1 / 34

第十章 VPN 與通道技術 IPSec

第十章 VPN 與通道技術 IPSec. 虛擬私有網路 VPN (Virtual Private Network) VPN 的資料安全 - PPTP 、 L2TP 、 IPSec. 課程大綱. VPN 基本原理 PPTP ( Point-to-Point Tunneling Protocol ) L2TP ( Layer 2 Tunneling Protocol ) IPSec ( IP Security ). 什麼是 VPN ?. Virtual ( 虛擬 ) – 邏輯連結 Private ( 私人 ) – 僅限某些人可以使用

gabi
Télécharger la présentation

第十章 VPN 與通道技術 IPSec

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 第十章VPN與通道技術IPSec 虛擬私有網路VPN (Virtual Private Network) VPN的資料安全 - PPTP、L2TP、IPSec

  2. 課程大綱 • VPN基本原理 • PPTP ( Point-to-Point Tunneling Protocol ) • L2TP ( Layer 2 Tunneling Protocol ) • IPSec ( IP Security )

  3. 什麼是 VPN ? • Virtual (虛擬) – 邏輯連結 • Private (私人) – 僅限某些人可以使用 • Network (網路) – 藉由通訊纜線連結的電腦 「虛擬私人網路」- “公器私用”的技術,透過隨處可得的 Internet(公器) 來建立安全的通訊管道(tunnel) ,合法的使用者可以很方便的從任何地方登入公司的內部網路,並安全地使用公司私有的網路資源(私用)

  4. What is VPN ? • VPN (Virtual Private Network)在公眾數據網路(Internet)上建構如同專線連線的企業網路內部網路,稱為“虛擬私有網路(Virtual Private Network),可以讓遠端的區域網路(LAN)或是個人用戶透過身份驗證與加密技術的保護,在公眾網路上建立一個個獨立的通道(tunnel)連接到企業網路上來傳遞語音或數據資料。

  5. 傳統遠地通訊連線架構 遠地分公司 數據專線 T1, Frame Relay ISDN, ATM 企業總部 客戶及供應商 Remote User 撥接長途連線 Modem Bank

  6. 應用私有虛擬網路 VPN 架構 Virtual Private Networking 應用 Internet VPN 大幅降低遠程通訊連線成本 通勤及全球出差漫遊員工 Internet 企業總部 沒有 VPN 加密功能 eMail 就如寄 “明信片” 客戶及供應商 遠地分公司

  7. 為什麼 VPN 可降低通訊成本 ? 企業總部 本地 ISP ADSL, Cable 服務 本地 ISP T1 高速專線 客戶及供應商 Public Internet 本地 ISP ADSL, Cable, T1 服務 撥接本地 ISP 服務 遠地分公司 通勤及全球出差漫遊員工

  8. VPN 是如何運作的 ? 1. 連線到Internet. 2.從遠端連線到公司內部私有網路. 3. 啟動安全連線機制並連線到公司網路的 VPN gateway. Internet 4.安全認證(Authenticate)連線者身份. 5. VPN 通道(Tunnel)建立完成 6. 開始傳送連線資料 Intranet Database

  9. VPN 採用的相關技術 • 將開放的網路 (Internet) 模擬為私人的網路使用,主要藉由下列技術: • Authentication 身份辨識技術:CHAP、RAP • Encryption 資料加密技術:DES、RAS • Tunneling 建立通道技術: PPTP、L2TP、IPSec

  10. VPN 示意圖

  11. VPN 的種類 • 遠端存取 VPN (Remote Access Scenario) • Intranet VPN (分公司連線) • Extranet VPN (企業合作伙伴/供應商網路連線)

  12. VPN 實際運作 總公司 LAN 遠端撥接用戶 56KBps 撥接用戶 安裝 VPN Client Software VPN Gateway Mobile Users 總公司 LAN ADSL, Cable 寬頻 小型 VPN Gateway VPN Gateway 遠地分公司; 工廠 LAN 總公司 LAN T1-T3 高速專線 VPN Gateway VPN Gateway 商業伙伴或供應商內部網路

  13. 遠端存取 VPN • 在遠端存取VPN 中,使用者撥號進入 ISP 的連接點,透過 ISP 的網路或 Internet 建立一條通道連回總公司,並通過身份認證存取企業網路 安裝 VPN Client Software Digital VPN設備 Internet VPN通道

