VPN - Virtual private networks



Podobné dokumenty
Bezpečnost vzdáleného přístupu. Jan Kubr

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP.

GRE tunel APLIKA ˇ CNÍ P ˇ RÍRU ˇ CKA

Josef J. Horálek, Soňa Neradová IPS1 - Přednáška č.11

Desktop systémy Microsoft Windows

Počítačové sítě Implementace RM OSI. Počítačové sítě - Vrstva datových spojů 1

Protokol TELNET. Schéma funkčních modulů komunikace protokolem TELNET. Telnet klient. login shell. Telnet server TCP/IP TCP/IP.

Josef Hajas.

MPLS MPLS. Label. Switching) Michal Petřík -

Počítačové sítě Protokoly, architektura Normalizace architektury otevřených systémů Referenční model OSI standard ISO 7498 r

SSL Secure Sockets Layer

Virtuální sítě 1.část VPN

Úvod - Podniková informační bezpečnost PS1-2

Desktop systémy Microsoft Windows

Protokoly úrovně 3 nad ATM

Moderní komunikační technologie. Ing. Petr Machník, Ph.D.

Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc

Obsah. O autorech 9. Předmluva 13. KAPITOLA 1 Počítačové sítě a Internet 23. Jim Kurose 9 Keith Ross 9

Identifikátor materiálu: ICT-3-03

Technologie MPLS X36MTI. Michal Petřík

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Telekomunikační sítě Internet

Úvod Bezpečnost v počítačových sítích Technologie Ethernetu

Telekomunikační sítě Protokolové modely

Desktop systémy Microsoft Windows

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Principy ATM sítí. Ing. Vladimír Horák Ústav výpočetní techniky Univerzity Karlovy Operační centrum sítě PASNET

VPN (1) - historie, definice a důvody budování

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

12. Bezpečnost počítačových sítí

Y36PSI IPv6. Jan Kubr - 7_IPv6 Jan Kubr 1/29

Průmyslová komunikace přes mobilní telefonní sítě. Michal Kahánek

SPECIFIKACE IP VRSTVY ROZHRANÍ T/S PRO TELEKOMUNIKAČNÍ SLUŽBY ČESKÉHO TELECOMU, A.S., ZALOŽENÉ NA KONEKTIVITĚ ADSL

SPS Úvod Technologie Ethernetu

Přednáška 3. Opakovače,směrovače, mosty a síťové brány

Aktivní prvky: přepínače

HiPath HG 1500 Multimediální komunikace ve společnostech střední velikosti

Univerzita Pardubice Fakulta elektrotechniky a informatiky. Bakalářská práce Zdeněk Kittler

Úvod Úrovňová architektura sítě Prvky síťové architektury Historie Příklady

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Srovnání VPN realizací

Bezpečnost bezdrátové komunikace 9 Téma číslo 1: bezpečnost 10. Základy bezpečnosti komunikačních sítí 13 Bezpečnost sítě 14 Bezpečnostní politika 15

OpenVPN. Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko. Ondřej Caletka (CESNET, z.s.p.o.) OpenVPN 3. března / 16

Dodávka UTM zařízení FIREWALL zadávací dokumentace

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Provádí ochranu sítě před napadením (ochrana počítačů nestačí) Odděluje uživatele (prvek nespolehlivosti) od prvků ochrany

VYSOKÉ UČENÍ TECHNICKÉ V BRNĚ

Model ISO - OSI. 5 až 7 - uživatelská část, 1 až 3 - síťová část

Možnosti šifrované komunikace v prostředí MS Windows 7

Seznámení s IEEE802.1 a IEEE a IEEE802.3

PB169 Operační systémy a sítě

Základy počítačových sítí Model počítačové sítě, protokoly

Technické požadavky na IP vrstvu rozhraní T-S pro tlkm. služby poskytující konektivitu ADSL/VDSL

Inovace výuky prostřednictvím ICT v SPŠ Zlín, CZ.1.07/1.5.00/ Vzdělávání v informačních a komunikačních technologií

Relační vrstva SMB-Síťový komunikační protokol aplikační vrstvy, který slouží ke sdílenému přístupu k souborům, tiskárnám, sériovým portům.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Směry rozvoje v oblasti ochrany informací KS - 7

