P107: VPN Überblick und Auswahlkriterien



Ähnliche Dokumente
2G04: VPN Überblick und Auswahlkriterien

3C02: VPN Überblick. Christoph Bronold. Agenda. VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien

1E05: VPN Verbindungen zwischen Data Center und Branch Office

2L03: VPN Verbindungen zwischen RZ und Standorten

VIRTUAL PRIVATE NETWORKS

VPN: Virtual-Private-Networks

Vertrauliche Videokonferenzen im Internet

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Security Associations Schlüsseltausch IKE Internet Key Exchange Automatischer Schlüsseltausch und Identitätsnachweis

SSL VPNs 2G06. VPNs eine Übersicht. IT-Symposium Andreas Aurand Network Consultant NWCC, HP.

Virtual Private Networks Hohe Sicherheit wird bezahlbar

Workshop: IPSec. 20. Chaos Communication Congress

NAT & VPN. Adressübersetzung und Tunnelbildung. Bastian Görstner

VPN: SSL vs. IPSec. erfrakon - Erlewein, Frank, Konold & Partner Martin Konold Dr. Achim Frank. Präsentation auf dem

Prof. Dr. Martin Leischner Netzwerksysteme und TK. Hochschule Bonn-Rhein-Sieg. Modul 5: IPSEC

Kurzeinführung VPN. Veranstaltung. Rechnernetze II

VPN Gateway (Cisco Router)

VPN Virtual Private Network

VPN Virtual Private Networks

Virtual Private Networks. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Virtual Private Network. David Greber und Michael Wäger

Netze und Protokolle für das Internet

VPN unterstützt 3 verschiedene Szenarien: Host to Host: Dies kennzeichnet eine sichere 1:1 Verbindung zweier Computer, z.b. über das Internet.

CARL HANSER VERLAG. Wolfgang Böhmer. VPN - Virtual Private Networks Die reale Welt der virtuellen Netze

VPN. Virtuelles privates Netzwerk. Vortrag von Igor Prochnau Seminar Internet- Technologie

Nutzen und Vorteile der Netzwerkvirtualisierung

Aurorean Virtual Network

Modul 4 Virtuelle Private Netze (VPNs) und Tunneling

Modul 6 Virtuelle Private Netze (VPNs) und Tunneling

VPN - Virtual Private Networks

Firewalls illustriert

Werner Anrath. Inhalt

Site2Site VPN S T E F A N K U S I E K B F W L E I P Z I G

VPN / Tunneling. 1. Erläuterung

VPN (Virtual Private Network)

VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung von Dipl.-Inform. Andreas Meder

Der Weg ins Internet von Jens Bretschneider, QSC AG, Geschäftsstelle Bremen, im Oktober 2004

HOBLink VPN 2.1 Gateway

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Security + Firewall. 3.0 IPsec Client Einwahl. 3.1 Szenario

MPLS Multiprotocol Label Switching

Remote Access. Virtual Private Networks. 2000, Cisco Systems, Inc.

Gestaltung von virtuellen privaten Netzwerken (VPN) - Tunneling und Encryption

Internet-Praktikum II Lab 3: Virtual Private Networks (VPN)

57. DFN-Betriebstagung Überblick WLAN Technologien

VPN: wired and wireless

Virtual Private Network / IPSec

1 Praktikum Protokolle SS2007 Fachhochschule OOW VPN Dokumentation. Erstellt von: Jens Nintemann und Maik Straub

Eine Open Source SSL VPN Lösung. Patrick Oettinger Deutsche Telekom AG 2. Ausbildungsjahr

Exkurs: IPSec. Brandenburg an der Havel, den 5. Juni 2005

VPN Virtuelle Private Netzwerke

Dynamisches VPN mit FW V3.64

IP Telefonie Sicherheit mit Cisco Unified Communications Manager

Virtuelle Private Netzwerke

Voice over IP. Sicherheitsbetrachtung

Secure Authentication for System & Network Administration

Beispielkonfiguration eines IPSec VPN Servers mit dem NCP Client

SR-ANC IPv6 Aktivitäten

IPsec. Vortrag im Rahmen des Seminars Neue Internet Technologien

Open Source und Sicherheit

4 Netzwerkzugriff. 4.1 Einführung. Netzwerkzugriff

TLS ALS BEISPIEL FÜR EIN SICHERHEITSPROTOKOLL

HOBLink VPN. HOBLink VPN & Produktionsumgebung- / Steuerung

VPN Techniken im Vergleich

Konfigurationsbeispiel

Rechnernetze II SS Betriebssysteme / verteilte Systeme rolanda.dwismuellera@duni-siegena.de Tel.: 0271/ , Büro: H-B 8404

