Virtual Private Network (VPN)
... SUMMARY VPNs do not make use of dedicated leased lines VPNs send data through a secure tunnel that leads from one endpoint to another VPNs keep critical business communications private and secure VPN components VPN servers VPN clients Protocols 39 TUNNELING PROTOCOLS Layer 2 Tunneling Protocol (L2TP) Provides better security through IPSec IPSec enables L2TP to perform Authentication Encapsulation Encryption 18 TUNNELING PROTOCOLS Secure Shell (SSH) Provides authentication and encryption Works with UNIXbased systems Versions for Windows are also available Uses publickey cryptography Socks V. 5 Provides proxy services for applications That do not usually support proxying Socks version 5 adds encrypted authentication and support for UDP 20 16 ENCRYPTION SCHEMES USED BY VPNS (CONTINUED) Secure Sockets Layer (SSL) (continued) Steps Server uses its private key to decode premaster code Generates a master secret key Client and server use it to generate session keys Server and client exchange messages saying handshake is completed SSL session begins 34 SUMMARY (CONTINUED) VPN types Sitetosite Clienttosite Encapsulation encloses one packet within another Conceals the original information VPN protocols Secure Shell (SSH) Socks version 5 PointtoPoint Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) 40 Virtual Private Network (VPN) 29 BIếN ĐổI ĐÓNG GÓI TRONG VPN (ENCAPSULATION) Các buớc trong tiến trình VPN Đóng gói (Encapsulation) Mã hoá (Encryption) Xác thực (Authentication) Encapsulation Đóng gói dữ liệu và các thông số khác nhau Ví dụ như IP header Bảo vệ tính nguyên vẹn dữ liệu 15 31 27 VPN CORE ACTIVITY 2: ENCRYPTION Encryption Process of rendering information unreadable by all but the intended recipient Components Key Digital certificate Certification Authority (CA) Key exchange methods Symmetric cryptography Asymmetric cryptography Internet Key Exchange FWZ 28 12 SUMMARY (CONTINUED) IPSec/IKE Encryption makes the contents of the packet unreadable Authentication ensures participating computers are authorized users Kerberos: strong authentication system VPN advantages High level of security at low cost VPN disadvantages Can introduce serious security risks 41 24 10 25 5 ENCRYPTION SCHEMES USED BY VPNS Triple Data Encryption Standard (3DES) Used by many VPN hardware and software 3DES is a variation on Data Encryption Standard (DES) DES is not secure 3DES is more secure Three separate 64bit keys to process data 3DES requires more computer resources than DES 30 WHY ESTABLISH A VPN? VPN combinations Combining VPN hardware with software adds layers of network security One useful combination is a VPN bundled with a firewall VPNs do not eliminate the need for firewalls Provide flexibility and versatility 13 FIREWALL CONFIGURATION FOR VPNS 37 Protocol ... SUMMARY VPNs do not make use of dedicated leased lines VPNs send data through a secure tunnel that leads from one endpoint to another VPNs keep critical business communications private and secure VPN components VPN servers VPN clients Protocols 39 TUNNELING PROTOCOLS Layer 2 Tunneling Protocol (L2TP) Provides better security through IPSec IPSec enables L2TP to perform Authentication Encapsulation Encryption 18 TUNNELING PROTOCOLS Secure Shell (SSH) Provides authentication and encryption Works with UNIXbased systems Versions for Windows are also available Uses publickey cryptography Socks V. 5 Provides proxy services for applications That do not usually support proxying Socks version 5 adds encrypted authentication and support for UDP 20 16 ENCRYPTION SCHEMES USED BY VPNS (CONTINUED) Secure Sockets Layer (SSL) (continued) Steps Server uses its private key to decode premaster code Generates a master secret key Client and server use it to generate session keys Server and client exchange messages saying handshake is completed SSL session begins 34 SUMMARY (CONTINUED) VPN types Sitetosite Clienttosite Encapsulation encloses one packet within another Conceals the original information VPN protocols Secure Shell (SSH) Socks version 5 PointtoPoint Tunneling Protocol (PPTP) Layer 2 Tunneling Protocol (L2TP) 40 Virtual Private Network (VPN) 29 BIếN ĐổI ĐÓNG GÓI TRONG VPN (ENCAPSULATION) Các buớc trong tiến trình VPN Đóng gói (Encapsulation) Mã hoá (Encryption) Xác thực (Authentication) Encapsulation Đóng gói dữ liệu và các thông số khác nhau Ví dụ như IP header Bảo vệ tính nguyên vẹn dữ liệu 15 31 27 VPN CORE ACTIVITY 2: ENCRYPTION Encryption Process of rendering information unreadable by all but the intended recipient Components Key Digital certificate Certification Authority (CA) Key exchange