Netzwerke und Systemintegration

Slides:



Advertisements
Ähnliche Präsentationen
Aufbau eines Netzwerkes
Advertisements

T-Sinus 111 T-Sinus 130 T-Sinus 154 T-Sinus 1054
BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation BMBF-Förderinitiative Einsatz und Nutzung drahtloser Kommunikation bmb+f GoeMobile:
Sichere Anbindung kleiner Netze ans Internet
UNIGI-NET Das Datennetz der Uni Gießen
Neue VPN-Technologien für Remote Access und WLAN
für das Schulnetz der BS Roth
Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Funktionserweiterungen für den ISA Server 2000 mit dem Feature Pack 1 Christian Thor.
Kirsten Kropmanns Allgemeine Technologien II 21. April 2009
Konfiguration eines VPN Netzwerkes
Göttinger FunkLAN GoeMobile Chancen für den schnellen Netzzugang
IKS – Informations und Kommunikations-systeme
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
1.WICHTIG: Bringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Virtual Private Network (VPN)
Virtual Private Networks
Sicherheit in drahtlosen Netzen
Fli4l Der Ein-Disketten-Router von Sebastian Röhl von Sebastian Röhl.
Einführung in die Technik des Internets
1.WICHTIG: oBringen Sie Ihr Betriebssystem möglichst "offline" auf den aktuellen Stand. Insbesondere sollten Sie bei Verwendung von Windows XP nicht ohne.
Virtual Private Networks
VPN Virtual Private Network
Netzwerkkomponenten (Hardware)
Referat über das Thema: Firewall
Installationsdiskette booten Startdiskette und CD-1 einlegen und den Rechner starten Auswahl: Deutsch Auswahl: Farbbildschirm Auswahl: Deutsch Auswahl:
Netzwerktechnik Wiederholung Mag. Sabine Tullits.
Weltweite Kommunikation mit Exchange Server über das Internet
Mit Schülern ein internetfähiges Netzwerk aufbauen
HOB RD VPN HOB Remote Desktop Virtual Private Network
Test Netzwerke 1 Grundlagen.
VPN Virtual Private Network
BarricadeTM g 2.4GHz 54Mbit/s Wireless Breitband Router
Begriffe -Technische Geräte
Einsteigergeräte für Zuhause Stand: März Übersicht 1.Was ist dlinkgo? 2.Router 3.USB Adapter 4.Switches dlinkgo-Produktfamilie GO-DSL-N151 GO-RT-N300.
Präsentation von Lukas Sulzer
Grundlagen der Netzwerktechnik
Warum gibt es Netzwerke?
Netzwerke.
Vernetzung von Rechnern
Stand: Version: LANCOM Systems GmbH Stand: Version:
Netzwerke.
SMC2804WBRP-G Barricade g 2.4GHz 54Mbps Wireless Barricade Breitband Router mit USB Print Server SMC2804WBRP-G
Adressierung in Netzwerken
Konfiguration zu W2K3S Server
Virtual Private Network
» Ende-Ende Durchsatztest
VPN – Virtual Private Network
Fernzugriff auf Unternehmensnetze in Zeiten von Windows 7 Möglichkeiten und Grenzen der verschiedenen Windows-Bordmittel für Remote-Access Jürgen Höfling,
Virtual Private Network
Kirsten Kropmanns Allgemeine Technologien II 9. März 2009
Referat von Mustafa.S Daniel.M
Kategorie Netzwerksicherheit IT 73 / 307 David Link.
Virtual Private Network
Ein kleiner Einblick für Anfänger
Drei Möglichkeiten zum Betrieb von DPV über das Internet Dr. Matthias Grabert und Walter Geiselmann Uni Ulm.
von Lukas Spiegel & Alexander Dür
Netzwerkplanung.
NiederwangenWinterthurBaselMünchenFrankfurt Ralf Fachet Das M2M Kochbuch Fernzugriff mit Mobilfunk.
LINUX II Harald Wegscheider
ABB STOTZ-KONTAKT GmbH ABB i-bus® KNX Telefon-Gateway TG/S 3.2
Manuel Blechschmidt & Volker Grabsch CdE Sommerakademie 2006 Kirchheim
Port-Forwarding Der PC möchte vom Internet aus auf den http-Server zugreifen. Er sieht nur die IP-Adresse und den Port des Routers. http-Server PC Router.
DSL-Anschlusstechnik
VPN (Virtual private Network)
Verbindung mit einem Netzwerk
Das digitale Bürgernetz mit freiem Zugang
Rechenzentrum Zentrum für Kommunikation und Information
PC2 PC1 Router IP: MAC: AA:AA:AA:11:11:11
 Präsentation transkript:

Netzwerke und Systemintegration Netzwerkplanung Netzwerke und Systemintegration

Werkstätte - Bürogebäude verschiedene Erdungspunkte kein gemeinsames Stromnetz aufgrund von möglichen Störungen durch große Maschinen externe Verbindung mit Glasfaserkabeln (intern TP für Ethernet) keine elektromagnetischen Störeinfälle potentialfreie Verbindung

LWL-Medienkonverter Verbesserung der Reichweite (bis zu 100km) & potentialfreie Verbindung wahlweise auf 1. oder 2. Schicht des OSI-Modells konvertiert intern elektrische in optische Signale LWL-Medienkonverter von TP-LINK 1.OSI: Standard-Medienkonverter (wie Repeater) 2.OSI: Switched-Medienkonverter (Bridge) Konverter: links Empfänger und Sender – rechts Ethernetanschluss Lichtwellenleiter

Switches & Patchfelder Werkstätte 10 Netzwerkanschlüsse Bürogebäude TP-Link Switch (5 Anschlüsse) Ligawo Patchpanel (24 Anschlüsse) TP-Link Switch (16 Anschlüsse)

Filialen Zugang zum Fileserver via VPN DSL Anschluss mit öffentlicher IP- Adresse (Zugang zum Internet nur mit Proxy Authentifizierung) Übergabepunkt: Router des Providers mit RJ45 Anschluss Weitere Geräte: Switch (max. 10 Anschlüsse) Access Point mit WPA2 Verschlüsselung Internet (DSL Anschluss) Switch Router (vom Provider) Access Point

VPN-Verbindung sichere Verbindung von Filiale zum Fileserver (Zentrale) Verbindung mit Internet-Stick zum Fileserver Secure Sockets Layer (SSL) – Protokoll OpenVPN System Authentifizierung mit Benutzername & PW Pre-shared Key Zertifikatsbasiert VPN Verbindung mit Windows Nur PPTP und L2TP/Ipsec Protokolle (kein SSL) SSL: zuverlässig Verbindung via Webbrowser OpenVPN: open source VPN system basierend auf SSL Code (OpenVPN kann sowohl auf MacOS als auch auf Windows od. diversen Smartphones als App installiert werden) Benutzername & PW: für Man in the Middle Angriffe anfällig Pre-shared Key: Daten werden mit einem Schlüssel ver- und entschlüsselt (Schlüssel darf nicht abhandenkommen) Zertifikatsbasiert: Jedes Gerät erhält ein Zertifikat – der VPN Server lässt nur zertifizierte Geräte zu. OpenVPN enthält Skripte, die die Zertifikaterstellung ermöglichen. VPN Verbindung mit Windows: eingeschränkte Einstellungsmöglichkeiten bezüglich Sicherheitsprotokolle und Authentifizierungsverfahren

Großraumbüro TP-Link Switch (5 Anschlüsse) R&M 60-Port Patch Panel

Besprechungsraum TP-Link Switch (5 Port) Cisco Indoor 802.11ac AP 3700 Series

Serverraum Netzwerksoftware Debian mit den erforderlichen Paketen TP-Link Switch (5 Port) Netzwerksoftware Debian mit den erforderlichen Paketen

Proxy Verwendete software Einfacher Debian/Linux Proxy Squid Einfacher Debian/Linux Proxy Einfache konfiguration

Installation # apt-get install squid3 Port Chache im Arbeitsspeicher Konfiguration in /etc/squid/squid.conf Port http_port PORT Chache im Arbeitsspeicher chache_mem X MB ACL acl NAME src IP zB.: acl freigegeben1 src 192.168.20.1

Authentifizierung Folgende Zeilen einfügen Authentifizierung auth_param basic program /usr/lib/squid/pam_auth auth_param basic children 5 auth_param basic realm Squid proxy-caching web server auth_param basic credentialsttl 2 hours auth_param basic casesensitive off Authentifizierung acl checkpw proxy_auth REQUIRED http_access allow checkpw all Automatisch mit Benutzerdaten anmelden

Authentifizierung Freigeben eines gewissen IP-Bereich

Warte- und Ausstellungsraum Kein Zugriff auf das Netzwerk – nur Internetzugriff Vorzüglich WLAN Access Point mit 2 SSIDs moderne Modems haben bereits konfigurierten Gast-Modus Lokaler LAN-Traffic wird blockiert wird als zweites Netz angezeigt

Warte- und Ausstellungsraum Mehrere Netzwerkanschlüsse Server – Router – Switch DHCP Server verteilt für dieses Netz völlig andere Adressen (z.B. statt 192.168.x.y 10.0.x.y) Router verbindet die zwei verschiedenen Netze Regel am Router konfigurieren: falls Pakete für das Servernetz bestimmt sind (192.168.x.y)  Anfrage wird ignoriert