Virtuelle Netze. Virtuelle Netze von Simon Knierim und Benjamin Skirlo 1 Von Simon Knierim & Benjamin Skirlo.

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

Bernd Blümel. Verschlüsselung. Prof. Dr. Blümel

ISA Server 2004 Site to Site VPN mit L2TP/IPSEC - Von Marc Grote

Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013

Modul 4 Virtuelle Private Netze (VPNs)

Konfigurationsbeispiel USG

Modul 4: IPsec Teil 1

Windows Server 2008 R2 und Windows 7 Stand-Alone Arbeitsplatz per VPN mit L2TP/IPSec und Zertifikaten verbinden.

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Sicherheit in Netzwerken. Leonard Claus, WS 2012 / 2013

Sicherer mobiler Zugriff in Ihr Unternehmen warum SSL VPN nicht das Allheilmittel ist

Pfeilschnell abhörsicher in die Cloud: Ethernet-Verschlüsselung made in Germany

Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003

Handout. Holger Christian. Thema: VPN

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Radius Server. Bericht im Studiengang Computerengineering an der HS-Furtwangen. Student: Alphonse Nana Hoessi Martikelnr.:227106

Joachim Zubke, CCIE Stefan Schneider

IPv6. Übersicht. Präsentation von Mark Eichmann Klasse WI04f 22. November 2005

Migration IPv4 auf IPv6. Untersuchung verschiedener Methoden für die Migration von IPv4 auf Ipv6 Tobias Brunner,

Sicherer Netzzugang im Wlan

Inhalt. Erreichbarkeit von VPN-Gateways hinter einem Genexis FTTH-Abschlussrouter

Seminar Mobile Systems

IT-Sicherheit Kapitel 11 SSL/TLS

P793H PPP/ACT LAN 4 PRESTIGE P793H

VPN - Virtuelle Private Netzwerke

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Internet Protokolle für Multimedia - Anwendungen

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

- Gliederung - 1. Motivation. 2. Grundlagen der IP-Sicherheit. 3. Die Funktionalität von IPSec. 4. Selektoren, SPI, SPD

Firewalls und Virtuelle Private Netze

Transkript:

P107: VPN Überblick und Auswahlkriterien Referent: Christoph Bronold BKM Dienstleistungs GmbH 2004 BKM Dienstleistungs GmbH VPN Überblick VPN Technologien für IP VPN Netzwerk Design VPN Auswahlkriterien Agenda 2 www.decus.de 1

VPN Überblick VPN Arten Vorteile von VPNs Einteilung der virtuellen Netzwerke VPNs über ein IP Netzwerk (Internet) 2004 BKM Dienstleistungs GmbH Intranet VPN Access VPN Service Provider Netzwerk Zentrale Extranet VPN VPN Arten 4 www.decus.de 2

Komplexität Kosten Erweiterbarkeit Administration www Vorhandene Hardware Vorteile von VPNs 5 Virtuelle Netzwerke Virtuelle Private Netzwerke Virtuelle Dial-Up Netzwerke Virtuelles LAN Overlay VPN Peer-to-Peer VPN Layer-2 VPN Layer-3 VPN Access-Lists (Shared Router) Split-Routing (Dedicated Router) MPLS/VPN X.25 FR ATM GRE L2TP PPTP IPsec SSL Layer 2 Layer 3 Einteilung der virtuellen Netzwerke 6 www.decus.de 3

MPLS PPTP IP Netzwerk GRE L2TP SSL IPsec VPNs über ein IP Netzwerk (Internet) 7 VPN Technologien für IP GRE PPTP L2TP SSL IPsec MPLS 2004 BKM Dienstleistungs GmbH www.decus.de 4