methods Symmetric cryptography Asymmetric cryptography Internet Key Exchange FWZ 28 12 SUMMARY (CONTINUED) IPSec/IKE Encryption makes the contents of the packet unreadable Authentication ensures participating computers are authorized users Kerberos: strong authentication system VPN advantages High level of security at low cost VPN disadvantages Can introduce serious security risks 41 24 10 25 5 ENCRYPTION SCHEMES USED BY VPNS Triple Data Encryption Standard (3DES) Used by many VPN hardware and software 3DES is a variation on Data Encryption Standard (DES) DES is not secure 3DES is more secure Three separate 64bit keys to process data 3DES requires more computer resources than DES 30 WHY ESTABLISH A VPN? VPN combinations Combining VPN hardware with software adds layers of network security One useful combination is a VPN bundled with a firewall VPNs do not eliminate the need for firewalls Provide flexibility and versatility 13 FIREWALL CONFIGURATION FOR VPNS 37 Protocol ... 1723 TUNNELING PROTOCOLS PointtoPoint Tunneling Protocol (PPTP) Used when you need to dial in to a server with a modem connection On a computer using an older OS version Encapsulates TCP/IP packets Header contains only information needed to route data from the VPN client to the server Uses Microsoft PointtoPoint Encryption (MPPE) Encrypt data that passes between the remote computer and the remote access server L2TP uses IPSec encryption More secure and widely supported 17 NỘI DUNG Nguyên lý VPN Các biến đổi đóng gói trong VPNs Mã hoá trong VPNs Xác thực trong VPNs Ưu nhược điểm của VPNs 2 VPN CORE ACTIVITY 3: AUTHENTICATION Authentication Identifying a user or computer as authorized to access and use network resources Types of authentication methods used in VPNs IPSec MSCHAP Both computers exchange authentication packets and authenticate one another VPNs use digital certificates to authenticate users 35 ...
Ngày tải lên: 17/09/2012, 10:44
VIRTUAL PRIVATE NETWORK (VPN)
... ngoài internet. II. Phân Loại VPN - Có hai loại phổ biến hiện nay là VPN truy cập từ xa (Remote- Access ) và VPN điểm-nối-điểm (site-to-site). 1. VPN Remote Access - Remote Access VPNs cho phép truy cập ... Phụ lục Trang I. Giới Thiệu VPN 3 1.Khái niệm 3 2.Lợi ích 3 II. Phân Loại VPN 4 1 .VPN Remote Access 4 2 .VPN Site-to-Site 6 III. Kiến Trúc VPN 7 1.Đường hầm (tunnel) 7 2.Giao thức ... bằng Remote, mobile, và các thiết bị truyền thông của nhân viên các chi nhánh kết nối đến tài nguyên mạng của tổ chức. - Remote Access VPN mô tả việc các người dùng ở xa sử dụng các phần mềm VPN...
Ngày tải lên: 25/04/2013, 21:03
... Reason for specifying option. Module 10: RADIUS as a Solution for Remote Access 19 Restricting Remote User Access to the Private Network Specify Remote Access Policies Centralize Remote ... Lead-in To restrict remote user access to the private network, you must enforce the appropriate remote access policy. Note Module 10: RADIUS as a Solution for Remote Access 43 Review ... and Remote Access VPN- based servers that support the remote access clients. The remote access users are experiencing difficulty in connecting to the private network because the remote access...
Ngày tải lên: 22/10/2013, 16:15
... deployed? mp900725.eps 87050021 07/15/00 steve gifford Virtual Networks Virtual Private Networks Virtual Dial-up Networks Virtual LANs Overlay VPN Peer-to-Peer VPN Layer 2 VPN Layer 3 VPN X.25 F/R ATM GRE IPSec Access lists (Shared ... Chapter 8: Virtual Private Network (VPN) Implementation Options networks that are mostly IP-based, thus increasing the acquisition and operational costs of such a network. Peer-to-peer VPN Model The ... PM 156 Chapter 8: Virtual Private Network (VPN) Implementation Options Figure 8-22 End-to-end Connectivity in a VPDN Solution Figure 8-23 Protocol Stack in a VPDN Solution Every VPDN solution requires...
Ngày tải lên: 24/01/2014, 19:20
Tài liệu Module 8: Configuring Virtual Private Network Access for Remote Clients and Networks doc
Ngày tải lên: 27/02/2014, 05:20
Virtual Private Network -mạng riêng ảo- VPN
... VPN. . Dựa trên những nhu cầu cơ bản trên, ngày nay VPNs đã phát triển và phân chia ra làm 2 phân loại chính sau : Remote Access VPNs ( VPN truy cập từ xa). Site – to – site VPNs (VPN ... : 6.280.688 Lý thuyết. I. Tổng quan về mạng riêng ảo VPN (Virtual Private Network) . II. VPN và bảo mật internet VPN. III. Thiết kế VPN I. Tổng quan về mạng riêng ảo. I.1. Mạng riêng ảo ... 6.280.688 VPN nằm phía trước firewall. Mô hình bức tường lửa (2). VPN server năm phía sau Firewall. III. Thiết kế phần cứng VPN. Phần cứng VPN. Một số kết nối VPN. Giải pháp VPN của Cissco III.1....
