Download de presentatie
1
Virtual Private Network
Sabine Va n Canegem
2
Inleiding : het principe VPN
Het bootje vaart van eiland tot eiland. Iedereen kan zien wat er in het bootje wordt meegenomen. Eiland Eiland Eiland Internet Eiland Eiland Eiland Eiland Eiland Eiland Connectie LAN: Local Area Network Geen vertrouwelijkheid tussen 2 private netwerken Sabine Van Canegem - 3BO - Informatica
3
Inleiding : het principe VPN
Een brug bouwen en onderhouden is duur Daarom is een brug naar een verder gelegen eiland niet realiseerbaar. Eiland Leased Lines Eiland Eiland Internet Eiland Eiland Eiland Eiland Eiland Eiland LAN: Local Area Network Er is nood aan een veilige manier om kantoren te verbinden Maar hoe groter de afstand, hoe hoger de kosten. Sabine Van Canegem - 3BO - Informatica
4
Inleiding : het principe VPN
Elke bewoner krijgt een duikbootje. Dit duikbootje heeft de volgende eigenschappen : Snel Makkelijk mee te nemen Verbergt passagier en bagage Vertrouwbaar Goedkoop aan te kopen na eerste aankoop Eiland Eiland Eiland Internet Eiland Eiland Eiland Eiland Eiland Eiland VPN LAN: Local Area Network Dit is het principe van VPN. Een veilige communicatie tussen netwerken zonder dat de geografische afstand daartussen de kosten opdrijft. Sabine Van Canegem - 3BO - Informatica
5
Definitie van VPN Een VPN is een uitbreiding van het LAN (Local Area Network = privaat netwerk) dat een publiek netwerk, doorgaans internet, gebruikt om verschillende sites en gebruikers te verbinden. VPN gebruikt “virtuele connecties” om van het privaat netwerk van de onderneming door het internet gerout te worden naar de externe site of gebruiker. Sabine Van Canegem - 3BO - Informatica
6
Het principe Router Wanneer je een verstuurt naar een collega, hoe komt het dat dit berichtje terecht komt in de mailbox van jouw collega ipv te verschijnen in één van die miljoenen andere mailboxen ? Dit stukje technologie hebben we te danken aan de router die berichten laten stromen tussen verschillende netwerken door ipv te laten stromen in een netwerk. We leggen dit uit aan de hand van een voorbeeld. Sabine Van Canegem - 3BO - Informatica
7
Het principe Router Internet PC Netwerk PC PC PC Switch Switch Groep A
Groep B PC PC Router PC PC Sabine Van Canegem - 3BO - Informatica
8
Hoe gebeurd verzending ?
Bij een telefoongesprek wordt een stabiel circuit gebouwd Verschillende stappen worden gerealiseerd Elk van deze stappen blijven constant gedurende gesprek Maar wanneer één van deze stappen een probleem ervaart Wordt het gesprek abrupt onderbroken Bij het versturen van een wordt een ander systeem toegepast Sabine Van Canegem - 3BO - Informatica
9
Hoe gebeurd verzending ?
Verdeeld in packets Elk packet wordt individueel verstuurd Mogelijks elk via een verschillende route Sabine Van Canegem - 3BO - Informatica
10
Hoe gebeurd verzending ?
Packet-switched network Sabine Van Canegem - 3BO - Informatica
11
Hoe gebeurd verzending ?
Verdeeld in packets Bericht wordt gereassembleerd Elk packet wordt individueel verstuurd Mogelijks elk via een verschillende route Sabine Van Canegem - 3BO - Informatica
12
Verzending : Protocols
Protocols = aantal regels en afspraken waaraan 2 computers zich moeten houden om met elkaar te kunnen communiceren (vb. IP, HTTP,…) Router = geprogrammeerd om deze protocols te begrijpen : kent format van de adressen en grootte van het basispacket weet hoe de packets te reassembleren laat deze packets op de juiste bestemming aankomen Via de best mogelijke route Sabine Van Canegem - 3BO - Informatica
13
Verzending : Beveiliging
Beveiliging van vertrouwelijke informatie : Firewall Een firewall vormt een soft- of hardwarematige muur tussen het private netwerk en het internet. Verschillende regels kunnen geïmplementeerd worden zoals het aantal open poorten te limiteren, welke types van packets er door zijn gegaan en welke soort protocols er door mogen gaan. Sabine Van Canegem - 3BO - Informatica
14
Verzending van berichten
Beveiliging van vertrouwelijke informatie : Encryptie Dit is het proces waarbij alle data dat van de ene computer verstuurd wordt naar de andere, geëncodeerd wordt in een formaat dat enkel de geadresseerde computer kan decoderen. Hierin onderscheiden we 2 categoriën : Symmetric-key encryption : Elke computer heeft een geheime code die hij gebruikt om de data te encoderen vooraleer het over het netwerk verstuurd wordt naar de andere computer. Een vereiste is wel dat de andere computer deze code ook heeft om het bericht opnieuw te decoderen. Public-key encryption : deze methode gebruikt de combinatie van een private code en een publieke. De private code is enkel gekend door jouw computer terwijl de publieke code door jouw computer verstuurd wordt aan de andere computer waar hij veilig mee wil communiceren. Om dus een geëncodeerd bericht te decoderen moet de computer deze gekregen publieke code gebruiken samen met zijn eigen individuele private code. Sabine Van Canegem - 3BO - Informatica
15
Verzending : Beveiliging (Vb.)
1. Een file wordt aangemaakt (in dit geval een ) IOIOIOIOIIIOIOIIOIIOIIOIOOOIOOII IOIOIOIIIOIOIOIOOOIOIIIOIOIIOIOI IOIIIOIIIOIOOIOIIOOIOOIIIOIOOOII OIOIOOIIIOIOOOOIOIIOOOIOOIOIO IOIOIOIIOIOOOIOOIOIOIOIOIOIOIO OIOIIOIOOIOIIOIIOIOOIOOOIOIIOII OIOIOIIOIOIOOIOIOIOIOIOIIOIOOII IIOIOOOIIOOIOOIOIOIOOIIOIOOOO OIOIOIOIOOOOIOIOOIOIOIOIOIOIO IIIIIIIIIOOOIOOOIOOOIOOIIIIOOIO OOIOOIOOIOIIIOIOOOIOOOIOIOIOI OIOIOIOIOIIOIOIOOIOIOIOIOIOIOII 2. De file wordt gecodeerd (met symmetric key encription) Sabine Van Canegem - 3BO - Informatica
16
Verzending : Beveiliging (Vb.)
3.De symmetric key is gecodeerd met de public key van de ontvangende computer 4. De beide gecodeerde files (file en symm. key) worden verstuurd naar de ontvangende computer Sabine Van Canegem - 3BO - Informatica
17
Verzending : Beveiliging (Vb.)
5. De ontvangende computer gebruikt zijn private key om de symm. key te decoderen Sabine Van Canegem - 3BO - Informatica
18
Verzending : Beveiliging (Vb.)
6. De ontvangende computer gebruikt daarna de bijgesloten symm. key om de originele file te decoderen. IOIOIOIOIIIOIOIIOIIOIIOIOOOIOOII IOIOIOIIIOIOIOIOOOIOIIIOIOIIOIOI IOIIIOIIIOIOOIOIIOOIOOIIIOIOOOII OIOIOOIIIOIOOOOIOIIOOOIOOIOIO IOIOIOIIOIOOOIOOIOIOIOIOIOIOIO OIOIIOIOOIOIIOIIOIOOIOOOIOIIOII OIOIOIIOIOIOOIOIOIOIOIOIIOIOOII IIOIOOOIIOOIOOIOIOIOOIIOIOOOO OIOIOIOIOOOOIOIOOIOIOIOIOIOIO IIIIIIIIIOOOIOOOIOOOIOOIIIIOOIO OOIOOIOOIOIIIOIOOOIOOOIOIOIOI OIOIOIOIOIIOIOIOOIOIOIOIOIOIOII 7. De gebruiker kan nu de inhoud van de file lezen Sabine Van Canegem - 3BO - Informatica
19
Verzending van berichten
Beveiliging van vertrouwelijke informatie : IPSec (Internet Protocol Security Protocol) Heeft 2 verschillende encryptie mogelijkheden : tunnel en transport. Tunneling maakt gebruik van 3 verschillende protocols : Carrier protocol: het protocol dat gebruikt wordt door het netwerk waarover de data stroomt. Encapsulating protocol: het protocol dat verpakt wordt rond de originele data. Passenger protocol: De originele data dat verstuurd wordt. Carrier protocol: Encapsulating protocol: Passenger protocol: Sabine Van Canegem - 3BO - Informatica
20
Soorten VPN Site-to-Site Remote-access
Sabine Van Canegem - 3BO - Informatica
21
Soorten VPN : Remote-Access
Ofwel VPDN (Virtual Private dial-up network) Dit is een user-to-LAN connectie. ESP (Enterprise Service Provider) zet een NAS op (Network Access Server) en installeert de nodige Software op de computers van de gebruiker. Deze belt dan via een gratis nummer in op de NAS en gebruikt de VPN software om access te krijgen tot het LAN. Sabine Van Canegem - 3BO - Informatica
22
Soorten VPN : Site-to-site
Intranet : Eén bedrijf heeft meerdere geografische locaties. Hij verenigt deze in één privaat netwerk (intranet VPN voor LAN-to-LAN connectie). PC PC Generic Routing Encapsulation PC Extranet : Een bedrijf heeft een nauwe samenwerking met leverancier/klant. Hij creëert een extranet VPN die een LAN-to-LAN connectie maakt. PC PC Sabine Van Canegem - 3BO - Informatica
23
Hardware VPN Firewall VPN Router
Sabine Van Canegem - 3BO - Informatica
24
Voordelen van VPN Uitbreiden van de geografische connectiemogelijkheden ; Verbeteren van beveiliging; Verlagen van de operationele kosten vs. de traditionele WAN; Verlagen van de verplaatsingskosten van reizende werknemers; Verhogen van de productiviteit; Verstrekken van mogelijkheid tot Global networking. Sabine Van Canegem - 3BO - Informatica
25
Nadelen van VPN Het kan mogelijk zijn dat de huidige netwerkconfiguratie volledig aangepast moet worden om een LAN to LAN VPN op te zetten. Indien door technische storing de ADSL/Kabel verbinding uitvalt, valt ook de VPN verbinding weg. Bij Remote-Access wordt er een VPN opgezet met een laptop die lokaal inbelt. Deze configuratie gaat ervan uit dat er MS W2000 of NT is geïnstalleerd met een ISDN modem. ISDN heeft een max van 128kbs wat niet te vergelijken is met een lokaal netwerk van 100mbps (+/ keer zo snel!) Sabine Van Canegem - 3BO - Informatica
26
Hoeveel kost VPN (voorbeeld)
Sabine Van Canegem - 3BO - Informatica
27
VPN bij Tyco Thermal Controls
Site-to-Site: Firewalls : NOKIA Firewall Software : Checkpoint FW1 Elke TTC-site heeft een firewall aan het internet. Tussen deze firewalls wordt een VPN-tunnel aangelegd. Het beheer van de VPN gebeurt door Management Station centraal gelegen die de policies verzamelt. Remote-Acces : VPN-server : W2000 server met RRAS (Remote Routing Access Services) Deze server authentificeert de user en laat mensen door tot het (hele) interne netwerk Wij gebruiken enkel RAS, de routing wordt overgenomen door Win2000AD. Sabine Van Canegem - 3BO - Informatica
Verwante presentaties
© 2024 SlidePlayer.nl Inc.
All rights reserved.