Title: Virtual Private Network
1Virtual Private Network
2Inleiding het principe VPN
Het bootje vaart van eiland tot eiland. Iedereen
kan zien wat er in het bootje wordt meegenomen.
Internet
Connectie
LAN Local Area Network
Geen vertrouwelijkheid tussen 2 private netwerken
3Inleiding het principe VPN
Een brug bouwen en onderhouden is duur
Daarom is een brug naar een verder gelegen eiland
niet realiseerbaar.
Eiland
Leased Lines
Internet
Eiland
LAN Local Area Network
Er is nood aan een veilige manier om kantoren te
verbinden Maar hoe groter de afstand, hoe hoger
de kosten.
4Inleiding het principe VPN
Elke bewoner krijgt een duikbootje.
- Dit duikbootje heeft de volgende eigenschappen
- Snel
- Makkelijk mee te nemen
- Verbergt passagier en bagage
- Vertrouwbaar
- Goedkoop aan te kopen na eerste aankoop
Eiland
Internet
Eiland
VPN
LAN Local Area Network
Dit is het principe van VPN. Een veilige
communicatie tussen netwerken zonder dat de
geografische afstand daartussen de kosten
opdrijft.
5Definitie van VPN
Een VPN is een uitbreiding van het LAN (Local
Area Network privaat netwerk) dat een publiek
netwerk, doorgaans internet, gebruikt om
verschillende sites en gebruikers te verbinden.
VPN gebruikt virtuele connecties om van het
privaat netwerk van de onderneming door het
internet gerout te worden naar de externe site of
gebruiker.
6Het principe Router
Wanneer je een email verstuurt naar een collega,
hoe komt het dat dit berichtje terecht komt in de
mailbox van jouw collega ipv te verschijnen in
één van die miljoenen andere mailboxen ?
Dit stukje technologie hebben we te danken aan de
router die berichten laten stromen tussen
verschillende netwerken door ipv te laten stromen
in een netwerk. We leggen dit uit aan de hand van
een voorbeeld.
7Het principe Router
Internet
PC
PC
Netwerk
PC
PC
Groep A
Groep B
PC
PC
Router
PC
PC
8Hoe gebeurd verzending ?
Bij een telefoongesprek wordt een stabiel circuit
gebouwd
Verschillende stappen worden gerealiseerd
Elk van deze stappen blijven constant gedurende
gesprek
Maar wanneer één van deze stappen een probleem
ervaart
Wordt het gesprek abrupt onderbroken
Bij het versturen van een email wordt een ander
systeem toegepast
9Hoe gebeurd verzending ?
Verdeeld in packets
Elk packet wordt individueel verstuurd Mogelijks
elk via een verschillende route
10Hoe gebeurd verzending ?
Packet-switched network
11Hoe gebeurd verzending ?
Verdeeld in packets
Bericht wordt gereassembleerd
Elk packet wordt individueel verstuurd Mogelijks
elk via een verschillende route
12Verzending Protocols
Protocol
Protocols aantal regels en afspraken waaraan 2
computers zich moeten houden om met elkaar te
kunnen communiceren (vb. IP, HTTP,)
- Router geprogrammeerd om deze protocols te
begrijpen - kent format van de adressen en grootte van het
basispacket - weet hoe de packets te reassembleren
- laat deze packets op de juiste bestemming
aankomen - Via de best mogelijke route
13Verzending Beveiliging
- Beveiliging van vertrouwelijke informatie
Firewall
Een firewall vormt een soft- of hardwarematige
muur tussen het private netwerk en het internet.
Verschillende regels kunnen geïmplementeerd
worden zoals het aantal open poorten te
limiteren, welke types van packets er door zijn
gegaan en welke soort protocols er door mogen
gaan.
14Verzending van berichten
- Beveiliging van vertrouwelijke informatie
Encryptie
- Dit is het proces waarbij alle data dat van de
ene computer verstuurd wordt naar de andere,
geëncodeerd wordt in een formaat dat enkel de
geadresseerde computer kan decoderen. Hierin
onderscheiden we 2 categoriën - Symmetric-key encryption Elke computer heeft
een geheime code die hij gebruikt om de data te
encoderen vooraleer het over het netwerk
verstuurd wordt naar de andere computer. Een
vereiste is wel dat de andere computer deze code
ook heeft om het bericht opnieuw te decoderen. - Public-key encryption deze methode gebruikt de
combinatie van een private code en een publieke.
De private code is enkel gekend door jouw
computer terwijl de publieke code door jouw
computer verstuurd wordt aan de andere computer
waar hij veilig mee wil communiceren. Om dus een
geëncodeerd bericht te decoderen moet de computer
deze gekregen publieke code gebruiken samen met
zijn eigen individuele private code.
15Verzending Beveiliging (Vb.)
1. Een file wordt aangemaakt (in dit geval een
email)
IOIOIOIOIIIOIOIIOIIOIIOIOOOIOOII IOIOIOIIIOIOIOIOO
OIOIIIOIOIIOIOI IOIIIOIIIOIOOIOIIOOIOOIIIOIOOOII O
IOIOOIIIOIOOOOIOIIOOOIOOIOIO IOIOIOIIOIOOOIOOIOIOI
OIOIOIOIO OIOIIOIOOIOIIOIIOIOOIOOOIOIIOII OIOIOIIO
IOIOOIOIOIOIOIOIIOIOOII IIOIOOOIIOOIOOIOIOIOOIIOIO
OOO OIOIOIOIOOOOIOIOOIOIOIOIOIOIO IIIIIIIIIOOOIOOO
IOOOIOOIIIIOOIO OOIOOIOOIOIIIOIOOOIOOOIOIOIOI OIOI
OIOIOIIOIOIOOIOIOIOIOIOIOII
2. De file wordt gecodeerd (met symmetric key
encription)
16Verzending Beveiliging (Vb.)
3.De symmetric key is gecodeerd met de public key
van de ontvangende computer
4. De beide gecodeerde files (file en symm. key)
worden verstuurd naar de ontvangende computer
17Verzending Beveiliging (Vb.)
5. De ontvangende computer gebruikt zijn private
key om de symm. key te decoderen
18Verzending Beveiliging (Vb.)
6. De ontvangende computer gebruikt daarna de
bijgesloten symm. key om de originele file te
decoderen.
IOIOIOIOIIIOIOIIOIIOIIOIOOOIOOII IOIOIOIIIOIOIOIOO
OIOIIIOIOIIOIOI IOIIIOIIIOIOOIOIIOOIOOIIIOIOOOII O
IOIOOIIIOIOOOOIOIIOOOIOOIOIO IOIOIOIIOIOOOIOOIOIOI
OIOIOIOIO OIOIIOIOOIOIIOIIOIOOIOOOIOIIOII OIOIOIIO
IOIOOIOIOIOIOIOIIOIOOII IIOIOOOIIOOIOOIOIOIOOIIOIO
OOO OIOIOIOIOOOOIOIOOIOIOIOIOIOIO IIIIIIIIIOOOIOOO
IOOOIOOIIIIOOIO OOIOOIOOIOIIIOIOOOIOOOIOIOIOI OIOI
OIOIOIIOIOIOOIOIOIOIOIOIOII
7. De gebruiker kan nu de inhoud van de file lezen
19Verzending van berichten
- Beveiliging van vertrouwelijke informatie IPSec
- (Internet Protocol Security Protocol)
- Heeft 2 verschillende encryptie mogelijkheden
tunnel en transport. Tunneling maakt gebruik van
3 verschillende protocols - Carrier protocol het protocol dat gebruikt wordt
door het netwerk waarover de data stroomt. - Encapsulating protocol het protocol dat verpakt
wordt rond de originele data. - Passenger protocol De originele data dat
verstuurd wordt.
Carrier protocol
Encapsulating protocol
Passenger protocol
20Soorten VPN
Site-to-Site
Remote-access
21Soorten VPN Remote-Access
Ofwel VPDN (Virtual Private dial-up network) Dit
is een user-to-LAN connectie. ESP (Enterprise
Service Provider) zet een NAS op (Network Access
Server) en installeert de nodige Software op de
computers van de gebruiker. Deze belt dan via
een gratis nummer in op de NAS en gebruikt de VPN
software om access te krijgen tot het LAN.
22Soorten VPN Site-to-site
Intranet Eén bedrijf heeft meerdere
geografische locaties. Hij verenigt deze in één
privaat netwerk (intranet VPN voor LAN-to-LAN
connectie).
PC
PC
PC
Extranet Een bedrijf heeft een nauwe
samenwerking met leverancier/klant. Hij creëert
een extranet VPN die een LAN-to-LAN connectie
maakt.
PC
PC
23Hardware VPN
Firewall
VPN
Router
24Voordelen van VPN
- Uitbreiden van de geografische connectiemogelijkhe
den - Verbeteren van beveiliging
- Verlagen van de operationele kosten vs. de
traditionele WAN - Verlagen van de verplaatsingskosten van reizende
werknemers - Verhogen van de productiviteit
- Verstrekken van mogelijkheid tot Global
networking.
25Nadelen van VPN
- Het kan mogelijk zijn dat de huidige
netwerkconfiguratie volledig aangepast moet
worden om een LAN to LAN VPN op te zetten. - Indien door technische storing de ADSL/Kabel
verbinding uitvalt, valt ook de VPN verbinding
weg. - Bij Remote-Access wordt er een VPN opgezet met
een laptop die lokaal inbelt. Deze configuratie
gaat ervan uit dat er MS W2000 of NT is
geïnstalleerd met een ISDN modem. ISDN heeft een
max van 128kbs wat niet te vergelijken is met een
lokaal netwerk van 100mbps (/- 1000 keer zo
snel!)
26Hoeveel kost VPN (voorbeeld)
27VPN bij Tyco Thermal Controls
Remote-Acces VPN-server W2000 server met RRAS
(Remote Routing Access Services) Deze server
authentificeert de user en laat mensen door tot
het (hele) interne netwerk Wij gebruiken enkel
RAS, de routing wordt overgenomen door Win2000AD.
Site-to-Site Firewalls NOKIA Firewall Software
Checkpoint FW1 Elke TTC-site heeft een firewall
aan het internet. Tussen deze firewalls wordt een
VPN-tunnel aangelegd. Het beheer van de VPN
gebeurt door Management Station centraal gelegen
die de policies verzamelt.