Ngày tải lên: 24/04/2013, 16:40
Thí nghiệm TTDL & Mạng máy tính - Bài 3: VPN (VIRTUAL PRIVATE NETWORK)
... Routing and Remote Access nhấn vào Remote Access Policies nhấn chuột phải vào Connections to Microsoft Routing and Remote Access server chọn Properties. Trên thẻ Setting chọn Grant remote access ... tính Trang 49 BAØI 3 : VPN (VIRTUAL PRIVATE NETWORK) I. Lý thuyết chung cho VPN • VPN cung cấp kết nối mạng với khoảng cách dài. Về một khía cạnh nào đó có thể hiểu VPN như là WAN. Tuy nhiên ... Enable Routing and Remote Access. 8. Trên trang Welcome to the Routing and Remote Access Server Setup Wizard, nhấn Next. 9. Trên trang Configuration, Remote access (dial-up or VPN) được lựa chọn...
Ngày tải lên: 27/10/2013, 09:15
Tài liệu Part 32 - Virtual Privacy Network - VPN ppt
... Access trong mục Remote Access Permission lên Và tôi tạm gọi 2 user này là user của VPN Server Tại các máy VPN Server bạn vào Routing and Remote Access chọn Configure and Enable Routing and Remote Access 4 ... mạng thấy được nhau ta phải tạo các VPN Network Connection Bạn vào Network Connections của từng VPN Server chọn New Connection Winzard Chọn tiếp Connect to the network at my workplace 12 of 34 Nhập ... của Mạng ta cần kết nối VPN trong bài chính là 192.168.1.1 Sau đó nhập tài khoản mà bạn đã tạo trước đó tại VPN Server và nhấp Connect 33 of 34 Chọn tiếp Virtual Private Network connection Tại...
Ngày tải lên: 17/12/2013, 13:15
Tài liệu Part 32 - Virtual Privacy Network - VPN pptx
... mạng chúng ta thông qua VPN. Tại các máy VPN Server bạn vào Routing and Remote Access chọn Configure and Enable Routing and Remote Access Chọn Remote access (dial-up or VPN) 27 of 34 Chọn Custom ... using virtual private networking (VPN) 6 of 34 Trong cửa sổ Network Connections của PC03 xuất hiện thêm icon VPN với giao thức PPTP Tại PC01 nhấp vào icon VPN nhập user & password của VPN Server ... for Remote Network ta nhấp Add 8 of 34 Màn hình sau khi hoàn tất Tại máy PC04 bạn bật chương trình Remote Desktop lên và nhập IP Public của mạng thứ 1 vào 25 of 34 Chọn tiếp Virtual Private Network...
Ngày tải lên: 23/01/2014, 01:20
Tài liệu Part 32 - Virtual Privacy Network - VPN doc
... qua VPN. Tại các máy VPN Server bạn vào Routing and Remote Access chọn Configure and Enable Routing and Remote Access Chọn Remote access (dial-up or VPN) 27 of 34 Bây giờ chúng ta kết nối các VPN ... của VPN Server Tại các máy VPN Server bạn vào Routing and Remote Access chọn Configure and Enable Routing and Remote Access 4 of 34 Tiếp tục chọn VPN Gateway(L2TP/IPSec) (vì lúc nãy ta đã chạy VPN ... là Private interface connected to private network 24 of 34 “Chuyên trang dành cho kỹ thuật viên tin học” CHIA SẺ - KINH NGHIỆM - HỌC TẬP - THỦ THUẬT Part 32 - Virtual Privacy Network - VPN Trong...
Ngày tải lên: 27/01/2014, 15:20
Đồ án tốt nghiệp công nghệ mạng riêng ảo virtual private network
Ngày tải lên: 04/04/2014, 07:36
Module 8: Routing as a Solution for Private Network Connectivity
... packets are forwarded or rejected by the interface. Routing and Remote Access filters restrict: Internet access to private network resources, such as servers. Private network user access ... multicast routing table information. Module 8: Routing as a Solution for Private Network Connectivity 5 Restricting Internet and Private Network Traffic Routing and Remote Access allows you to ... Routing and Remote Access and that router always refers to a Routing and Remote Access based router, unless otherwise specified. Module 8: Routing as a Solution for Private Network Connectivity...
Ngày tải lên: 18/10/2013, 18:15
Bạn có muốn tìm thêm với từ khóa: