1 / 60

VPN

VPN. Gruppe 5: Erik Hodne Lars Johnsrud Tore Lyftingsmo Øwre Tan van Nguyen Sigbjørn Wikshåland Paul Magnus Lehne. Dagsorden. Intro Organisering av VPN Lag 2 VPN Lag 3 VPN Sikkerhet Mobilitet i VPN. Hva er VPN?. “Et privat datanettverk som utnytter det offentlige kjernenettet”.

neal
Download Presentation

VPN

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. VPN Gruppe 5: Erik Hodne Lars Johnsrud Tore Lyftingsmo Øwre Tan van Nguyen Sigbjørn Wikshåland Paul Magnus Lehne

  2. Dagsorden • Intro • Organisering av VPN • Lag 2 VPN • Lag 3 VPN • Sikkerhet • Mobilitet i VPN

  3. Hva er VPN? “Et privat datanettverk som utnytter det offentlige kjernenettet”

  4. Hvorfor VPN? • Kostnadsbesparende • Internett erstatter leide linjer • Oppnår en sikker, skalerbar og fleksibel kommunikasjonsløsning

  5. VPN • Virtuelle • Brukerne oppfatter det som om de er på et privat nett. • Får tilgang til tjenester som er tilgjengelige i hjemmenettverket til bedriften.

  6. VPN • Virtuelle • Private • Oppnår konfidensialitet og integritet av data, samt autentisering av brukerne.

  7. VPN • Virtuelle • Private • Nettverk • Intranett VPN • Ekstranett VPN • Remote Access VPN

  8. Ulike typer VPN • Intranett VPN • LAN til LAN forbindelse mellom to av bedriftens lokasjoner • Kan sette brukerrettigheter for hvilke brukere som har tilgang til hvilke tjenester

  9. Ulike typer VPN • Intranett VPN • Ekstranett VPN • Binder bedriften sammen med samarbeidspartnere, kunder og leverandører • Sikrer at sensitiv informasjon kommer fram til mottaker uten å være rørt av uvedkommende

  10. Ulike typer VPN • Intranett VPN • Ekstranett VPN • Remote Access VPN • Vanligste form for VPN • Ansatte kobler seg opp mot bedriftens hjemmenettverk vha VPN • Eksempel: VPN mot NTNU

  11. Før VPN? • Brukerne ringer opp til bedriftens nettverk via leide linjer • Ei leid linje for kvar link – mange linker • Må sette opp aksess-server og modemparker

  12. Før VPN? • Høg investering • Lite effektivt • Lite fleksibelt • Skalerer dårlig

  13. Med VPN • Transportnettet er ”gratis” • Fleksibelt og skalerbart.

  14. VPN basert på IP nett • Bredbånd • Billig • Stor tilgjengelighet • Hastighet • Enkelt å ta i bruk • Bruk av tunnelering gir god sikkerhet.

  15. Tunnelering • Punkt til punkt forbindelse • En datapakke pakkes inn i en ny pakke og sendes basert på headeren i den nye pakken • Kan kryptere den orginale pakken • Nettverket vet ikke om den orginale pakken Internett

  16. Infrastruktur Kunde Nettleverandør Kunde

  17. Kundekant VPN • Tunneleringen går fra kundekanten og gjennom nettet • Kundekanten er en node som befinner seg hos kunden som ønsker en VPN tjenste • Kundekanten kan være levert og administrert av nettleverandør • Kundekanten eid og drevet av kunden selv • Nettverket uvitende om VPN Fordel: • Kan sikre informasjonen helt frem til kunden Ulempe: • Krever utstyr hos kunden  dyrt

  18. VPN tilbudt av nettleverandør • Tunnelering fra nettleverandør sin kant node og gjennom nettet • Nettleverandør eier og administrerer noden • Mange VPN deler denne kantnoden • Fordeler: Billig Enkelt for bedrifter å bruke • Ulempe: Informasjonen går åpent fra kundens kantnode til nettleverandørens kantnode

  19. Sikkerhet • Sikkerhet er hovedfokus på de fleste VPN-løsninger

  20. Sikkerhet • Sikkerhet er hovedfokus på de fleste VPN-løsninger • VPN må ivareta følgende sikkerhetsfunksjoner: • Autentisering • Integritet • Konfidensialitet

