Post on 06-Apr-2015
transcript
VVirtuelleirtuelle PPrivaterivate NNetzwerketzwerk
Autor Michael HahnAutor Michael Hahn
Einführung zum VPNEinführung zum VPN
Verbindet die KomponentenVerbindet die Komponenten
eines Netzwerkes über ein andereseines Netzwerkes über ein anderes
Einführung zum VPNEinführung zum VPN
Verbindet die KomponentenVerbindet die Komponenten
eines Netzwerkes über ein andereseines Netzwerkes über ein anderes
Arbeit wie ein Arbeit wie ein WANWAN
((WWideide AArearea NNetworketwork))
Verbinden von NetzwerkenVerbinden von Netzwerken
Über DFÜ-VerbindungÜber DFÜ-Verbindung
InternetInternet
Lokales Netzwerk / IntranetLokales Netzwerk / Intranet
Grundlegende VPN AnforderungGrundlegende VPN Anforderung
BenutzerauthenentifizierungBenutzerauthenentifizierung
AdressenverwaltungAdressenverwaltung
DatenverschlüsselungDatenverschlüsselung
SchlüsselmanagmentSchlüsselmanagment
MultiprotokollunterstützungMultiprotokollunterstützung
Grundlagen des TunnelingsGrundlagen des Tunnelings
Verwenden von vorhandenen NetzwerkenVerwenden von vorhandenen Netzwerken
Übermitteln der DatenparketteÜbermitteln der Datenparkette
Grundlagen des TunnelingsGrundlagen des Tunnelings
Verwenden von vorhandenen Verwenden von vorhandenen NetzwerkenNetzwerken
Übermitteln der DatenparketteÜbermitteln der Datenparkette
Verschiedene ProtokolleVerschiedene Protokolle
Tunneling ProtokolleTunneling Protokolle
Ausgereifte Technologien:Ausgereifte Technologien:
SNA TunnelingSNA Tunneling IPX Tunneling für Novel NetwareIPX Tunneling für Novel Netware
Die neuerenDie neueren
Point to Point Tunneling (PPTP)Point to Point Tunneling (PPTP) Layer-2-Tunnelling (L2TP)Layer-2-Tunnelling (L2TP) IP Security-Tunnelmodus (IPSec)IP Security-Tunnelmodus (IPSec)
OSI-ReferenzmodellOSI-Referenzmodell
Tunnelprotokolle und Tunnelprotokolle und Grundliegende AnforderungenGrundliegende Anforderungen
BenutzerauthentfizierungBenutzerauthentfizierung Token Card UnterstützungToken Card Unterstützung Dynamische AdresszuweisungDynamische Adresszuweisung DatenkompressionDatenkompression DatenverschlüsselungDatenverschlüsselung SchlüsselmanagementSchlüsselmanagement MultiprotokollunterstützungMultiprotokollunterstützung
Point to Point (PPP)Point to Point (PPP)
1.1. Herstellung der PPP- VerbindungHerstellung der PPP- Verbindung2.2. BenutzerauthentifizierungBenutzerauthentifizierung
• Password Authentication- ProtokollPassword Authentication- Protokoll (PAP)(PAP)• Challende- Handshake Authentication- Challende- Handshake Authentication-
ProtokollProtokoll (CHAP)(CHAP)
3.3. PPP- RückrufsteuerungPPP- Rückrufsteuerung4.4. Starten der NCPsStarten der NCPs
• DatenübertragungsphaseDatenübertragungsphase
ProtokolleProtokolle
Point to Point Tunneling-Protokoll Point to Point Tunneling-Protokoll (PPTP)(PPTP)
Point to Point Tunneling-Protokoll Point to Point Tunneling-Protokoll (PPTP)(PPTP)
ProtokolleProtokolle
Point to Point Tunneling-Protokoll Point to Point Tunneling-Protokoll (PPTP)(PPTP)
Layer 2 ForwadingLayer 2 Forwading
(L2F)(L2F)
Layer 2 Tunnelling-Protokoll Layer 2 Tunnelling-Protokoll
(L2TP)(L2TP)
Layer 2 Forwarding (L2F)Layer 2 Forwarding (L2F)
VergleichVergleichPPTP L2TPPPTP L2TP
Benötigt ein IP-Benötigt ein IP-NetzwerkNetzwerk
PPTP unterstützt PPTP unterstützt nur einen einzigen nur einen einzigen Tunnel zwischen Tunnel zwischen Endpunkten. Endpunkten.
erfordert nur, dass erfordert nur, dass die Tunnelmedien die Tunnelmedien paketorientierte paketorientierte Punkt-zu-Punkt Punkt-zu-Punkt Verbindungen Verbindungen bieten. bieten.
L2TP lässt die L2TP lässt die Verwendung Verwendung mehrerer Tunnel mehrerer Tunnel zwischen zwischen Endpunkten zu Endpunkten zu
Internet Protocol Security Internet Protocol Security (IPec)-Tunnelmodus(IPec)-Tunnelmodus
Er unterstützt nur IP-Verkehr Er unterstützt nur IP-Verkehr
Er arbeitet auf der untersten Ebene Er arbeitet auf der untersten Ebene des IP-Stacks. des IP-Stacks.
Er wird durch eine Er wird durch eine SSicherheitsrichtlinie icherheitsrichtlinie - einer Reihe von - einer Reihe von Regeln für Filter -gesteuert Regeln für Filter -gesteuert
TunneltypenTunneltypen
Freiwilliger TunnelFreiwilliger Tunnel
Erzwungene TunnelErzwungene Tunnel
Erweiterte SicherheitsfunktionenErweiterte Sicherheitsfunktionen
Symmetrische Verschlüsselung Symmetrische Verschlüsselung (Privater Schlüssel)(Privater Schlüssel)
asymmetrische Verschlüsselungasymmetrische Verschlüsselung
(Öffentlicher Schlüssel)(Öffentlicher Schlüssel) ZertifikateZertifikate IP Security (IPSec)IP Security (IPSec)
BenutzerverwaltungBenutzerverwaltung
Unterstützung in RASUnterstützung in RAS
RADIUSRADIUS
Danke für das ZuhörenDanke für das Zuhören
Weitere Informationen findet ihr auf Weitere Informationen findet ihr auf der Homepageder Homepage
http://mhpollo.bei.t-online.dehttp://mhpollo.bei.t-online.de