Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J.Buchmann



Ähnliche Dokumente
VPN: wired and wireless

VPN: wired and wireless

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_

BytStorMail SAAS als Relay

ISA Einrichtung einer DFUE VErbindung - von Marc Grote

WLAN Konfiguration. Michael Bukreus Seite 1

Anleitung zur Nutzung des SharePort Utility

Vermeiden Sie es sich bei einer deutlich erfahreneren Person "dranzuhängen", Sie sind persönlich verantwortlich für Ihren Lernerfolg.

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Virtual Private Network

VPN/WLAN an der Universität Freiburg

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

SharePoint Demonstration

Einrichtung von VPN-Verbindungen unter Windows NT

Wo finde ich die Software? - Jedem ProLiant Server liegt eine Management CD bei. - Über die Internetseite

Fallstudie HP Unified WLAN Lösung

Leistungsbeschreibung HessenKom SDSL Germany City

Guide DynDNS und Portforwarding

Reporting Services und SharePoint 2010 Teil 1

HowTo: Einrichtung & Management von APs mittels des DWC-1000

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Leistungsbeschreibung NGA-VULA. zum Rahmenvertrag. über die Bereitstellung von NGA-VULA Produkten

Software Development Center

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version Optional einen DHCP Server.

Point of Information. Point of Information

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Rundum-G. Die Anforderungen durch ständig steigende

Verwendung des Terminalservers der MUG

Februar Newsletter der all4it AG

Whitepaper. Produkt: combit Relationship Manager. combit Relationship Manager und Terminalserver. combit GmbH Untere Laube Konstanz

Zugriff vom Internet auf IPswitches an einem DSL-Anschluss

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version Deutsch

Virtual Private Network

WINDOWS 8 WINDOWS SERVER 2012

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Dynamisches VPN mit FW V3.64

Virtual Private Network. David Greber und Michael Wäger

Thema: Microsoft Project online Welche Version benötigen Sie?

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Parallels Mac Management 3.5

Powermanager Server- Client- Installation

Cisco Security Monitoring, Analysis & Response System (MARS)

Anleitung mtan (SMS-Authentisierung) mit Cisco IPSec VPN

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

SolarWinds Engineer s Toolset

Installationsvoraussetzungen

white sheep GmbH Unternehmensberatung Schnittstellen Framework

L2TP over IPSec mit Windows Mobile 5 für die VPN-Services an der Technischen Universität Wien.

Dynamisches VPN mit FW V3.64

Konfigurationsbeispiel USG

beronet technisches Training

SWT II Projekt. Chat - Anwendung. Pflichtenheft 2000 SWT

Installationsanleitung Webserver - Datenkommunikation

Man liest sich: POP3/IMAP

Konfiguration von Igel ThinClients fu r den Zugriff via Netscaler Gateway auf eine Storefront/ XenDesktop 7 Umgebung

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version Deutsch

Vitamine für Ihr Business. Internet-Partner der Wirtschaft

BitDefender Client Security Kurzanleitung

Anbindung des eibport an das Internet

6. SLA (Leistungsgruppen)

Internet Explorer Version 6

Anleitung Redmine. Inhalt. Seite 1 von 11. Anleitung Redmine

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

How-to: VPN mit PPTP und dem Windows VPN-Client. Securepoint Security System Version 2007nx

Formular»Fragenkatalog BIM-Server«

Inbetriebnahme Profinet mit Engineer. Inhaltsverzeichnis. Verwendete Komponenten im Beispiel:

ISA Server 2004 Einzelner Netzwerkadapater

Dieses Dokument erläutert die Einrichtung einer VPN-Verbindung zwischen einem LANCOM Router (ab LCOS 7.6) und dem Apple iphone Client.