  21. Autentisering • For å forsikre seg om personen virkelig er den han utgir seg for å være

  22. Autentisering • For å forsikre seg om personen virkelig er den han utgir seg for å være • For å hindre uautoriserte brukere aksess til nettverket

  23. Autentisering • For å forsikre seg om personen virkelig er den han utgir seg for å være • For å hindre uautoriserte brukere aksess til nettverket • Eks: Brukernavn og passord, Digitale sertifikater(X.509)

  24. Integritet • Vil si å forsikre seg om at data som sendes ikke er endret på underveis

  25. Integritet • Vil si å forsikre seg om at data som sendes ikke er endret på underveis • Integritet gjennom: • Enveis hash-funksjoner

  26. Integritet • Vil si å forsikre seg om at data som sendes ikke er endret på underveis • Integritet gjennom: • Enveis hash-funksjoner • Message Authentication Codes (MAC)

  27. Integritet • Vil si å forsikre seg om at data som sendes ikke er endret på underveis • Integritet gjennom: • Enveis hash-funksjoner • Message Authentication Codes (MAC) • Digitale Signaturer • Eks: RSA og El Gamal

  28. Konfidensialitet • Vil si å hindre andre fra å lese eller kopiere data som sendes

  29. Konfidensialitet • Vil si å hindre andre fra å lese eller kopiere data som sendes • Oppnås gjennom kryptering

  30. Konfidensialitet • Vil si å hindre andre fra å lese eller kopiere data som sendes • Oppnås gjennom kryptering • Offentlig nøkkel kryptografi • Privat nøkkel kryptografi

  31. VPN Lag 2 • Forwarding basert på innkommende link og lag 2 informasjon i ramme header • PPP, FR/ATM, ethernet • Integrert med eksisterende aksess teknologier • Data sendes kun over bestemte stier • QoS. • Ingen sikkerhet mot avlytting eller endring av data

  32. Layer 2 Forwarding Protocol • Oppretter en sikker tunnel over et åpent nett. • Gjør det mulig å tunnelere lag 2 rammer over høyere lag

  33. L2F

  34. L2F

  35. L2F

  36. L2F

  37. Point to Point Tunneling Protocol • Klient-server arkitektur. • Bruker trenger ikke å ha kjenskap til PPTP • Fleksibel håndtering av IP adresser • Congestion and flow control.

  38. PPTP

  39. PPTP

  40. PPTP .

  41. PPTP

  42. PPTP

  43. Layer 2 Tunneling Protocol • Kombinasjon av L2F og PPTP • L2F – Oppkobling og autentisering av klienter • PPTP – Innkapslingen av nettverklags protokollene. • Kombinasjon med IPsec • LAC – L2TP Access Concentrator • LNS – L2TP Network Server

  44. L2TP

  45. Lag 2 typer • Virtuelle leide linjer (VLL) • Virtuelle private LAN segmenter (VPLS) • Virtuelle private oppringte nett (VPDN)

  46. Lag 2 Virtuelle leide linjer • Kunden benytter point-to-point linker • ATM • Frame relay • Lag 2 rammer pakkes inn i en IP tunnel • Kunden ser lag-2 CPE utstyr • Virtuell tunnel må kanskje benytte sekvensering

  47. Lag 2 Virtuelle private LAN segmenter • Etterligner LAN segmenter ved hjelp av Internet fasiliteter - Transparent LAN tjeneste ved CPE sammenkoblinger • Protokoll transparent

  48. Lag 2 Virtuelle private oppringte nett • Tillater brukere å koble seg opp via en ad-hoc tunnel til et annet nett ved hjelp av • Oppringt (Dial-up, PSTN eller ISDN) • PPP (point-to-point protocol) • L2TP • Bruker autentisering • Brukeren tildeles en IP adresse fra bedriftens nett

  49. Lag 2 Virtuelle private oppringte nett

  50. Layer 3 Tunnelling Protocols • IP-in-IP • MPLS - Multi Protocol Label Switching • IPSec – IP Security

More Related