VPN: Virtual-Private-Networks



Ähnliche Dokumente
VIRTUAL PRIVATE NETWORKS

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Workshop: IPSec. 20. Chaos Communication Congress

VPN Virtual Private Network

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

VPN Gateway (Cisco Router)

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

VPN / Tunneling. 1. Erläuterung

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

Virtual Private Network. David Greber und Michael Wäger

Informatik für Ökonomen II HS 09

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

Aurorean Virtual Network

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Datenempfang von crossinx

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

NAS 322 NAS mit einem VPN verbinden

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtuelle Private Netzwerke

Nationale Initiative für Internet- und Informations-Sicherheit

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64

-Verschlüsselung

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Seite Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

Collax PPTP-VPN. Howto

Virtual Private Network

VPN IPSec Tunnel zwischen zwei DI-804HV / DI-824VUP+

Möglichkeiten der verschlüsselten -Kommunikation mit der AUDI AG Stand: 11/2015

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

Einführung in die Netzwerktechnik

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

P793H PPP/ACT LAN 4 PRESTIGE P793H

Stammtisch Zertifikate

VPN Virtual Private Networks

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Virtual Private Network

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

Technische Grundlagen von Internetzugängen

Storage as a Service im DataCenter

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler Oktober 2008 Version 1.0.

GMM WLAN-Transmitter

Internet und WWW Übungen

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

PHSt VPN Verbindung für Studierende der Berufspädagogik

Konfigurationsbeispiel USG

Praktikum IT-Sicherheit

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Web Services und Sicherheit

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Community Zertifizierungsstelle. Digitale Identität & Privatsphäre. SSL / S/MIME Zertifikate

Erste Vorlesung Kryptographie

How-to: VPN mit L2TP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Anleitung zur Nutzung des SharePort Utility

PHSt VPN Verbindung für ZIDA Mitarbeiter/innen

DIGITAL RIGHTS MANAGEMENT

VPN (Virtual Private Network)

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Integration von Zertifikaten in Benutzerverwaltungssysteme

How to: VPN mit L2TP und dem Windows VPN-Client Version 2007nx Release 3

Collax VPN. Howto. Vorraussetzungen Collax Security Gateway Collax Business Server Collax Platform Server inkl. Collax Modul Gatekeeper

EDI Connect goes BusinessContact V2.1

Checkliste. Installation NCP Secure Enterprise Management

Einrichtung des KickMail- Benutzerkontos der gematik

VPN/WLAN an der Universität Freiburg

Verschlüsselte s: Wie sicher ist sicher?

Fitmachertage bei Siemens PROFINET. Fit in den Frühling mit Siemens PROFINET. Siemens AG Alle Rechte vorbehalten. Industry Sector.

Sichere Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere . der

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

VPN-Verbindung zwischen LANCOM und integrierten VPN-Client im MacOS X 10.6 Snow Leopard

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

-Verschlüsselung viel einfacher als Sie denken!

Infrastruktur: Vertrauen herstellen, Zertifikate finden

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Programmiertechnik II

Sicherheit im E-Business

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Übung - Datenmigration in Windows 7

-Verschlüsselung

Einrichtung von VPN-Verbindungen unter Windows NT

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

Transkript:

Referate-Seminar WS 2001/2002 Grundlagen, Konzepte, Beispiele Seminararbeit im Fach Wirtschaftsinformatik Justus-Liebig-Universität Giessen 03. März 2002 Ziel des Vortrags Beantwortung der folgenden Fragen: Was sind Virtual Private Networks? Wozu werden sie genutzt? Wie können sie errichtet werden? Welche Anwendungsbereiche bieten sich an? 2/23

Referate-Seminar WS 2001/2002 Agenda 1. Definition und Motive für VPNs 2. Arten von VPNs Das TCP/IP Modell 3. Topologien 4. Anwendungsbeispiele 5. Ausblick 3/23 Definition und Motive für VPNs Definition und Abgrenzung Virtual Private Networks (VPNs): Simulieren private Netzwerke Nutzen dazu eine öffentlich zugängliche Infrastruktur Nehmen eine logische Separierung von dieser vor Ausschließliche Betrachtung von VPNs auf Basis von Internettechnologie 4/23

Referate-Seminar WS 2001/2002 Definition und Motive für VPNs Motive für die Errichtung eines VPN Kosteneinsparungen Implizit durch die Nutzung des Internet Sicherung der Datenübertragung Authentifizierung, Integrität, Vertraulichkeit und Non-Repudiation" 5/23 Agenda 1. Definition und Motive für VPNs 2. Arten von VPNs Das TCP/IP Modell 3. Topologien 4. Anwendungsbeispiele 5. Ausblick 6/23

