Präsentation herunterladen
Die Präsentation wird geladen. Bitte warten
Veröffentlicht von:Diederick Bornemann Geändert vor über 10 Jahren
1
V irtuelle P rivate N etzwerk Autor Michael Hahn
2
Einführung zum VPN Verbindet die Komponenten Verbindet die Komponenten eines Netzwerkes über ein anderes eines Netzwerkes über ein anderes
3
Einführung zum VPN Verbindet die Komponenten Verbindet die Komponenten eines Netzwerkes über ein anderes eines Netzwerkes über ein anderes Arbeit wie ein WAN Arbeit wie ein WAN (W ide A rea N etwork ) (W ide A rea N etwork )
4
Verbinden von Netzwerken Über DFÜ-Verbindung Über DFÜ-Verbindung Internet Internet Lokales Netzwerk / Intranet Lokales Netzwerk / Intranet
5
Grundlegende VPN Anforderung Benutzerauthenentifizierung Benutzerauthenentifizierung Adressenverwaltung Adressenverwaltung Datenverschlüsselung Datenverschlüsselung Schlüsselmanagment Schlüsselmanagment Multiprotokollunterstützung Multiprotokollunterstützung
6
Grundlagen des Tunnelings Verwenden von vorhandenen Netzwerken Verwenden von vorhandenen Netzwerken Übermitteln der Datenparkette Übermitteln der Datenparkette
7
Grundlagen des Tunnelings Verwenden von vorhandenen Netzwerken Verwenden von vorhandenen Netzwerken Übermitteln der Datenparkette Übermitteln der Datenparkette Verschiedene Protokolle Verschiedene Protokolle
8
Tunneling Protokolle Ausgereifte Technologien: SNA Tunneling SNA Tunneling IPX Tunneling für Novel Netware IPX Tunneling für Novel Netware Die neueren Point to Point Tunneling (PPTP) Point to Point Tunneling (PPTP) Layer-2-Tunnelling (L2TP) Layer-2-Tunnelling (L2TP) IP Security-Tunnelmodus (IPSec) IP Security-Tunnelmodus (IPSec)
9
OSI-Referenzmodell
10
Tunnelprotokolle und Grundliegende Anforderungen Benutzerauthentfizierung Benutzerauthentfizierung Token Card Unterstützung Token Card Unterstützung Dynamische Adresszuweisung Dynamische Adresszuweisung Datenkompression Datenkompression Datenverschlüsselung Datenverschlüsselung Schlüsselmanagement Schlüsselmanagement Multiprotokollunterstützung Multiprotokollunterstützung
11
Point to Point (PPP) 1. Herstellung der PPP- Verbindung 2. Benutzerauthentifizierung Password Authentication- ProtokollPassword Authentication- Protokoll (PAP) (PAP) Challende- Handshake Authentication- ProtokollChallende- Handshake Authentication- Protokoll (CHAP) (CHAP) 3. PPP- Rückrufsteuerung 4. Starten der NCPs DatenübertragungsphaseDatenübertragungsphase
12
Protokolle Point to Point Tunneling-Protokoll (PPTP) Point to Point Tunneling-Protokoll (PPTP)
13
Point to Point Tunneling-Protokoll (PPTP)
14
Protokolle Point to Point Tunneling-Protokoll (PPTP) Point to Point Tunneling-Protokoll (PPTP) Layer 2 Forwading Layer 2 Forwading (L2F) (L2F) Layer 2 Tunnelling-Protokoll Layer 2 Tunnelling-Protokoll (L2TP) (L2TP)
15
Layer 2 Forwarding (L2F)
16
Vergleich PPTP L2TP Benötigt ein IP- Netzwerk Benötigt ein IP- Netzwerk PPTP unterstützt nur einen einzigen Tunnel zwischen Endpunkten. PPTP unterstützt nur einen einzigen Tunnel zwischen Endpunkten. erfordert nur, dass die Tunnelmedien paketorientierte Punkt-zu-Punkt Verbindungen bieten. erfordert nur, dass die Tunnelmedien paketorientierte Punkt-zu-Punkt Verbindungen bieten. L2TP lässt die Verwendung mehrerer Tunnel zwischen Endpunkten zu L2TP lässt die Verwendung mehrerer Tunnel zwischen Endpunkten zu
17
Internet Protocol Security (IPec)-Tunnelmodus Er unterstützt nur IP-Verkehr Er unterstützt nur IP-Verkehr Er arbeitet auf der untersten Ebene des IP-Stacks. Er arbeitet auf der untersten Ebene des IP-Stacks. Er wird durch eine Sicherheitsrichtlinie - einer Reihe von Regeln für Filter -gesteuert Er wird durch eine Sicherheitsrichtlinie - einer Reihe von Regeln für Filter -gesteuert
18
Tunneltypen Freiwilliger Tunnel Freiwilliger Tunnel Erzwungene Tunnel Erzwungene Tunnel
19
Erweiterte Sicherheitsfunktionen Symmetrische Verschlüsselung (Privater Schlüssel) Symmetrische Verschlüsselung (Privater Schlüssel) asymmetrische Verschlüsselung asymmetrische Verschlüsselung (Öffentlicher Schlüssel) (Öffentlicher Schlüssel) Zertifikate Zertifikate IP Security (IPSec) IP Security (IPSec)
20
Benutzerverwaltung Unterstützung in RAS Unterstützung in RAS RADIUS RADIUS
21
Danke für das Zuhören Weitere Informationen findet ihr auf der Homepage Weitere Informationen findet ihr auf der Homepage http://mhpollo.bei.t-online.de http://mhpollo.bei.t-online.de
Ähnliche Präsentationen
© 2024 SlidePlayer.org Inc.
All rights reserved.