Virtual Private Network

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

Was kann ich tun um mein System zu verbessern?
Voice over IP (VoIP).
Powerpoint-Präsentation
Sicherheit in Netzwerken
Präsentation Der Gruppe: Boll, Barbosa, Blädel Klasse: WG 05 a.
Projekt Netzwerk Kostenvoranschlag Netzwerkstruktur
Sichere Anbindung kleiner Netze ans Internet
Link Layer Security in BT LE.
Projekt Netzwerk von Tobias Dickel, Moritz Gesing, Daniel Jochem, Matthias Meister, Marc Nue und Moritz Raasch.
VPN: Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Konfiguration eines VPN Netzwerkes
RAS - Server Christiane Bär 02INF
Microsoft Windows 2000 Terminal Services
Security Workshop der GWDG
Security im FunkLAN GWDG, Niklas Neumann, Andreas Ißleiber.
Einführung in die Netzwerktechnik 1 Der ARP-Prozess
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Networks
Virtual Private Network
Virtual Private Networks
VPN Virtual Private Network
Netzwerkkomponenten (Hardware)
SSL - Verfahren Secure Socket Layer.
TCP/IP-Ethernet.
Referent: Kiron Mirdha Betreuer: Rene Hilden Juli 2012
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
Chat – Systeme Projekt: Virtueller Seminarraum (WS 02/03)
SecureSocketLayer „Sicherheit in Datennetzen“
WAP = Wireless Application Protocol Protokollstack Ein Protokoll ...
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Das OSI Schichtenmodell
Windows Server 2008 { Branch Office Security }
Abgeleitet aus dem OSI-Referenzmodell sieben Schichten
Virtual Private Network
Netzwerke.
Unterschiedliche Netzwerke
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
IPv6 Von Judith Weerda Diese Vorlage kann als Ausgangspunkt für die Präsentation von Schulungsmaterialien in einer Gruppensitzung dienen. Abschnitte.
Tabelle 16 Tunneling Protokolle
Multimedia Streaming.
VPN – Virtual Private Network
Internet-Grundlangen Dennis Rösner & Sandro Damp
Aloaha Software – Martin Wrocklage 05451/943522) Aloaha Mobile Smartcard Connector (CSP)
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
Internet-Grundtechnologien. Client / Server Client („Kunde“): fordert Information / Datei an im Internet: fordert Internetseite an, z.B.
TCP/IP.
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Kategorie Netzwerksicherheit IT 73 / 307 David Link.
Virtual Private Network
(Virtual Private Network)
Netzwerke und Systemintegration
RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt.
Folie Nr. Stand Jänner 2008 RSA ist nach seinen Erfindern Rivest, Shamir und Adleman benannt RSA ist ein asymmetrisches Kryptosystem 
LINUX II Harald Wegscheider
Othmar Gsenger Erwin Nindl Christian Pointner
VPN (Virtual private Network)
Netzwerke Netzwerkgrundlagen.
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

Virtual Private Network VPN verbindet zwei „Netze“ über ein öffentliches Übertragungsmedium (z.B. Internet) Ermöglicht Transport privater Dateien - Die für den Datenverkehr verwendete Verbindung wird „Tunnel“ genannt

Tunneling Verbindung in der Regel verschlüsselt Abhören des Datenverkehrs sehr schwer Empfänger erhält unveränderte Daten vom Sender Verschiedene Protokolle verfügbar

Wichtige Protokolle TCP/IP Protokoll dient als Transportmittel PPTP (Point-to-Point Tunneling Protocol)  Bereits in Windows integriert, unsicher IPSec (Internet Security Protocol)  Sehr sicher, entwickelt sich zum Standart Es gibt noch weitere Protokolle z.B. L2F

PPTP Point To Point Tunneling Protocol Von Microsoft und Ascend entwickelt  in Windows integriert und daher verbreitet Verschlüsselung mit 40, 56 oder 128 Bit Unsicherer als andere Protokolle PPTP wurde weitgehend von L2TP abgelöst

IPSec IP Security Protocol Layer-3-Tunneling-Protokoll Leicht in Netze integrierbar Keine Festlegung auf eine Verschlüsselung Authentisierung über Authentication Header Sehr sicher

Merkmale eines VPN Benutzer-Authentifizierung - Paket-Authentifizierung - Datenverschlüsselung - Schlüsselaustausch - Sicherheit

Anwendungsgebiete Fernzugriff von Mitarbeiten auf Firmen- Netzwerke Verbindung zweier Netzwerke „Anonym surfen“