Inbetriebnahme einer Fritzbox-Fon an einem DSLmobil Anschluss Konfiguration einer PPPOE-Einwahl (DSLmobil per Funk)

Technical Note 0404 ewon

ADSL-Verbindungen über PPtP (Mac OS X 10.1)

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Step by Step Webserver unter Windows Server von Christian Bartl

FTP-Leitfaden RZ. Benutzerleitfaden

ANYWHERE Zugriff von externen Arbeitsplätzen

1. IPSec Verbindung zwischen 2 Gateways mit dynamischen IP Adressen

Technical Note ewon über DSL & VPN mit einander verbinden

:: Anleitung Hosting Server 1cloud.ch ::

Installation, Konfiguration und Nutzung des WLAN auf PDA FujitsuSiemens Pocket Loox 720

2. ERSTELLEN VON APPS MIT DEM ADT PLUGIN VON ECLIPSE

UserManual. Konfiguration SWYX PBX zur SIP Trunk Anbindung. Version: 1.0, November 2013

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Organisation des Qualitätsmanagements

Speicher in der Cloud

Flexagon CLOUD Plattform für den Anbieterwechsel, und für weitere Order- und Entstör Schnittstellen

Pädagogische Hochschule Thurgau. Lehre Weiterbildung Forschung

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

s zu Hause lesen

Daten Monitoring und VPN Fernwartung

1. Der Router ist nicht erreichbar Lösungsansatz: IP Adresse des Routers überprüfen ( entweder irgendwo auf dem Gerät aufgeklebt oder im Handbuch )

Softwaren Engineering I

Switch: - nicht konfigurierbare (unmanaged) - konfigurierbare (managed)

Lizenzierung von SharePoint Server 2013

msm net ingenieurbüro meissner kompetent - kreativ - innovativ

Transkript:

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J.Buchmann WS-05/06 / V2-20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tu-darmstadt.de/~wboehmer/ Email: wboehmer@cdc.informatik.tu-darmstadt.de

Vorlesung Provider-Netze - sicherer Kommunikation über fremde Netze Provider-Netze und Netzstrukturen IP-VPN über Wählverbindungen VPN über fremde Netze Referenzmodell für ein CE-basierendes VPN Referenzmodell für ein NB-basierendes VPN Netzwerk-Performance und Management Sicherheitsaspekte Service-Vereinbarungen (SLA) Klassifizierungen Folie 2 / 21

Provider-Netze sichere Kommunikation über fremde Netze Es stellt sich die Frage ob eine Fremdrealisierung oder eine Eigenrealisierung kostengünstiger und sicherer ist. Grob gesehen stehen sich zwei Lösungen gegenüber dessen Beurteilung nicht pauschal beantwortet werden kann. Bei einer Fremdrealisierung gerät ein Unternehmen in die Abhängigkeit Dritter, wie und in welchem Maße die Abhängigkeit sein kann, ist dabei unterschiedlich. Bei einer Eigenrealisierung hält ein Unternehmen alle Komponenten im Unternehmen und muss teilweise dediziertes Spezialwissen vorhalten. Dies führt vielfach zu einem kostenintensiven Personalstamm und geht häufig am Kerngeschäft eines Unternehmens vorbei. Gerade KMU s sind nicht in der Lage diesen Personalstamm zu unterhalten. Wichtige Entscheidungsgrößen gehen auf das Leistungsangebot eines Providers zurück. (Betrachtung des Kerngeschäftes) Interessant ist die Frage des Übergabepunktes im Fall einer Fremdrealisierung Folie 3 / 21

Struktur der globalen Netze Das Business-Modell der Service-Provider verändert sich zunehmend. Ausgehend von einem weltumspannenden globalen Hochgeschwindigkeitsbackbone der z.b. von MCI und AT&T unterhalten wird entstehen hierarchische Untergruppierungen Tier-1-Carrier unterhalten das weltumspannende Backbone Tier-2- Carrier mit Hauptzugängen (Network Access Points, NAP) France Telekom, Deutsche Telekom, Sprint, Worldcom Tier-3-lokale Anbieter (ISP), bieten oftmals neben Diensten im Datenbereich auch Sprachservices an und sind häufig im Umfeld einer Großstadt bzw. Ballungszentrum zu finden. Die klaren Grenzen verschwimmen allerdings, wenn einige Unternehmen betrachtet werden. (T-Online International). Auch ausgelagerte IT- Abteilungen die zu Profit-Centern in eine eigen GmbH umgewandelt wurden bieten oftmals auf dem Drittmarkt ihre Dienst an. Folie 4 / 21