Dodávka nových switchů a jejich integrace do stávající IT infrastruktury inspektorátu SZPI v Praze

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

František Potužník, ÚVT UK. Pro VRS 99 František Potužník, ÚVT UK 1

IBM i Verze 7.2. Sí ové technologie Služby vzdáleného přístupu

Bezpečné připojení zaměstnanců společnosti Povodí Labe, státní podnik, do podnikové sítě

Technické požadavky na IP vrstvu rozhraní T-S pro tlkm. služby poskytující konektivitu ADSL/VDSL

Vytváření sítí RAS (Služby vzdáleného přístupu): Připojení PPP

Technologie počítačových komunikací

UNIVERZITA PARDUBICE. Fakulta elektrotechniky a informatiky. Návrh a konfigurace vzdáleného přístupu na koncové prvky Jáchym Krasek

VPN (Virtual Private Networking)

Zabezpečení sítí VPN (Virtual private networking)

České vysoké učení technické v Praze Fakulta elektrotechnická. Bakalářská práce na téma. Informační a komunikační systém střední firmy

Počítačové sítě pro V3.x Teoretická průprava II. Ing. František Kovařík

NÁVRH BEZPEČNOSTNÍ INFRASTRUKTURY ELEKTRONICKÉHO ARCHIVU

Seminární práce do předmětu: Bezpečnost informačních systémů. téma: IPsec. Vypracoval: Libor Stránský

Administrace služby - GTS Network Storage

Obsah. Úvod 13. Věnování 11 Poděkování 11

Počítačové sítě internet

Úvod do síťových technologií

Průvodce rodinou produktů 3Com OfficeConnect

Layer 2 Tunneling Protocol (L2TP)

Architektura TCP/IP v Internetu

Počítačové síťě (computer network) Realizují propojení mezi PC z důvodu sdílení SW (informací, programů) a HW(disky, tiskárny..)

Úvod do IPv6. Pavel Satrapa

Technická specifikace zařízení

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Architektury komunikujících systémů

Počítačové sítě. Lekce 4: Síťová architektura TCP/IP

3.17 Využívané síťové protokoly

PA159 - Bezpečnost na síti II

IPSec na platformě Juniper (CLI+GUI), kompatibilita s prvky Cisco

Protokol IP verze 6. Co je to IPv6. Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.

Další nástroje pro testování

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Vzdálený zabezpečený přístup k interním serverům od společnosti Microsoft

Zero-knowledge protokoly. Autentizační protokoly & Autentizace počítačů. Zero-knowledge protokoly. Protokoly vyšší úrovně SSL/TLS. Komponenty SSL/TLS

Triky s OpenSSH. 4. listopadu Uvedené dílo podléhá licenci Creative Commons Uved te autora 3.0 Česko.

KAPITOLA 10. Nasazení protokolu IPv6 v sítích VPN pro vzdálený přístup

A7B36PSI Úvod 1/29. Jan Kubr. Honza Kubr - 1_uvod

Informace. Communication for the open minded. Siemens Enterprise Communications

Širokopásmové sítě pro integrovanou výuku VUT a VŠB-TUO

Výzva k podání nabídky pro VZMR

Transkript:

VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc. Virtual Private Networks

Virtual Private Networks Privátní sítě používají pronajaté linky Virtuální privátní sítě používají veřejný Internet VPN Dovolují vytvořit bezpečné privátní sítě nad veřejnými sítěmi jako je Internet Mohou být vytvářeny pomocí HW, SW nebo kombinací HW a SW Jsou realizovány jako propojení 2 sítí, 2 hostů nebo síť host. Bezpečnost VPN Bezpečnost VPN Authentication (ověřování pravosti) zabezpečí, že data přicházejí ze zdroje, ze kterého tvrdí, že přicházejí Access Control (kontrola přístupu) omezování neautorizovaných uživatelů kontrola práv uživatelů Confidentality (důvěrnost) ochrana dat přenášených veřejnou sítí před čtením nebo kopírováním neoprávněnými osobami Data Integrity (integrita dat) zajištění, aby nikdo nemohl nepozorovaně měnit data při přenosu přes Internet

