteln der Datenparkette Übermitteln der Datenparkette

Grundlagen des Tunnelings Verwenden von vorhandenen Netzwerken Verwenden von vorhandenen Netzwerken Übermitteln der Datenparkette Übermitteln der Datenparkette Verschiedene Protokolle Verschiedene Protokolle

Tunneling Protokolle Ausgereifte Technologien: SNA Tunneling SNA Tunneling IPX Tunneling für Novel Netware IPX Tunneling für Novel Netware Die neueren Point to Point Tunneling (PPTP) Point to Point Tunneling (PPTP) Layer-2-Tunnelling (L2TP) Layer-2-Tunnelling (L2TP) IP Security-Tunnelmodus (IPSec) IP Security-Tunnelmodus (IPSec)

OSI-Referenzmodell

Tunnelprotokolle und Grundliegende Anforderungen Benutzerauthentfizierung Benutzerauthentfizierung Token Card Unterstützung Token Card Unterstützung Dynamische Adresszuweisung Dynamische Adresszuweisung Datenkompression Datenkompression Datenverschlüsselung Datenverschlüsselung Schlüsselmanagement Schlüsselmanagement Multiprotokollunterstützung Multiprotokollunterstützung

Point to Point (PPP) 1. Herstellung der PPP- Verbindung 2. Benutzerauthentifizierung Password Authentication- ProtokollPassword Authentication- Protokoll (PAP) (PAP) Challende- Handshake Authentication- ProtokollChallende- Handshake Authentication- Protokoll (CHAP) (CHAP) 3. PPP- Rückrufsteuerung 4. Starten der NCPs DatenübertragungsphaseDatenübertragungsphase

Protokolle Point to Point Tunneling-Protokoll (PPTP) Point to Point Tunneling-Protokoll (PPTP)

Point to Point Tunneling-Protokoll (PPTP)

Protokolle Point to Point Tunneling-Protokoll (PPTP) Point to Point Tunneling-Protokoll (PPTP) Layer 2 Forwading Layer 2 Forwading (L2F) (L2F) Layer 2 Tunnelling-Protokoll Layer 2 Tunnelling-Protokoll (L2TP) (L2TP)

Layer 2 Forwarding (L2F)

Vergleich PPTP L2TP Benötigt ein IP- Netzwerk Benötigt ein IP- Netzwerk PPTP unterstützt nur einen einzigen Tunnel zwischen Endpunkten. PPTP unterstützt nur einen einzigen Tunnel zwischen Endpunkten. erfordert nur, dass die Tunnelmedien paketorientierte Punkt-zu-Punkt Verbindungen bieten. erfordert nur, dass die Tunnelmedien paketorientierte Punkt-zu-Punkt Verbindungen bieten. L2TP lässt die Verwendung mehrerer Tunnel zwischen Endpunkten zu L2TP lässt die Verwendung mehrerer Tunnel zwischen Endpunkten zu

Internet Protocol Security (IPec)-Tunnelmodus Er unterstützt nur IP-Verkehr Er unterstützt nur IP-Verkehr Er arbeitet auf der untersten Ebene des IP-Stacks. Er arbeitet auf der untersten Ebene des IP-Stacks. Er wird durch eine Sicherheitsrichtlinie - einer Reihe von Regeln für Filter -gesteuert Er wird durch eine Sicherheitsrichtlinie - einer Reihe von Regeln für Filter -gesteuert

Tunneltypen Freiwilliger Tunnel Freiwilliger Tunnel Erzwungene Tunnel Erzwungene Tunnel

Erweiterte Sicherheitsfunktionen Symmetrische Verschlüsselung (Privater Schlüssel) Symmetrische Verschlüsselung (Privater Schlüssel) asymmetrische Verschlüsselung asymmetrische Verschlüsselung (Öffentlicher Schlüssel) (Öffentlicher Schlüssel) Zertifikate Zertifikate IP Security (IPSec) IP Security (IPSec)

Benutzerverwaltung Unterstützung in RAS Unterstützung in RAS RADIUS RADIUS

Danke für das Zuhören Weitere Informationen findet ihr auf der Homepage Weitere Informationen findet ihr auf der Homepage