Virtual Private Network - PowerPoint PPT Presentation

1 / 27
About This Presentation
Title:

Virtual Private Network

Description:

Virtual Private Network Sabine Va n Canegem – PowerPoint PPT presentation

Number of Views:144
Avg rating:3.0/5.0
Slides: 28
Provided by: tele179
Category:

less

Transcript and Presenter's Notes

Title: Virtual Private Network


1
Virtual Private Network
  • Sabine Va n Canegem

2
Inleiding het principe VPN
Het bootje vaart van eiland tot eiland. Iedereen
kan zien wat er in het bootje wordt meegenomen.
Internet
Connectie
LAN Local Area Network
Geen vertrouwelijkheid tussen 2 private netwerken
3
Inleiding het principe VPN
Een brug bouwen en onderhouden is duur
Daarom is een brug naar een verder gelegen eiland
niet realiseerbaar.
Eiland
Leased Lines
Internet
Eiland
LAN Local Area Network
Er is nood aan een veilige manier om kantoren te
verbinden Maar hoe groter de afstand, hoe hoger
de kosten.
4
Inleiding het principe VPN
Elke bewoner krijgt een duikbootje.
  • Dit duikbootje heeft de volgende eigenschappen
  • Snel
  • Makkelijk mee te nemen
  • Verbergt passagier en bagage
  • Vertrouwbaar
  • Goedkoop aan te kopen na eerste aankoop

Eiland
Internet
Eiland
VPN
LAN Local Area Network
Dit is het principe van VPN. Een veilige
communicatie tussen netwerken zonder dat de
geografische afstand daartussen de kosten
opdrijft.
5
Definitie van VPN
Een VPN is een uitbreiding van het LAN (Local
Area Network privaat netwerk) dat een publiek
netwerk, doorgaans internet, gebruikt om
verschillende sites en gebruikers te verbinden.
VPN gebruikt virtuele connecties om van het
privaat netwerk van de onderneming door het
internet gerout te worden naar de externe site of
gebruiker.
6
Het principe Router
Wanneer je een email verstuurt naar een collega,
hoe komt het dat dit berichtje terecht komt in de
mailbox van jouw collega ipv te verschijnen in
één van die miljoenen andere mailboxen ?
Dit stukje technologie hebben we te danken aan de
router die berichten laten stromen tussen
verschillende netwerken door ipv te laten stromen
in een netwerk. We leggen dit uit aan de hand van
een voorbeeld.
7
Het principe Router
Internet
PC
PC
Netwerk
PC
PC
Groep A
Groep B
PC
PC
Router
PC
PC
8
Hoe gebeurd verzending ?
Bij een telefoongesprek wordt een stabiel circuit
gebouwd
Verschillende stappen worden gerealiseerd
Elk van deze stappen blijven constant gedurende
gesprek
Maar wanneer één van deze stappen een probleem
ervaart
Wordt het gesprek abrupt onderbroken
Bij het versturen van een email wordt een ander
systeem toegepast
9
Hoe gebeurd verzending ?
Verdeeld in packets
Elk packet wordt individueel verstuurd Mogelijks
elk via een verschillende route
10
Hoe gebeurd verzending ?
Packet-switched network
11
Hoe gebeurd verzending ?
Verdeeld in packets
Bericht wordt gereassembleerd
Elk packet wordt individueel verstuurd Mogelijks
elk via een verschillende route
12
Verzending Protocols
Protocol
Protocols aantal regels en afspraken waaraan 2
computers zich moeten houden om met elkaar te
kunnen communiceren (vb. IP, HTTP,)
  • Router geprogrammeerd om deze protocols te
    begrijpen
  • kent format van de adressen en grootte van het
    basispacket
  • weet hoe de packets te reassembleren
  • laat deze packets op de juiste bestemming
    aankomen
  • Via de best mogelijke route

13
Verzending Beveiliging
  • Beveiliging van vertrouwelijke informatie
    Firewall

Een firewall vormt een soft- of hardwarematige
muur tussen het private netwerk en het internet.
Verschillende regels kunnen geïmplementeerd
worden zoals het aantal open poorten te
limiteren, welke types van packets er door zijn
gegaan en welke soort protocols er door mogen
gaan.
14
Verzending van berichten
  • Beveiliging van vertrouwelijke informatie
    Encryptie
  • Dit is het proces waarbij alle data dat van de
    ene computer verstuurd wordt naar de andere,
    geëncodeerd wordt in een formaat dat enkel de
    geadresseerde computer kan decoderen. Hierin
    onderscheiden we 2 categoriën
  • Symmetric-key encryption Elke computer heeft
    een geheime code die hij gebruikt om de data te
    encoderen vooraleer het over het netwerk
    verstuurd wordt naar de andere computer. Een
    vereiste is wel dat de andere computer deze code
    ook heeft om het bericht opnieuw te decoderen.
  • Public-key encryption deze methode gebruikt de
    combinatie van een private code en een publieke.
    De private code is enkel gekend door jouw
    computer terwijl de publieke code door jouw
    computer verstuurd wordt aan de andere computer
    waar hij veilig mee wil communiceren. Om dus een
    geëncodeerd bericht te decoderen moet de computer
    deze gekregen publieke code gebruiken samen met
    zijn eigen individuele private code.