VPN - komponenty VPN používané komponenty, principy Obranné valy (Firewalls) povolení vstupu uživatelům VPN do sítě a zabránění vstupu nechtěným návštěvníkům (filtrace, proxy) Ověřování používají se schémata založená na systémech se sdíleným klíčem, jako je Challenge Handshake Authentication Protocol (CHAP), RSA,.... Zajišťují také integritu dat. Šifrování zajištění důvěrnosti i integrity - zapouzdření dat do bezpečné obálky (šifrování tajným klíčem) VPN - komponenty VPN používané komponenty, principy Tunelování přizpůsobení nekompatibilních protokolů. Např. propojení LAN s NetBEUI nebo IPX přes Internet (IP) Překlad adres použití privátních adres (RFC 1918) 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16 Nedostatek IP adres Časté změny poskytovatele

Architektura VPN VPN funkce mohou být implementovány ve směrovačích, přepínačích, obranných valech, ve vybraných modulech, které zajišťují Ověřování Tunelování Šifrování/dešifrování Pracovních stanicích Architektura VPN varianta 1 Tunelování je iniciované klientem nad vytáčenou linkou Funkce VPN (tunelování, šifrování) běží na uživatelské stanici Ověřování probíhá ve dvou krocích ISP ověřování přístup do Internetu (ISP RADIUS server) VPN ověřování přístup do VPN

Architektura VPN varianta 2 Mezi uživatelem a NAS (Network Access Server) není tunel, ale může být Může být i šifrováno ISP (Internet Service Provider) ověřuje uživatele pro přístup do Internetu i VPN (RADIUS server) Architektura VPN varianta 3 Varianta 3 (a další) VPN typu LAN LAN

Úrovně realizace VPN Packet oriented VPN (3 úroveň a výše) Application oriented VPN (5 úroveň a výše) Protokoly Secure Shell (6 7 úroveň) Socks v.5 (5 úroveň) IPSec, SKIP (3 úroveň) PPTP/L2TP (2 úroveň) Přehled VPN tunelovacích protokolů GRE RFC 1701, RFC 1702 Generic Routing Encapsulation PPTP Point-to-point Tunneling Protocol L2F Layer 2 forwarding L2TP Layer 2 Tunneling Protocol ATMP Ascend Tunnel Management Protocol DLSW Data Link Switching (SNA over IP) IPSec Secure IP Mobil IP IP pro mobilní hosty

PPTP Point-to-point Tunneling Protocol Původně vyvinut pro vzdálený přístup do Internetu Microsoft, Ascend, USRobotics, 3COM, ECI Telematics Jednoduchá konstrukce VPN Ověřovací mechanizmus PAP (Password Authentication protocol), CHAP, MS CHAP Dovoluje tunelování IPX, AppleTalk Vytváří TCP spojení mezi PPTP klientem a serverem (port 1723) Datové pakety šifrovány, PPP pakety komprimovány GREv2 vytváření IP datagramu (protokol ID v IP záhlaví 47) L2TP Layer 2 Tunneling Protocol L2F Layer 2 Forwarding L2TP = L2F + PPTP Povoluje vytvořit více relací jedním tunelem, více QoS tunelů mezi 2 koncovými body Lepší komprese záhlaví, podpora řízení toku dat Použitelný i nad ne-ip sítěmi (ATM, FrameRelay, X.25) Nespecifikuje ověřování a šifrování

IPSec (RFC 2401 RFC 2406) Zajišťuje ověřování a integritu dat AH Authentication Header pouze doplnění o zajištění integrity Zajišťuje důvěrnost a integritu dat ESP Encapsulating Security Payload zapouzdření paketu a šifrování jeho obsahu Pracuje v režimu Transportním přenos paketu mezi koncovými uživateli. Používá originální IP adresy. Tunelovacím přenos paketu mezi konci tunelu. Na portálech dochází k zapouzdření paketu přidáním nového IP záhlaví s IP adresami portálů tunelu. Transportní režim s AH Transportní režim s ESP Tunelovací režim s AH Tunelovací režim s ESP IPsec transportní režim

IPsec tunelovací režim IPsec a VPN