Hierarchie vom globalen Backbone zum Unternehmensnetz Das Geschäftsmodell wandelt sich vom reinen Bandbreitenverkauf zu einem vielfältigen Service Angebot auf Dienstebene Mit diesem Wandel wird der Anbieter zum Partner und es kommt zu intensiven Verflechtungen mit den Kundennetzen. Diese Verflechtung erschwert eine Trennung wesentlich mehr, als früher bei einem reinen Bandbreitenvertrieb Backbone Netzwerkzugänge (NAPS) Regionale Netzeanbieter (R-NSP) Lokale Netzanbieter (ISP) Unternehmensnetze Sprint Hochgeschwindigkeitsbackbone z. B. MCI, AT&T Worldcom Telekom Folie 5 / 21

Typisches Backbone eines ISP Anwender Redundant ausgelegter Backbone (oftmals Frame-Relay Technologie) Mittels wird eine Verbindung von der Filiale zum POP aufgebaut und dort mittels FR-Switch ins Backbone geführt. Verantwortungsbereich des letzten s ist nicht selbstverständlich und muss verhandelt werden. Vertraulichkeitsanforderungen werden in der Praxis höchst unterschiedlich umgesetzt. Niederlassung München ISP Backbone Anwender Zentrale Darmstadt ISP Frame Relay ISP Frame Relay Frame Relay Switch Frame Relay Switch ISP Frame Relay Point of Presence (POP) ISP Frame Relay ISP Frame Relay Point of Presence (POP) Folie 6 / 21

Überblick verschiedener IP-Architekturen Alle mittels Wählverbindungen aufgebaute IP-VPN haben gemeinsame Charakteristika (Client initiated, NAS initiated) Alle zugewiesenen VPN können durch bestimmte Eigenschaften charakterisiert werden Client initiiert per Einwahl NAS initiiert IP-VPNs Sicherheits- Gateways IP-Tunnel Zugewiesen Virtual Circuit FR ATM Next Generation VPNs Folie 7 / 21

IP-VPN über Wählverbindungen Ein ISP stellt Einwahlmöglichkeiten bereit, die von seinen Kunden über Zugangsnummern kostengünstig im Ortsnetz erreicht werden. (T-Online, AOL, Compuserve, etc.) Aus Kostengründen stehen für alle Kunden des ISP die gleichen Einwahlmöglichkeiten bereit, die geteilt werden. Das Passwort zur Einwahl ist für jeden Kundenkreis unterschiedlich. Es werden i.d.r. Tunnel über öffentliche IP-Netzwerke (L2TP, IPSec) oder über IP-Netzwerke des Providers (z.b. T-Online mit L2Sec) genutzt. Authentifizierungsmöglichkeiten können ergänzt werden. Es kommen spezielle Datenbanken zum Einsatz. Dieser Dienst wird ebenfalls häufig von Providern angeboten. Folie 8 / 21