Referate-Seminar WS 2001/2002 Arten von VPNs Das TCP/IP Modell TCP/IP und OSI Referenzmodell 7/23 Anwendungsschicht und Transportschicht Anwendungsschicht: Aufbau eines VPN durch Anwendungsprogramme Beispiel: PGP Transportschicht: Arten von VPNs Das TCP/IP Modell Aufbau eines VPN durch Filterung von TCP Ports 8/23

Referate-Seminar WS 2001/2002 Arten von VPNs Das TCP/IP Modell Internet-Schicht IPSec besteht aus: Authentication Header (AH) Sicherstellung der Integrität der Datenpakete Authentifizierung des Ursprungs der Datenpakete Encapsulating Security Payload (ESP) Tunneling der Datenpakete Verschlüsselung der Datenpakete Transfer Mode vs. Tunnel Mode 9/23 Arten von VPNs Das TCP/IP Modell Internet-Schicht Voraussetzung für die Nutzung von IPSec: Eindeutig bestimmte Security Associations (SAs) Verhaltensregeln Kryptographische Schlüssel Key Management Manuell vs. automatisiert Symmetrische vs. asymmetrische Schlüssel Certificate Authority (CA) 10/23

Referate-Seminar WS 2001/2002 Arten von VPNs Das TCP/IP Modell Netzzugangsschicht Tunneling von Protokollen höherer Schichten Nutzung von PPTP und L2TP Beide basieren auf PPP PPTP bietet Möglichkeit Daten zu verschlüsseln L2TP kann dazu mit IPSec kombiniert werden Compulsory vs. voluntary tunneling 11/23 Agenda 1. Definition und Motive für VPNs 2. Arten von VPNs Das TCP/IP Modell 3. Topologien 4. Anwendungsbeispiele 5. Ausblick 12/23

Referate-Seminar WS 2001/2002 Topologien End-to-End VPNs ¾ Verschlüsselte Kommunikation zwischen Endgeräten ¾ Endgeräte müssen VPN-Software besitzen ¾ Hohe Sicherheit ¾ Kann nicht von ISP bereitgestellt werden ¾ Beispiele: PGP und IPSec 13/23 Topologien Site-to-Site VPNs ¾ VPN besteht zwischen Gateway und Router ¾ Kein Schutz innerhalb des LAN ¾ Kann auch von einem ISP bereitgestellt werden ¾ Beispiele: IPSec, PPTP und L2TP 14/23

Referate-Seminar WS 2001/2002 Topologien End-to-Site VPNs Einwahlverbindungen von Remote Usern Compulsory vs. Voluntary Tunneling Beispiele: PPTP, L2TP und IPSec 15/23 Agenda 1. Definition und Motive für VPNs 2. Arten von VPNs Das TCP/IP Modell 3. Topologien 4. Anwendungsbeispiele 5. Ausblick 16/23

Referate-Seminar WS 2001/2002 Anwendungsbeispiele Europäische Union Verbindung aller Mitgliedsländer und Beitrittskandidaten Managed VPN Service als Backbone Anbindung an diesen Backbone durch nationale Telekommunikationsgesellschaften 17/23 Anwendungsbeispiele Chevron Canada Ltd. Remote Access VPN Früher: Einwahlverbindungen und Windows NT bzw. Token-basierte Authentifizierung Heute: Internetbasierte IPSec Lösung Authentifizierung mittels digitaler Zertifikate 18/23

Referate-Seminar WS 2001/2002 Anwendungsbeispiele Volkswagen of America VPN zur Anbindung von: Remote Usern und Business Partnern Unterstützung von: PPTP, L2TP und IPSec Wichtig: Unabhängigkeit der Lösung vom ISP 19/23 Anwendungsbeispiele Xetra Zugang zum Xetra-Handelssystem über: Standleitungen oder Internet oder Standleitungen und Internet als Backup Lösung zur verschlüsselten Datenübertragung integriert in Handelssystem 20/23

Referate-Seminar WS 2001/2002 Weitere Beispiele The Motley Fool: Verbindung der Sites des Unternehmens weltweit Remote Access für Mitarbeiter Guggenheim Museum: Verbindung der Sites der Unternehmen weltweit GM, Ford und Chrysler: Extranet zum Austausch von Files, E-Mails, EDI etc. 21/23 Agenda 1. Definition und Motive für VPNs 2. Arten von VPNs Das TCP/IP Modell 3. Topologien 4. Anwendungsbeispiele 5. Ausblick 22/23

Referate-Seminar WS 2001/2002 Ausblick Verschiedene Konzepte zum Aufbau von VPNs Unterschiedliche Topologien erfordern den Einsatz verschiedener VPN-Konzepte Zunehmende Nutzung von VPNs: Zur Senkung der Kommunikationskosten Zum Schutz der zu übertragenden Daten Besonders großes Interesse an Internet-basierten VPNs 23/23