(Virtual Private Network)

Slides:



Advertisements
Ähnliche Präsentationen
Security Lösungen, die Ihnen echten Schutz bieten!
Advertisements

- IT-Intelligence for your Business -
Was kann ich tun um mein System zu verbessern?
Powerpoint-Präsentation
Sicherheit in Netzwerken
Präsentation von Daniel Hörl
VPN: Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Konfiguration eines VPN Netzwerkes
EGo-AKTUELL Zweckverband Elektronische Verwaltung für Saarländische Kommunen SAAR Dienstag, 27. Mai 2008 big Eppel – Kultur und Kongress, Eppelborn eGo-NET.
Bonn, 16. Februar 2009 Stefan Reuter
Security Workshop der GWDG
OSI-Schichtenmodell Unterschiedliche Rechner brauchen eine gemeinsame Basis, um sich miteinander zu „unterhalten“. Geklärt werden muss dabei u. a. Folgendes:
Virtual Private Network (VPN)
Virtual Private Networks
Virtual Private Network
Warum vernetzen Unternehmen ihre Rechner?
Virtual Private Networks
VPN Virtual Private Network
Elektronische Signatur
ECDL M8 IT - Security.
Das Internet.
Sewecom-Mail Sewecom-Standard
1 Übersicht Absicherung Internet Layer Absicherung Transport Layer Absicherung Application Layer.
SecureSocketLayer „Sicherheit in Datennetzen“
Vorteile eines lokalen Netzwerks?
Schützen, aber wie ? Firewalls wie wir sie kennen.
Cloud-Computing Tomic Josip.
VPN Virtual Private Network
Computer in einer vernetzten Welt
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Client Server Modell Universität zu Köln
UND NOCH EIN PAAR BEGRIFFE…
Netzwerke Ein Referat.
Warum gibt es Netzwerke?
1 (C)2006, Hermann Knoll, HTW Chur, FHO teKRY407 Geheimhaltung, Authentikation, Anonymität Protokolle: Übersicht Referat Santos: Hash-Funktionen.
V irtuelle P rivate N etzwerk Autor Michael Hahn.
Verschlüsselung Von Daniel Dohr.
Mail Server IT Basics, Sose 2014
Virtual Private Network
Die 7 Schichten des OSI-Schichtmodells
VPN – Virtual Private Network
Internet-Grundlangen Dennis Rösner & Sandro Damp
FTP File Transfer Protocol. Geschichte Das File Transfer Protocol (engl. für „Dateiübertragungsverfahren“, kurz FTP) ist ein im RFC 959 von 1985 spezifiziertes.
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Walter Langmann Sichere Authentifizierung von W-LAN in einer Windows 2003 Server Umgebung 5AIH Diplomarbeit im Fach Technische Informatik.
VLAN Virtual Local Area Network
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Kategorie Netzwerksicherheit IT 73 / 307 David Link.
N etzsicherheit auf 8- und 16-Bit Systemen “Tag der Entwickler” – 7. Juli 2004 – M,O,C, München Christian Scheurer 1 Berner Fachhochschule Hochschule für.
Lisa Huber DHBW Mannheim
Virtual Private Network
Hypertext Transfer Protocol Secure (HTTPS) Seit August 1994 Entwickelt von Netscape Dient zur Verschlüsselung und zur Authentifizierung der Kommunikation.
Hypertext Transfer Protocol Secure (HTTPS) Wird in der Adressenleiste angezeigt.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Protokollfamilie Welche Protokolle benötige ich um eine Seite im Internet zu öffnen?
Historisch-Kulturwissenschaftliche Informationsverarbeitung Advanced IT Basics Linda Schröder Universit ä t zu K ö ln XAMPP – Eine praktische.
 Security Overview  Stateful Inspection Firewall  VPN  Director Produkt Marketing Dr. A. A. Bloom Bintec Network Security.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
ICMP Internet Control Message Protocol Michael Ziegler Universität Freiburg Michael Ziegler.
ISO / OSI Referenzmodell
VPN (Virtual private Network)
Verbindung zu einem Netzwerk
 Präsentation transkript:

(Virtual Private Network) Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung IT- Zertifikat der Phil. Fak.: Advanced IT Basics Leitung: Fr. Susanne Kurz Referentin: Liliya Saralieva VPN (Virtual Private Network)

VPN – virtuelles privates Netzwerk - abgeschlossene Verbindung über bereits bestehendes Netz Verbindung über ein öffentliches Netz zwischen zwei Netzwerken, einem Computer und einem Netzwerk oder zwei Computern Software Lösung zum Schutz von Dateninhalten im öffentlichen Netz

VPN ermöglicht die Verbindung verschiedener Niederlassungen eines Unternehmens durch Aufbau eines VPN-Tunnels Standorte -> Internetzugang -> VPN-Tunnel eine weit verbreite Technik um einzelne Firmennetze miteinander zu verbinden um einen sicheren Datenaustausch und Kommunikation zwischen den Kommunikationspartnern zu ermöglichen - verschiedene Vorteile vorhanden

Tunneling: Sichere Datenübertragung über das öffentliche Netz Logische Verbindung zwischen beliebigen Endprodukten (z.B. VPN-Client, VPN-Server, VPN-Gateway) Erlaubt es Pakete eines Netzwerkprotokolls in die Pakete eines anderen Netzwerkprotokolls einzukapseln und zu transportieren Endstation – zuständig für die Authentizität, Vertraulichkeit und Integrität der Dateninhalten

Weitere sinnvolle Anwendung des Tunnelings: das Verstecken von privaten Netzwerkadressen durch das „tunneln“ von IP-Paketen in IP-Paketen des öffentlichen Netzes

Standardisierte Tunneling-Protokolle: ASPEKTE DES NUTZENS UND DER SICHRERHEIT von VPN Standardisierte Tunneling-Protokolle: PPTP Point-to-Point Tunneling Protocol L2F - Layer 2 Forwarding (Cisco) SSL/TLS - Transport Layer Tunneling L2TP - Layer-2-Tunneling-Protocol (Microsoft-Umgebungen) IPsec (im Tunnelmodus) MPLS - Multi-Protocol Label Switching

IPsec: kapselt die Daten in ein IP-Paket und packt sie VPN mit IPsec in der Praxis IPsec: kapselt die Daten in ein IP-Paket und packt sie beim Empfänger aus durch Verschlüsselung- und Authentifizierungsmechanismen werden Pakete durch die öffentliche und unsichere Netze transportiert

Bestandteile von IPsec-VPNs: Interoperalitität kyptografischer Schutz der übertragenen Daten Zugangskontrolle Datenintegrität Authentisierung des Absenders (Benutzerauthentisierung) Verschlüsselung Authentifizierung von Schlüsseln Verwaltung von Schlüsseln (Schlüsselmanagement)

Einsatz-Szenarien von VPNs: Site-to-Site-VPN / LAN-to-LAN-VPN / Gateway-to-Gateway-VPN End-to-Site-VPN / Host-to-Gateway-VPN / Remote-Access-VPN

End-to-End-VPN / Host-to-Host-VPN / Remote-Desktop-VPN /

Vielen Dank für Ihre Aufmerksamkeit Quellen: http://www.elektronik-kompendium.de/sites/net/0512041.html http://www.seo-analyse.com/seo-lexikon/v/vpn/ http://lexikon.martinvogel.de/vpn.html http://www.itwissen.info/definition/lexikon/virtual-private-network-VPN-Virtuelles-privates-Netzwerk.html http://www.elektronik-kompendium.de/sites/net/1410141.htm http://www.elektronik-kompendium.de/sites/net/0906131.htm http://www.linux-praxis.de/linux2/tcpip.html http://www.portunity.de/access/wiki/Beispiel-Szenarien_von_VPN-Tunneln_auf_PPTP-_und_OpenVPN-Basis_(Produktinfo)