vollständige Eigenrealisierung Kontinuierlicher Übergang (In-house, Hybrid, Outsourcing) von einer Eigenrealisierung bis hin zur kompletten Fremdrealisierung durch einen Netzanbieter (NSP) Netzwerkmanager betreut allein das Sicherheitsgateway Netzwerkadmin. betreut und verwaltet alle VPN relevanten Produkte. Netzwerkmanager kauft Produkte direkt vom Hersteller, plant und betreibt das VPN selbst. Nur der Internetzugang und Bandbreit e wird gestellt. Netzwerkadmin. betreut und verwaltet alle VPN relevanten Produkte. Netzwerkmanager kauft Produkte direkt vom Hersteller, plant und betreibt das VPN selbst. Internetzugang mit Qualitätsmerkmalen wird gestellt. (Bandbreite mit QoS) Netzwerkadmin. betreut und verwaltet einige wenige VPN Produkte. Netzwerkmanager liefert Applikationen aus konfigurie rt und betreut das VPN Help-Desk Support Vordefinierter Tunnel wird ins POP- Equpiment des NSP integriert und bereit gestellt. Netzwerkadmin. betreut und verwaltet einige wenige VPN Produkte. Netzwerkmanager liefert Applikationen aus konfigurie rt und betreut das VPN Help-Desk Support Bereitstellung (CPE und POP) eines VPN inkl. Hardware & Software zusammen mit garantierter Bandbreite (QoS) und Service Netzwerkmanager liefert Applikationen aus konfigurie rt und betreut das VPN Help-Desk Support Planung und Umsetzung des Kunden VPN nach Anforderung. Bereitstellung eines VPN inkl. Hardware & Software, mit garantierter Bandbreite (QoS) und Service Vollständige Verantwortung einer VPN - Lösung im Kundenauftrag. Planung, Design, Installation & Service, sowie Help-Desk Support, als auch Bereitstellung der Hardware, Software, mit garantierter Bandbreite (QoS) Verantwortungsbereich des Unternehmens Verantwortungsbereich des Netzanbieters Folie 9 / 21 komplette Fremdrealisierung

Referenzmodell für ein verwaltetes CE-basierendes VPN Grundsätzlich kann eine Netzkopplung auf Layer-2 als auch auf Layer-3 geschaltet werden. Layer-2: Unterstützung auf der Data-Link-Schicht. IP-Pakete registrieren die Kopplung nicht und die Provider-Edge (PE) reicht die Datenpakete des Kunden weiter. Layer-3: Die CE und die PE kennen sowohl die Data-Link-Layer als auch die IP- Layer In einem Customer-Edge-basierenden VPN endet der Tunnel direkt am CE, also am Equipment des Kunden. Übergabepunkt kann das äußere Schnittstelleninterface sein, aber auch das firmenseitige (innere) Interface. Das Service-Provider-Netz beinhaltet ein IP-Netzwerk und CE-Management- Funktionen, die über spezielle Konsolen verwaltet werden. Es können auf Kundenseite und auf Providerseite proprietär NMS, die SNMP oder sogar auf LDAP abgestützt sind, eingesetzt werden. Folie 10 / 21

Referenzmodell für ein verwaltetes CE-basierendes VPN (CE) Kunde A Kunden Interface (PE) Tunnel Konsole Kunden management (P) Tunnel Konsole Netzwerk Management (PE) (PE) Kunden Interface (CE) Kunde B (CE) Kunde A (CE) Kunde B Access Network Service Provider Network(s) Access Network Folie 11 / 21

Referenzmodell für ein Netzwerk-basierendes VPN In einem Netz-basierenden VPN (Nb-VPN) endet der Tunnel am Netz-Rand (Provider Edge) des vom NSP verwalteten Service-Netz. Die PE- können in einem POP stehen Die ITU-T hat ebenfalls eine dem Sinn der IETF entsprechende Definition für ein Nb-VPN erlassen (Y.1311.1, in 2000) Laut Definition muss ein Nb-VPN von der Zugriffstechnologie unabhängig sein Für ein Layer-3-Netzwerk-basierendes VPN kann ein BGP/MPLS nach RFC- 2547 oder auch ein virtuelles -Netz nach RFC-2917bis als Beispiel dienen. Folie 12 / 21

Referenzmodell für ein Netzwerk-basierendes VPN(PPVPN) (CE) Kunde A Kunden Interface Access Connection VFI (PE) VFI Tunnel Konsole Kunden management Tunnel (P) Netzwerk-Interface Konsole Netzwerk Management (PE) VFI VFI (PE) Kunden Interface (CE) Kunde B (CE) Kunde A (CE) Kunde B Access Network Service Provider Network(s) eine od. mehrere SP-Domains Access Network Folie 13 / 21

