Die Präsentation wird geladen. Bitte warten

Die Präsentation wird geladen. Bitte warten

Virtual Private Networks

Ähnliche Präsentationen


Präsentation zum Thema: "Virtual Private Networks"—  Präsentation transkript:

1 Virtual Private Networks
Seminar: Internet-Technologie Corina Burunsus Dozent: Prof. Dr. Lutz Wegner Seminar "Internet-Technologie" WS09/10 Corina Burunsus

2 Virtual Private Networks - Gliederung
VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

3 Thema: “Virtual Private Networks”
VPN-Definition VPN (Virtual Private Network) - ein virtuelles Netzwerk, welches private Daten über ein öffentliches Netzwerk verschlüsselt transportiert. Virtual: virtuell, scheinbar Private: persönlich, vertraulich Network: vernetztes Kommunikationssystem im Datenbereich für Signalübertragungen Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

4 Funktionsweise von VPN
Verbindung zum Internet über beliebigen Provider aufbauen Verbindung zwischen VPN-Client und VPN-Server herstellen Authentisierungsüberprüfung beim VPN-Server Sichere Datenverbindung (IPsec-Tunnel) wird etabliert Eine gesicherte Verbindung zu einem beliebigen Rechner im Firmen-Netz ist möglich Thema: “Virtual Private Networks” Corina Burunsus

5 Thema: “Virtual Private Networks”
Anforderungen an VPN VPN muss einige zusätzliche Anforderungen erfüllen: Authentifizierung Datenintegrität Datensicherheit Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

6 Virtual Private Networks - Gliederung
VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

7 Thema: “Virtual Private Networks”
End-to-End Zielsetzung: zwei Netzwerkendgeräte über ein öffentliches Netz (z.B. das Internet) verbinden Netzwerkpakete uneingeschränkt miteinander austauschen Anforderungen: Auf beiden PCs VPN-Software installieren PC Konfiguration für den VPN-Zugriff Thema: “Virtual Private Networks” Corina Burunsus

8 Thema: “Virtual Private Networks”
End-to-End Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.55 Thema: “Virtual Private Networks” Corina Burunsus

9 Thema: “Virtual Private Networks”
Site-to-Site Zielsetzung: Zwei einzelne Netzwerke über das Internet miteinander verbinden Anforderungen: Filiale und Geschäftsstellen verbinden, In den Filialen die gleichen Geschäftsprozesse wie in der Zentrale ermöglichen keine spezielle Software und Konfiguration Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

10 Thema: “Virtual Private Networks”
Site-to-Site Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.56 Thema: “Virtual Private Networks” Corina Burunsus

11 Thema: “Virtual Private Networks”
End-to-Site Zielsetzung: PCs Zugang zu einem gesamten Netzwerk am entfernten Standort Anforderungen: Anbindung von Home-Office-Arbeitsplätzen Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

12 Thema: “Virtual Private Networks”
End-to-Site Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.56 Thema: “Virtual Private Networks” Corina Burunsus

13 Virtual Private Networks - Gliederung
VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

14 Point-to-Point Tunneling Protocol (PPTP)
PPTP ist in Windows Betriebssystemen implementiert Technische Grundlage von PPTP ist das PPP-Protokoll PPP sorgt für eine gesicherte Datenübertragung PPTP Vorteil: neben IP auch andere Protokolle zu übertragen (z.B. IPX) PPTP realisiert VPN-End-to-End Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

15 Point-to-Point Tunneling Protocol (PPTP)
PPTP arbeitet zweistufig: Authentifizierungs- und Schlüsseldaten austauschen PPP-Daten (gekapselt im GRE-Protokoll) austauschen Thema: “Virtual Private Networks” Corina Burunsus

16 IP Security Protocol (IPSec)
IPsec- gesicherte Datenübertragung von IP-Datenverkehr über öffentliche Netze bzw. das Internet. Die zu übertragenen Daten in einen IPsec-Rahmen einbinden. Informationen zu Authentifizierung- und Verschlüsselung mittels AH und ESP (Autentification Header und Encapsulation Security Payload) weitergeben. Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

17 IP Security Protocol (IPSec)
Es gibt zwei Modi von IPsec: IPsec – Transportation Transport von Daten mittels normalem Routing IPsec – Tunneling Netzwerkverbund durch VPN-Tunneling, der gesamte Datenstrom und IP-Header ist geschützt. Thema: “Virtual Private Networks” Corina Burunsus

18 IPsec-Transportation
Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.60 Thema: “Virtual Private Networks” Corina Burunsus