GRE Tunnel IP Netzwerk Pakete im GRE Tunnel: Data-Link GRE Generic Routing Encapsulation 9 MS Windows Client MS Windows 2000/2003 IP Netzwerk MS Windows 2000/2003 Point-to-Point Tunnel Protocol (PPTP) 10 www.decus.de 5

MS Windows Client MS Windows 2000/2003 IP Netzwerk Kontrollinformationen: Data-Link TCP Header PPTP Kontrollinformationen : Data-Link GRE PPP komprimierte + verschlüsselte PPTP Paketaufbau 11 L2TP Access Concentrator (LAC) ISDN PSTN L2TP Tunnel IP Netzwerk PPP L2TP Tunnel L2TP Network (LNS) Layer 2 Tunneling Protocol (L2TP) 12 www.decus.de 6

L2TP Access Concentrator (LAC) ISDN PSTN L2TP Tunnel IP Netzwerk PPP L2TP Tunnel L2TP Network (LNS) Pakete im L2TP Tunnel: Data-Link UDP L2TP PPP L2TP Paketaufbau 13 Browser (incl. Java) IP Netzwerk SSL VPN Intranet Web File/Terminal E-Mail pakete: SSL/ Data-Link TCP Verschlüsselte TLS SSL (Secure Socket Layer) VPN 14 www.decus.de 7

IPsec Transport IP Netzwerk IPsec Tunnel integrität Paketvertraulichkeit (Verschlüsselung) Paketauthentifizierung (vom Absenders) Anti Replay Service Transport Mode für Ende-zu-Ende Verbindungen Tunnel Mode für alle anderen Verbindungen IPsec Überblick 15 Transport Modus: AH authentifizierter Bereich Tunnel Modus: neu: AH authentifizierter Bereich Authentication Header (AH) 16 www.decus.de 8

Transport Modus: ESP Header ESP Trailer ESP Auth verschlüsselter Bereich authentifizierter Bereich Tunnel Modus: neu: ESP Header ESP Trailer ESP Auth verschlüsselter Bereich authentifizierter Bereich Encapsulating Security Payload (ESP) 17 IPsec ESP AH DES oder 3DES oder AES HMAC-MD5 oder HMAC-SHA HMAC-MD5 oder HMAC-SHA Tunnel oder Transport Tunnel oder Transport IPsec Transforms 18 www.decus.de 9

Security Association: Verschlüsselung Authentifzierung Hash Algorithmus Schlüsselaustausch Schlüssel Lebenszeit IP Hdr IPsec Tunel IKE Protokoll Internet Key Exchange (IKE) 19 A IPsec Tunnel B Pakete werden via IPsec Tunnel ausgetauscht Pakete werden verschlüsselt und entschlüsselt Verschlüsselung wird gemäß der SAs verwendet Der Tunnel wird terminiert IPsec Tunnel 20 www.decus.de 10

Wachstum im Internet Sehr hohe volumen (E-mail, WWW-Zugriff, FTP) Verschiedenste Anforderungen (Sprache, Musik und Video) Multiprotocol Label Switching RFC 3031 RFC 2702 2000 2001 1999 IETF 1998 IBM ARIS 1997 Nokia IP Switching Cisco Tag Switching Toshiba CSR MPLS: Hintergründe & Historisches 21 IP IP IP IP IP Data Link MPLS Data Link MPLS Data Link MPLS Data Link Data Link Routing Switching Routing Ingress LSR PE Router Egress LSR PE Router Transit LSR P Router Customer Edge CE Router MPLS Netzwerk Customer Edge CE Router MPLS Netzwerke 22 www.decus.de 11

Overlay VPN: Connection-Oriented MPLS VPN: Connectionless Any-to-Any Kommunikation Overlay und MPLS VPNs 23 VPN A VPN B PE Router VPN C CE Router Globale Routing Tabelle P Router VPN A Routing Tabelle VPN A Routing Tabelle VPN A Routing Tabelle PE Router CE Router VPN A VPN B VPN C VPN Routing and Forwarding Instance (VRF) 24 www.decus.de 12

