De presentatie wordt gedownload. Even geduld aub

De presentatie wordt gedownload. Even geduld aub

Virtual Private Network

Verwante presentaties


Presentatie over: "Virtual Private Network"— Transcript van de presentatie:

1 Virtual Private Network
Sabine Va n Canegem

2 Inleiding : het principe VPN
Het bootje vaart van eiland tot eiland. Iedereen kan zien wat er in het bootje wordt meegenomen. Eiland Eiland Eiland Internet Eiland Eiland Eiland Eiland Eiland Eiland Connectie LAN: Local Area Network Geen vertrouwelijkheid tussen 2 private netwerken Sabine Van Canegem - 3BO - Informatica

3 Inleiding : het principe VPN
Een brug bouwen en onderhouden is duur Daarom is een brug naar een verder gelegen eiland niet realiseerbaar. Eiland Leased Lines Eiland Eiland Internet Eiland Eiland Eiland Eiland Eiland Eiland LAN: Local Area Network Er is nood aan een veilige manier om kantoren te verbinden Maar hoe groter de afstand, hoe hoger de kosten. Sabine Van Canegem - 3BO - Informatica

4 Inleiding : het principe VPN
Elke bewoner krijgt een duikbootje. Dit duikbootje heeft de volgende eigenschappen : Snel Makkelijk mee te nemen Verbergt passagier en bagage Vertrouwbaar Goedkoop aan te kopen na eerste aankoop Eiland Eiland Eiland Internet Eiland Eiland Eiland Eiland Eiland Eiland VPN LAN: Local Area Network Dit is het principe van VPN. Een veilige communicatie tussen netwerken zonder dat de geografische afstand daartussen de kosten opdrijft. Sabine Van Canegem - 3BO - Informatica

5 Definitie van VPN Een VPN is een uitbreiding van het LAN (Local Area Network = privaat netwerk) dat een publiek netwerk, doorgaans internet, gebruikt om verschillende sites en gebruikers te verbinden. VPN gebruikt “virtuele connecties” om van het privaat netwerk van de onderneming door het internet gerout te worden naar de externe site of gebruiker. Sabine Van Canegem - 3BO - Informatica

6 Het principe Router Wanneer je een verstuurt naar een collega, hoe komt het dat dit berichtje terecht komt in de mailbox van jouw collega ipv te verschijnen in één van die miljoenen andere mailboxen ? Dit stukje technologie hebben we te danken aan de router die berichten laten stromen tussen verschillende netwerken door ipv te laten stromen in een netwerk. We leggen dit uit aan de hand van een voorbeeld. Sabine Van Canegem - 3BO - Informatica

7 Het principe Router Internet PC Netwerk PC PC PC Switch Switch Groep A
Groep B PC PC Router PC PC Sabine Van Canegem - 3BO - Informatica

8 Hoe gebeurd verzending ?
Bij een telefoongesprek wordt een stabiel circuit gebouwd Verschillende stappen worden gerealiseerd Elk van deze stappen blijven constant gedurende gesprek Maar wanneer één van deze stappen een probleem ervaart Wordt het gesprek abrupt onderbroken Bij het versturen van een wordt een ander systeem toegepast Sabine Van Canegem - 3BO - Informatica

9 Hoe gebeurd verzending ?
Verdeeld in packets Elk packet wordt individueel verstuurd Mogelijks elk via een verschillende route Sabine Van Canegem - 3BO - Informatica

10 Hoe gebeurd verzending ?
Packet-switched network Sabine Van Canegem - 3BO - Informatica

11 Hoe gebeurd verzending ?
Verdeeld in packets Bericht wordt gereassembleerd Elk packet wordt individueel verstuurd Mogelijks elk via een verschillende route Sabine Van Canegem - 3BO - Informatica

12 Verzending : Protocols
Protocols = aantal regels en afspraken waaraan 2 computers zich moeten houden om met elkaar te kunnen communiceren (vb. IP, HTTP,…) Router = geprogrammeerd om deze protocols te begrijpen : kent format van de adressen en grootte van het basispacket weet hoe de packets te reassembleren laat deze packets op de juiste bestemming aankomen Via de best mogelijke route Sabine Van Canegem - 3BO - Informatica