19 Thema: “Virtual Private Networks”
IPsec-Tunneling Quelle: Frank Thiel „TCP/IP-Ethernet bis Web-IO“, 08/2009 by Wiesemann & Theis GmbH, S.61 Thema: “Virtual Private Networks” Corina Burunsus

20 Layer 2 Tunneling Protocol (L2TP)
L2TP – ist ein reines Tunneling Protocol. L2TP Aufgaben: Auf- und Abbau eines Datentunnels Kontrolle ob Daten ihren Empfänger korrekt erreicht haben Nummerierung der Datenpakete. L2TP wird mit IPsec eingesetzt. Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

21 Secure Socket Layer (SSL)
SSL - Verschlüsselungsprotokoll zur sicheren Datenübertragung im Internet. Daten Codierung - mit „öffentlichen“ Schlüssel Daten Dechiffrierung - mit "privaten" Schlüssel SSL kann in Verbindung mit SMTP, , Telnet, dem FTP-Protokoll und HTTP, bzw. HTTPS eingesetzt werden Die SSL Schicht befindet sich oberhalb von TCP/IP (Transportschicht) Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

22 Secure Socket Layer (SSL)
Das Protokoll wurde von Netscape entwickelt und sorgt für: komplexe 128-Bit-Verschlüsselung der Daten, die im Internet übertragen werden. SSL codiert mit Public Keys nach dem X.509-Standard der Schlüssel zur Dechiffrierung muss individuell festgelegt werden und nur beim Anwender gespeichert ist - im Internet nicht übertragen wird (hohe Sicherheit). Thema: “Virtual Private Networks” Corina Burunsus

23 Secure Socket Layer (SSL)
Thema: “Virtual Private Networks” Corina Burunsus

24 Virtual Private Networks - Gliederung
VPN-Definition Funktionsweise von VPN Anforderungen an VPN VPN-Topologien End-to-End Site-to-Site End-to-Site VPN-Protokolle Point-to-Point Tunneling Protocol (PPTP) IP Security Protocol (IPSec) Layer 2 Tunneling Protocol (L2TP) Secure Socket Layer (SSL) Fazit Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

25 Thema: “Virtual Private Networks”
Fazit VPNs ermöglichen es, private Daten gesichert über ein öffentliches Netzwerk (Internet), zu transportieren. Erreicht wird dies durch Mechanismen wie Verschlüsselung, Authentifizierung und Tunneling. Die Einrichtung eines VPNs bietet alleine keinen Schutz gegen Datendiebstahl- oder -Missbrauch. VPNs bieten zwar einen recht guten Schutz der Daten auf ihrem Weg durch öffentliche und private Netze, sind aber kein Allheilmittel gegen jede Form des Abhörens. Thema: “Virtual Private Networks” Corina Burunsus Seminar "Internet-Technologie" WS09/10 Corina Burunsus

26 Open VPN (Serverkonfigurationsdatei)
port 1194 proto tcp dev tap1 dev node MyTap ca /etc/openvpn/keys/ca.crt cert /etc/openvpn/keys/server.crt key /etc/openvpn/keys/server.key dh /etc/openvpn/keys/dh1024.pem ifconfig-pool-persist ipp.txt server-bridge client-to-client keepalive comp-lzo ### Folgendes klappt nicht bei Windows: user openvpn group openvpn persist-key persist-tun status /var/log/openvpn-status.log log /var/log/openvpn.log verb 4 Thema: “Virtual Private Networks” Corina Burunsus

27 Open VPN (Clientkonfigurationsdatei)
dev tap proto tcp remote URL 1194 resolv-retry infinite nobind persist-key persist-tun comp-lzo verb 3 ns-cert-type server ca /home/user/openvpn/ca.crt cert /home/user/openvpn/client.crt key /home/user/openvpn/client.key dev node MyTap Thema: “Virtual Private Networks” Corina Burunsus

28 Literatur und Internetquellen:
Manfred Lipp: VPN–Virtuelle Private Netzwerke, Addison-Wesley, 2001 Frank Thiel: TCP/IP-Ethernet bis Web-IO, 08/2009 by Wiesemann & Theis GmbH. Thema: “Virtual Private Networks” Corina Burunsus

29 Thema: “Virtual Private Networks”
Vielen Dank für Ihre Aufmerksamkeit! Thema: “Virtual Private Networks” Corina Burunsus


Herunterladen ppt "Virtual Private Networks"

Ähnliche Präsentationen


Google-Anzeigen