  14. 分公司 Intranet VPN • 透過 Internet 來連結企業散佈各處之據點可為企業節省 WAN 成本,屬於Site 對 Site 的連線方式。 VPN通道 VPN設備 Internet

  15. Extranet VPN • 基本上也是Extranet 的一種,但所建立的通道通常是不屬於同一線路公司,與 Extranet 最主要差別為安全性。 Internet 商業伙伴或供應商內部網路

  16. VPN Tunneling 通道建立技術 PPTP ( Point to Point Tunneling Protocol ) 由 Microsoft 制定 L2TP ( Layer 2 Tunneling Protocol ) 由 Cisco 制定 IPSec ( Internet Protocol Security ) 由 IETF (網際網路工程任務小組) 制定

  17. 虛擬私人網路 (VPN) VPN 基本原理 PPTP ( Point-to-Point Tunneling Protocol ) PPTP的運作原理 PPTP的驗證及加密 PPTP的運用 PPTP的實作 ( Client to Site ) CHAP 認證方式 MPPE 認證方式 L2TP ( Layer 2 Tunnel Protocol ) IPSec ( IP Security )

  18. PPTP Point-to-Ponit Tunneling Protocol • Layer 2 的協定 • PPP ( Point to Point ) 的延伸 • 可封裝LAN 的協定,如IP, IPX, NetBeui …… • 利用IP network 傳輸資料 • 使用MPPE ( Microsoft Point to Point Encryption )進行資料加密

  19. PPTP的運作原理 • 資料由第三層送至第二層的PPTP Driver加密 • 由第二層的PPTP Driver回送至第三層重新封裝 • 定址後依正常程序送至第一層傳輸

  20. PPTP的驗證及加密 • PPTP的使用者驗證方式採用PPP的驗證方式 • PAP, SPAP, CHAP, MS-CHAP V1, V2, and EAP • PPTP使用MPPE進行資料的加密 • 只有採用MS-CHAP V1 or 2 or EAP-TLS的驗證方式才能用MPPE進行資料加密

  21. PPTP的運用 • 單一使用者對遠端網路的資料存取,適用於 Win98/XP/NT4/2000 Client

  22. PPTP的運用 • 網路對網路的資料存取

  23. Internet 撥號 PPTP 的實作(CHAP ) PPTP Server203.77.21.10 192.168.0.254 DB Server192.168.0.3 Mobile User(高雄) 總公司(台北) 192.168.0.0/24

  24. PPTP 的實作(CHAP ) • 測試環境:RedHat 7.3 • 安裝相關套件 • ppp-2.4. *.rpm • http://www.spenneberg.org/VPN/pptpd-1.1.3-2.i386.rpm • 利用 rpm –Uvh 安裝

  25. PPTP 的實作(CHAP ) • /etc/ppp/optionsdebugname servernameauthrequire-chap • /etc/pptpd.confspeed115200localip 192.168.0.254remoteip 192.168.0.11-20 • /etc/ppp/chap-secretsalex servername password * • service pptpd start

  26. PPTP 的實作(CHAP )

  27. PPTP 的實作(CHAP )

  28. 虛擬私人網路 (VPN) • VPN 基本原理 • PPTP ( Point-to-Point Tunneling Protocol ) • L2TP ( Layer 2 Tunneling Protocol ) • L2TP的運作方式 • L2TP的驗證及加密 • L2TP的運用 • IPSec ( IP Security )

  29. L2TP Layer 2Tunneling Protocol • 第二層的協定 • 可封裝LAN 的協定,如IP, IPX, NetBeui …… • 可利用IP, X.25, ATM, Frame Relay傳輸資料 • 使用IPSec進行資料加密

  30. L2TP的運作原理 • 資料由第三層送至第二層的L2TP Driver封裝 • 由第二層的L2TP Driver回送至第三層經由IPSec加密並定址 • 定址後依正常程序送至第一層傳輸

  31. L2TP驗證及加密 • L2TP的驗證方式分為二階段,電腦驗證及使用者驗證 • 電腦的驗證是採certificate base,當IPSec進行SA的建立同時完成 • 使用者的驗證方式採用PPP的驗證 • EAP, MS-CHAP V1, V2, CHAP, SPAP, and PAP • L2TP使用IPSec來進行資料的加密 • DES with a 56-bit key • Triple DES (3DES)

  32. L2TP運用 • 單一使用者對遠端網路的資料存取,適用於W2K Client

  33. L2TP運用 • 網路對網路的資料存取

  34. Q&A

More Related