VPN Netzwerk Design Kleine SOHO/SMB Netzwerke mit PPTP Mittlere Netzwerke mit IPsec Große Netzwerke mit IPsec und MPLS 2004 BKM Dienstleistungs GmbH Windows 2000/2003 Windows 2000/2003 DSL Router SOHO Windows 2000 Prof. Windows XP Prof. T-DSL PPTP Tunnel Verbindung DSL Router Zentrale Mitarbeiter Kleine SOHO/SMB Netzwerke mit PPTP 26 www.decus.de 13

Remote Access L2 Switch Mitarbeiter ISDN PSTN VPN Konzentrator IPsec L3 Distribution Switch Firewall Gebäude Stockwerke Farm Management ISP Internet Router L2 Switch Zentrale VPN Router mit IPsec Web Mitarbeiter Windows 2000 Prof. Windows XP Prof. mit IPsec SOHO Mittlere Netzwerke mit IPsec 27 Mitarbeiter ISDN PSTN VPN IPsec RAS ISP Router IPsec Router Zentrale Firewall L3 Distribution Switch Gebäude Stockwerke Farm Management ISP A ISP B VPN IPsec Mitarbeiter VPN Router mit IPsec MPLS Netzwerk MPLS Router SOHO Niederlassung Große Netzwerke mit IPsec und MPLS 28 www.decus.de 14

PPTP L2TP SSL IPsec MPLS RFC Standard (RFC 2637) (RFC 2661) (RFC 2246) (RFC 2401) (RFC 3031) Primäres Modell Ende-zu- Ende Provider-Enterprise Ende-zu- Ende Ende-zu- Ende Ende-zu - Ende Paket Authentifizierung Integritätsprüfung verschlüsselung QoS Signalisierung Transport Non-IP Intra VPN Routing (Broad-/Multicast) Skalierbarkeit niedrig mittel mittel mittel hoch Vergleich der VPN Technologien 29 VPN Auswahlkriterien 2004 BKM Dienstleistungs GmbH www.decus.de 15

Managed VPN VPN Verbindung Service Provider Unmanaged VPN VPN Verbindung Service Provider Managed oder Unmanaged VPN 31 Öffentlicher IP Backbone (Internet) Privater IP Backbone ISP A ISP A Internet Backbone Privater IP Backbone ISP A ISP A ISP A Öffentlicher oder Privater IP Backbone 32 www.decus.de 16

Videokonferenz: Das Bild ist sehr ruckartig. Die Sprache ist nicht synchronisiert! Telefon: Hallo, Hallo! Ich kann dich nicht verstehen! Filiale VPN mit DiffServ Zentrale Backbone Call Center Farm Call Center: Bitte warten Sie noch einen Moment, bis ich all ihre auf meinen Bildschirm habe. Quality of Service 33 Parameter Voice over IP IP VPN Throughput (Durchsatz) Utilization (Auslastung) Packet Loss Ratio (PLR) (Verlorene Pakete) Packet Delay (PD) Paket Laufzeit Availability (Verfügbarkeit) Packet Jitter (Verzögerung) Class of Service (CoS) Sollte in einer 5 Minuten Periode am Ziel gemessen werden. Gemessenen Durchsatz geteilt durch vertraglich zugesicherten Durchsatz Weniger als 0,1% in einem 5 Minuten Intervall Weniger als 150 msec 99,9% ± 45 msec Premium, Gold Sollte in einer 5 Minuten Periode am Ziel gemessen werden. Gemessenen Durchsatz geteilt durch vertraglich zugesicherten Durchsatz AF CoS: 0,1% für 95% vom Sample EF CoS: 2,0% für 95% vom Sample AF CoS: 50 msec für 95% vom Sample EF CoS: 25 mesc für 95% vom Sample 99,9% Nicht nötig Sliver, Bonze Service Level Agreement (SLA) 34 www.decus.de 17

Christoph Bronold Christoph.Bronold@bkm-gmbh.com BKM Dienstleistungs GmbH Hauptstrasse 5 D-83607 Holzkirchen www.bkm-gmbh.com 35 www.decus.de 18