V irtuelle P rivate N etzwerk Autor Michael Hahn

Preview:

Citation preview

VVirtuelleirtuelle PPrivaterivate NNetzwerketzwerk

Autor Michael HahnAutor Michael Hahn

Einführung zum VPNEinführung zum VPN

Verbindet die KomponentenVerbindet die Komponenten

eines Netzwerkes über ein andereseines Netzwerkes über ein anderes

Einführung zum VPNEinführung zum VPN

Verbindet die KomponentenVerbindet die Komponenten

eines Netzwerkes über ein andereseines Netzwerkes über ein anderes

Arbeit wie ein Arbeit wie ein WANWAN

((WWideide AArearea NNetworketwork))

Verbinden von NetzwerkenVerbinden von Netzwerken

Über DFÜ-VerbindungÜber DFÜ-Verbindung

InternetInternet

Lokales Netzwerk / IntranetLokales Netzwerk / Intranet

Grundlegende VPN AnforderungGrundlegende VPN Anforderung

BenutzerauthenentifizierungBenutzerauthenentifizierung

AdressenverwaltungAdressenverwaltung

DatenverschlüsselungDatenverschlüsselung

SchlüsselmanagmentSchlüsselmanagment

MultiprotokollunterstützungMultiprotokollunterstützung

Grundlagen des TunnelingsGrundlagen des Tunnelings

Verwenden von vorhandenen NetzwerkenVerwenden von vorhandenen Netzwerken

Übermitteln der DatenparketteÜbermitteln der Datenparkette

Grundlagen des TunnelingsGrundlagen des Tunnelings

Verwenden von vorhandenen Verwenden von vorhandenen NetzwerkenNetzwerken

Übermitteln der DatenparketteÜbermitteln der Datenparkette

Verschiedene ProtokolleVerschiedene Protokolle

Tunneling ProtokolleTunneling Protokolle

Ausgereifte Technologien:Ausgereifte Technologien:

SNA TunnelingSNA Tunneling IPX Tunneling für Novel NetwareIPX Tunneling für Novel Netware

Die neuerenDie neueren

Point to Point Tunneling (PPTP)Point to Point Tunneling (PPTP) Layer-2-Tunnelling (L2TP)Layer-2-Tunnelling (L2TP) IP Security-Tunnelmodus (IPSec)IP Security-Tunnelmodus (IPSec)

OSI-ReferenzmodellOSI-Referenzmodell

Tunnelprotokolle und Tunnelprotokolle und Grundliegende AnforderungenGrundliegende Anforderungen

BenutzerauthentfizierungBenutzerauthentfizierung Token Card UnterstützungToken Card Unterstützung Dynamische AdresszuweisungDynamische Adresszuweisung DatenkompressionDatenkompression DatenverschlüsselungDatenverschlüsselung SchlüsselmanagementSchlüsselmanagement MultiprotokollunterstützungMultiprotokollunterstützung

Point to Point (PPP)Point to Point (PPP)

1.1. Herstellung der PPP- VerbindungHerstellung der PPP- Verbindung2.2. BenutzerauthentifizierungBenutzerauthentifizierung

• Password Authentication- ProtokollPassword Authentication- Protokoll (PAP)(PAP)• Challende- Handshake Authentication- Challende- Handshake Authentication-

ProtokollProtokoll (CHAP)(CHAP)

3.3. PPP- RückrufsteuerungPPP- Rückrufsteuerung4.4. Starten der NCPsStarten der NCPs

• DatenübertragungsphaseDatenübertragungsphase

ProtokolleProtokolle

Point to Point Tunneling-Protokoll Point to Point Tunneling-Protokoll (PPTP)(PPTP)

Point to Point Tunneling-Protokoll Point to Point Tunneling-Protokoll (PPTP)(PPTP)

ProtokolleProtokolle

Point to Point Tunneling-Protokoll Point to Point Tunneling-Protokoll (PPTP)(PPTP)

Layer 2 ForwadingLayer 2 Forwading

(L2F)(L2F)

Layer 2 Tunnelling-Protokoll Layer 2 Tunnelling-Protokoll

(L2TP)(L2TP)

Layer 2 Forwarding (L2F)Layer 2 Forwarding (L2F)

VergleichVergleichPPTP L2TPPPTP L2TP

Benötigt ein IP-Benötigt ein IP-NetzwerkNetzwerk

PPTP unterstützt PPTP unterstützt nur einen einzigen nur einen einzigen Tunnel zwischen Tunnel zwischen Endpunkten. Endpunkten.

erfordert nur, dass erfordert nur, dass die Tunnelmedien die Tunnelmedien paketorientierte paketorientierte Punkt-zu-Punkt Punkt-zu-Punkt Verbindungen Verbindungen bieten. bieten.

L2TP lässt die L2TP lässt die Verwendung Verwendung mehrerer Tunnel mehrerer Tunnel zwischen zwischen Endpunkten zu Endpunkten zu

Internet Protocol Security Internet Protocol Security (IPec)-Tunnelmodus(IPec)-Tunnelmodus

Er unterstützt nur IP-Verkehr Er unterstützt nur IP-Verkehr

Er arbeitet auf der untersten Ebene Er arbeitet auf der untersten Ebene des IP-Stacks. des IP-Stacks.

Er wird durch eine Er wird durch eine SSicherheitsrichtlinie icherheitsrichtlinie - einer Reihe von - einer Reihe von Regeln für Filter -gesteuert Regeln für Filter -gesteuert

TunneltypenTunneltypen

Freiwilliger TunnelFreiwilliger Tunnel

Erzwungene TunnelErzwungene Tunnel

Erweiterte SicherheitsfunktionenErweiterte Sicherheitsfunktionen

Symmetrische Verschlüsselung Symmetrische Verschlüsselung (Privater Schlüssel)(Privater Schlüssel)

asymmetrische Verschlüsselungasymmetrische Verschlüsselung

(Öffentlicher Schlüssel)(Öffentlicher Schlüssel) ZertifikateZertifikate IP Security (IPSec)IP Security (IPSec)

BenutzerverwaltungBenutzerverwaltung

Unterstützung in RASUnterstützung in RAS

RADIUSRADIUS

Danke für das ZuhörenDanke für das Zuhören

Weitere Informationen findet ihr auf Weitere Informationen findet ihr auf der Homepageder Homepage

http://mhpollo.bei.t-online.dehttp://mhpollo.bei.t-online.de

Recommended