13 Verzending : Beveiliging
Beveiliging van vertrouwelijke informatie : Firewall Een firewall vormt een soft- of hardwarematige muur tussen het private netwerk en het internet. Verschillende regels kunnen geïmplementeerd worden zoals het aantal open poorten te limiteren, welke types van packets er door zijn gegaan en welke soort protocols er door mogen gaan. Sabine Van Canegem - 3BO - Informatica

14 Verzending van berichten
Beveiliging van vertrouwelijke informatie : Encryptie Dit is het proces waarbij alle data dat van de ene computer verstuurd wordt naar de andere, geëncodeerd wordt in een formaat dat enkel de geadresseerde computer kan decoderen. Hierin onderscheiden we 2 categoriën : Symmetric-key encryption : Elke computer heeft een geheime code die hij gebruikt om de data te encoderen vooraleer het over het netwerk verstuurd wordt naar de andere computer. Een vereiste is wel dat de andere computer deze code ook heeft om het bericht opnieuw te decoderen. Public-key encryption : deze methode gebruikt de combinatie van een private code en een publieke. De private code is enkel gekend door jouw computer terwijl de publieke code door jouw computer verstuurd wordt aan de andere computer waar hij veilig mee wil communiceren. Om dus een geëncodeerd bericht te decoderen moet de computer deze gekregen publieke code gebruiken samen met zijn eigen individuele private code. Sabine Van Canegem - 3BO - Informatica

15 Verzending : Beveiliging (Vb.)
1. Een file wordt aangemaakt (in dit geval een ) IOIOIOIOIIIOIOIIOIIOIIOIOOOIOOII IOIOIOIIIOIOIOIOOOIOIIIOIOIIOIOI IOIIIOIIIOIOOIOIIOOIOOIIIOIOOOII OIOIOOIIIOIOOOOIOIIOOOIOOIOIO IOIOIOIIOIOOOIOOIOIOIOIOIOIOIO OIOIIOIOOIOIIOIIOIOOIOOOIOIIOII OIOIOIIOIOIOOIOIOIOIOIOIIOIOOII IIOIOOOIIOOIOOIOIOIOOIIOIOOOO OIOIOIOIOOOOIOIOOIOIOIOIOIOIO IIIIIIIIIOOOIOOOIOOOIOOIIIIOOIO OOIOOIOOIOIIIOIOOOIOOOIOIOIOI OIOIOIOIOIIOIOIOOIOIOIOIOIOIOII 2. De file wordt gecodeerd (met symmetric key encription) Sabine Van Canegem - 3BO - Informatica

16 Verzending : Beveiliging (Vb.)
3.De symmetric key is gecodeerd met de public key van de ontvangende computer 4. De beide gecodeerde files (file en symm. key) worden verstuurd naar de ontvangende computer Sabine Van Canegem - 3BO - Informatica

17 Verzending : Beveiliging (Vb.)
5. De ontvangende computer gebruikt zijn private key om de symm. key te decoderen Sabine Van Canegem - 3BO - Informatica

18 Verzending : Beveiliging (Vb.)
6. De ontvangende computer gebruikt daarna de bijgesloten symm. key om de originele file te decoderen. IOIOIOIOIIIOIOIIOIIOIIOIOOOIOOII IOIOIOIIIOIOIOIOOOIOIIIOIOIIOIOI IOIIIOIIIOIOOIOIIOOIOOIIIOIOOOII OIOIOOIIIOIOOOOIOIIOOOIOOIOIO IOIOIOIIOIOOOIOOIOIOIOIOIOIOIO OIOIIOIOOIOIIOIIOIOOIOOOIOIIOII OIOIOIIOIOIOOIOIOIOIOIOIIOIOOII IIOIOOOIIOOIOOIOIOIOOIIOIOOOO OIOIOIOIOOOOIOIOOIOIOIOIOIOIO IIIIIIIIIOOOIOOOIOOOIOOIIIIOOIO OOIOOIOOIOIIIOIOOOIOOOIOIOIOI OIOIOIOIOIIOIOIOOIOIOIOIOIOIOII 7. De gebruiker kan nu de inhoud van de file lezen Sabine Van Canegem - 3BO - Informatica