Netzwerk-Performance und -Management 1. An den Übergabepunkten (Schnittstellen) zwischen Kunden und Provider müssen Kontrollmessungen (Monitoring) vorgenommen werden 2. Eine Datenbank zur Filterung des Performanceverhaltens des VPN muss eingerichtet werden. 3. Applikationen zur Datenanalyse und zur Erzeugung von Reports (Berichtswesen) müssen installiert werden. 4. Web-basierende HTML- Versionen zur Reporterzeugung für eine Echtzeitkontrolle (Lastverhalten) sollten vorhanden sein. Access Network (local loop) Netzwerk des Service Provider -zu- Ende-zu-Ende Access Network (local loop) Folie 14 / 21

Überwachung und Betrieb im NOC 1. An den Übergabepunkten (Schnittstellen) zwischen Kunden und NOC werden Kontrollmessungen (Monitoring) vorgenommen. 2. Eine Datenbank zur Versionen zur Reporterzeugung für eine Echtzeitkontrolle (Lastverhalten) sollten vorhanden sein. Knowledgebase Nutzer Report-Interface 31.01.2006 Virtual Field-Service Private Networks, Vorlesung 20.205.1, WS-05/06, TU-Darmstadt (www) Folie 15 / 21 (Echtzeit)- Überwachungssystem Novell Novell Novell Alarmierung via Mail, SMS, Pager Konfigurationsdatenbank Novell Netz Konfiguration und 3. kompletten Dokumentation muss eingerichtet werden. 4. Applikationen zur Datenanalyse und zur Erzeugung von Reports (revisionssicheres Berichtswesen) werden installiert. 5. Web-basierende HTML- Trouble- Ticketsystem (TTS) Werkzeuge zur Datenaufbereitung &Auswertung Internet

Service-Vereinbarungen (SLA) Port-Verfügbarkeit in Prozentangaben Performance-Garantien Mittlere Zeit der Fehlerbehebung und nicht nur Antrittszeit, Konkretisierte Wartungsfenster, in denen kein Betrieb statt findet Aussagen über Bandbreitenauslastung und Priorisierungsmöglichkeiten, Service-Hotline bzw. User-Help-Desk (UHD) und damit auch die Servicezeiten Aussagen über Paketverlustraten (von/bis) Aussagen über Paketverzögerungen (von/bis) Aussagen für z.b. QoS-Monitoring Aussagen über Sicherheitsmechanismen, insbesondere Verschlüsselungsmethoden und Schlüsselwechsel und ggf. Firewall-Systeme Aussagen über Authentifizierungsverfahren Aussagen über das Berichtswesen allgemein Aussagen über Nutzungserfassung und Zahlungsmodalitäten (Accounting und Billing) Folie 16 / 21

Klassifizierungen (1) Folie 17 / 21

Klassifizierungen (2) Folie 18 / 21

Vergleichsverfahren und Anforderungen Kriterium Wichtung Anbieter A Anbieter B Anbieter C Präsenz allg. 5 Präsenz (Personen) POP-Präsenz 4 Zahlungsmodell 2 oder 5 Plattform 3 Management Tools 5 Zugriffsarten 3 Service Varianten 3 Nummern-Plan 3 TK-Kopplung 1 oder 5 Pre-Sales-Service 3 Post-Sales-Service 3 Referenz-Site 2 oder 5 QoS-Garantien 5 Penalties 4 Preis 4 Gesamtpunktzahl Folie 19 / 21

Übungen 1. Frage: Wie sieht eine Hybrid-Lösung im Fall eines Outsourcing aus.? Welche Komponenten verbleiben im Unternehmen, welche werden aus der Hand gegeben? 2. Frage: Wie heißen i.d.r. die Bedingungen, die an die Fragestellung Nr. 1 geknüpft sind und welches sind die Kernelemente? (mindestens drei Aufzählen) 3. Frage: Welchen technischen Einblick erhält i.d.r. das Unternehmen bei einem Outsourcing und wie wird dieser heutzutage realisiert? Folie 20 / 21

Literatur http://www.tu-darmstadt.de/vv/comments/20.205.1 RFCs: 2547, 2661, PPDraft, 2917bis, 2684, ITU-Y.1311.1 Folie 21 / 21