15
Verzending Beveiliging (Vb.)
1. Een file wordt aangemaakt (in dit geval een
email)
IOIOIOIOIIIOIOIIOIIOIIOIOOOIOOII IOIOIOIIIOIOIOIOO
OIOIIIOIOIIOIOI IOIIIOIIIOIOOIOIIOOIOOIIIOIOOOII O
IOIOOIIIOIOOOOIOIIOOOIOOIOIO IOIOIOIIOIOOOIOOIOIOI
OIOIOIOIO OIOIIOIOOIOIIOIIOIOOIOOOIOIIOII OIOIOIIO
IOIOOIOIOIOIOIOIIOIOOII IIOIOOOIIOOIOOIOIOIOOIIOIO
OOO OIOIOIOIOOOOIOIOOIOIOIOIOIOIO IIIIIIIIIOOOIOOO
IOOOIOOIIIIOOIO OOIOOIOOIOIIIOIOOOIOOOIOIOIOI OIOI
OIOIOIIOIOIOOIOIOIOIOIOIOII
2. De file wordt gecodeerd (met symmetric key
encription)
16
Verzending Beveiliging (Vb.)
3.De symmetric key is gecodeerd met de public key
van de ontvangende computer
4. De beide gecodeerde files (file en symm. key)
worden verstuurd naar de ontvangende computer
17
Verzending Beveiliging (Vb.)
5. De ontvangende computer gebruikt zijn private
key om de symm. key te decoderen
18
Verzending Beveiliging (Vb.)
6. De ontvangende computer gebruikt daarna de
bijgesloten symm. key om de originele file te
decoderen.
IOIOIOIOIIIOIOIIOIIOIIOIOOOIOOII IOIOIOIIIOIOIOIOO
OIOIIIOIOIIOIOI IOIIIOIIIOIOOIOIIOOIOOIIIOIOOOII O
IOIOOIIIOIOOOOIOIIOOOIOOIOIO IOIOIOIIOIOOOIOOIOIOI
OIOIOIOIO OIOIIOIOOIOIIOIIOIOOIOOOIOIIOII OIOIOIIO
IOIOOIOIOIOIOIOIIOIOOII IIOIOOOIIOOIOOIOIOIOOIIOIO
OOO OIOIOIOIOOOOIOIOOIOIOIOIOIOIO IIIIIIIIIOOOIOOO
IOOOIOOIIIIOOIO OOIOOIOOIOIIIOIOOOIOOOIOIOIOI OIOI
OIOIOIIOIOIOOIOIOIOIOIOIOII
7. De gebruiker kan nu de inhoud van de file lezen
19
Verzending van berichten
  • Beveiliging van vertrouwelijke informatie IPSec
  • (Internet Protocol Security Protocol)
  • Heeft 2 verschillende encryptie mogelijkheden
    tunnel en transport. Tunneling maakt gebruik van
    3 verschillende protocols
  • Carrier protocol het protocol dat gebruikt wordt
    door het netwerk waarover de data stroomt.
  • Encapsulating protocol het protocol dat verpakt
    wordt rond de originele data.
  • Passenger protocol De originele data dat
    verstuurd wordt.

Carrier protocol
Encapsulating protocol
Passenger protocol
20
Soorten VPN
Site-to-Site
Remote-access
21
Soorten VPN Remote-Access
Ofwel VPDN (Virtual Private dial-up network) Dit
is een user-to-LAN connectie. ESP (Enterprise
Service Provider) zet een NAS op (Network Access
Server) en installeert de nodige Software op de
computers van de gebruiker. Deze belt dan via
een gratis nummer in op de NAS en gebruikt de VPN
software om access te krijgen tot het LAN.
22
Soorten VPN Site-to-site
Intranet Eén bedrijf heeft meerdere
geografische locaties. Hij verenigt deze in één
privaat netwerk (intranet VPN voor LAN-to-LAN
connectie).
PC
PC
PC
Extranet Een bedrijf heeft een nauwe
samenwerking met leverancier/klant. Hij creëert
een extranet VPN die een LAN-to-LAN connectie
maakt.
PC
PC
23
Hardware VPN
Firewall
VPN
Router
24
Voordelen van VPN
  • Uitbreiden van de geografische connectiemogelijkhe
    den 
  • Verbeteren van beveiliging
  • Verlagen van de operationele kosten vs. de
    traditionele WAN
  • Verlagen van de verplaatsingskosten van reizende
    werknemers
  • Verhogen van de productiviteit
  • Verstrekken van mogelijkheid tot Global
    networking.

25
Nadelen van VPN
  • Het kan mogelijk zijn dat de huidige
    netwerkconfiguratie volledig aangepast moet
    worden om een LAN to LAN VPN op te zetten.
  • Indien door technische storing de ADSL/Kabel
    verbinding uitvalt, valt ook de VPN verbinding
    weg.
  • Bij Remote-Access wordt er een VPN opgezet met
    een laptop die lokaal inbelt. Deze configuratie
    gaat ervan uit dat er MS W2000 of NT is
    geïnstalleerd met een ISDN modem. ISDN heeft een
    max van 128kbs wat niet te vergelijken is met een
    lokaal netwerk van 100mbps (/- 1000 keer zo
    snel!)

26
Hoeveel kost VPN (voorbeeld)
27
VPN bij Tyco Thermal Controls
Remote-Acces VPN-server W2000 server met RRAS
(Remote Routing Access Services) Deze server
authentificeert de user en laat mensen door tot
het (hele) interne netwerk Wij gebruiken enkel
RAS, de routing wordt overgenomen door Win2000AD.
Site-to-Site Firewalls NOKIA Firewall Software
Checkpoint FW1 Elke TTC-site heeft een firewall
aan het internet. Tussen deze firewalls wordt een
VPN-tunnel aangelegd. Het beheer van de VPN
gebeurt door Management Station centraal gelegen
die de policies verzamelt.
Write a Comment
User Comments (0)
About PowerShow.com