19 Verzending van berichten
Beveiliging van vertrouwelijke informatie : IPSec (Internet Protocol Security Protocol) Heeft 2 verschillende encryptie mogelijkheden : tunnel en transport. Tunneling maakt gebruik van 3 verschillende protocols : Carrier protocol: het protocol dat gebruikt wordt door het netwerk waarover de data stroomt. Encapsulating protocol: het protocol dat verpakt wordt rond de originele data. Passenger protocol: De originele data dat verstuurd wordt. Carrier protocol: Encapsulating protocol: Passenger protocol: Sabine Van Canegem - 3BO - Informatica

20 Soorten VPN Site-to-Site Remote-access
Sabine Van Canegem - 3BO - Informatica

21 Soorten VPN : Remote-Access
Ofwel VPDN (Virtual Private dial-up network) Dit is een user-to-LAN connectie. ESP (Enterprise Service Provider) zet een NAS op (Network Access Server) en installeert de nodige Software op de computers van de gebruiker. Deze belt dan via een gratis nummer in op de NAS en gebruikt de VPN software om access te krijgen tot het LAN. Sabine Van Canegem - 3BO - Informatica

22 Soorten VPN : Site-to-site
Intranet : Eén bedrijf heeft meerdere geografische locaties. Hij verenigt deze in één privaat netwerk (intranet VPN voor LAN-to-LAN connectie). PC PC Generic Routing Encapsulation PC Extranet : Een bedrijf heeft een nauwe samenwerking met leverancier/klant. Hij creëert een extranet VPN die een LAN-to-LAN connectie maakt. PC PC Sabine Van Canegem - 3BO - Informatica

23 Hardware VPN Firewall VPN Router
Sabine Van Canegem - 3BO - Informatica

24 Voordelen van VPN Uitbreiden van de geografische connectiemogelijkheden ; Verbeteren van beveiliging; Verlagen van de operationele kosten vs. de traditionele WAN; Verlagen van de verplaatsingskosten van reizende werknemers; Verhogen van de productiviteit; Verstrekken van mogelijkheid tot Global networking. Sabine Van Canegem - 3BO - Informatica

25 Nadelen van VPN Het kan mogelijk zijn dat de huidige netwerkconfiguratie volledig aangepast moet worden om een LAN to LAN VPN op te zetten. Indien door technische storing de ADSL/Kabel verbinding uitvalt, valt ook de VPN verbinding weg. Bij Remote-Access wordt er een VPN opgezet met een laptop die lokaal inbelt. Deze configuratie gaat ervan uit dat er MS W2000 of NT is geïnstalleerd met een ISDN modem. ISDN heeft een max van 128kbs wat niet te vergelijken is met een lokaal netwerk van 100mbps (+/ keer zo snel!) Sabine Van Canegem - 3BO - Informatica

26 Hoeveel kost VPN (voorbeeld)
Sabine Van Canegem - 3BO - Informatica

27 VPN bij Tyco Thermal Controls
Site-to-Site: Firewalls : NOKIA Firewall Software : Checkpoint FW1 Elke TTC-site heeft een firewall aan het internet. Tussen deze firewalls wordt een VPN-tunnel aangelegd. Het beheer van de VPN gebeurt door Management Station centraal gelegen die de policies verzamelt. Remote-Acces : VPN-server : W2000 server met RRAS (Remote Routing Access Services) Deze server authentificeert de user en laat mensen door tot het (hele) interne netwerk Wij gebruiken enkel RAS, de routing wordt overgenomen door Win2000AD. Sabine Van Canegem - 3BO - Informatica


Download ppt "Virtual Private Network"

Verwante presentaties


Ads door Google