Virtuální privátní sítě

Slides:



Advertisements
Podobné prezentace
Síťové prvky.
Advertisements

SÍŤOVÉ PROTOKOLY.
jak to funguje ? MUDr.Zdeněk Hřib
Módy bezdrátového připojení
Tomáš Lipovský. Peer-to-peer způsob sdílení Seed – uživatel s kompletním souborem Peer – uživatel bez kompletního souboru Leech – uživatel s nízkým UD.
Přínosy virtualizace a privátního cloudu
Komunikace v DS Přednášky z distribuovaných systémů Ing. Jiří Ledvina, CSc.
Princip fungování pošty Vnitřní členění zpráv Protokoly
Přínosy a druhy počítačových sítí. Jednou z nejvýznamnějších technologií používaných v oblasti výpočetních systémů jsou již řadu let počítačové sítě.
Návrh počítačové sítě malé firmy
VLAN Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc.
Bc. Jan Kotlařík. Pojmy  Naslouchání  Falšování  Napodobování – podvádění, zkreslení  Šifrování a dešifrování  Detekce falšování  Autentizace 
Šifrovaná elektronická pošta Petr Hruška
Protokol TCP/IP a OSI model
Co je VPN? Virtuální privátní síť
Zabezpečení přenosu dat Wi-Fi sítě Zabezpečení přenosu dat Wi-Fi sítě Zabezpečení přenosu dat je velice důležitá část konfigurace Wi-Fi sítě. Zabezpečení.
17. března 2003 Univerzální přípojka – brána do IVS Miroslav Nováček Libor Neumann.
Internet.
Internet.
1 iptelefonie denis kosař. 2 obsah Co je ip-telefonie Jak to funguje Protokoly Kodeky Jak to použít Skype Zdroje.
Základy počítačových sítí elektronická pošta Základy počítačových sítí Lekce 5 Ing. Jiří ledvina, CSc.
BIS Firewall Roman Danel VŠB – TU Ostrava.
Služby internetu obr.: 1. WEB  WWW – (World Wide Web), také pouze zkráceně web v doslovném překladu "světová rozsáhlá síť“, neboli celosvětová síť 
SAMBA umožňuje linuxovému systému sdílení prostředků a služeb prostřednictvím sítě používá SMB (server message block) protocol - identický protokolu.
Elektronická pošta Název školy
CZ.1.07/1.4.00/ VY_32_INOVACE_166_IT 9 Výukový materiál zpracovaný v rámci projektu Vzdělávací oblast: Informační a komunikační technologie Předmět:Informatika.
Internet.
Zajištění ochrany počítačové sítě - FIREWALL - Samostatná práce Michala Červenky.
Síť a MS Windows.
Internet.
1 Elektronický podpis v ČR Bezpečnost IS/IT Jaroslav Malý.
Výukový materiál zpracován v rámci projektu EU peníze školám Registrační číslo projektu: CZ. 1.07/1.5.00/ ŠablonaIII/2 NázevVY_32_INOVACE_182_Deleni_poc.siti_teorie.
Internetové protokoly Autor: Milan Bílek. Internet Internet je celosvětová systém propojených počítačových sítí. Počítače mezi sebou komunikují pomocí.
Vzdálená správa Tomáš Kalný.
Protokoly úrovně 3 nad ATM Projektování distribuovaných systémů Lekce 2 Ing. Jiří ledvina, CSc.
VPN - Virtual private networks Přednášky z Projektování distribuovaných systémů Ing. Jiří Ledvina, CSc.
Linková úroveň Úvod do počítačových sítí. 2 Problémy při návrhu linkové úrovně Služby poskytované síťové úrovni Zpracování rámců Kontrola chyb Řízení.
Internet Key Exchange Projektování distribuovaných systémů Ing. Jiří ledvina, CSc.
Multimediální přenosy v IP sítích Libor Suchý Prezentace diplomové práce.
 Počítačová síť je souhrnné označení pro technické prostředky, které realizují spojení a výměnu informací mezi počítači. Umožňují tedy uživatelům komunikaci.
Počítačové sítě 6. přednáška propojování lokálních sítí bridge router
1. 2 Zabezpečená mobilní komunikace 3 Private Circle chrání Vaši komunikaci před odposlechem či narušením. Jedná se o komplexní řešení pro zabezpečení.
Josef Petr Obor vzdělání: M/01 Informační technologie INSPIROMAT PRO TECHNICKÉ OBORY 1. ČÁST – VÝUKOVÉ MATERIÁLY URČENÉ PRO SKUPINU OBORŮ 18 INFORMAČNÍ.
Stanice v síti učební texty pro deváté ročníky ZŠ.
ELEKTRONICKÝ PODPIS Jiří Suchomel tel.: Přihlášení na:Tester kraj Heslo:ecibudrap.
 nejvíce využívaná služba internetu založená na www stránkách  poskytuje virtuální informační prostor, přístupný pomocí prohlížeče  výhodou www stránek.
Elektronické učební materiály - II. stupeň Digitální technologie 9 Autor: Bc. Pavel Šiktanc Bezdrátová technologie WiFi Co se všechno naučíme??? Způsoby.
Virtualizace ● IP forwarding ● IP tunneling ● Virtuální síť.
Informační bezpečnost VY_32_INOVACE _BEZP_16. SYMETRICKÉ ŠIFRY  Používající stejný šifrovací klíč jak pro zašifrování, tak pro dešifrování.  Výhoda.
Internet. je celosvětový systém navzájem propojených počítačových sítí („síť sítí“), ve kterých mezi sebou počítače komunikují pomocí rodiny protokolů.
 = jedná se o vzájemné propojení lokálních počítačových sítí pomocí vysokorychlostních datových spojů  vznikl spojením mnoha menších sítí  v každé.
Bezpečnostní technologie I IPSec Josef Kaderka Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg.
Unix a Internet 9. Samba © Milan Keršlágerhttp:// Obsah: ●
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně AUTOR: Bc. Petr Poledník NÁZEV: Podpora výuky v technických oborech TEMA: Počítačové systémy ČÍSLO.
BEZPEČNOSTNÍ TECHNOLOGIE I Operační program Vzdělávání pro konkurenceschopnost Projekt: Vzdělávání pro bezpečnostní systém státu (reg. č.: CZ.1.01/2.2.00/ )
Odborný výcvik ve 3. tisíciletí Tato prezentace byla vytvořena v rámci projektu.
Přednášky o výpočetní technice Internet. přednášky o výpočetní technice Informační hyperdálnice ● Jedna mohutná počítačová síť ● Neplést Internet a Worldwide.
Transportní vrstva v TCP/IP Dvořáčková, Kudelásková, Kozlová.
3. Ochrana dynamických dat
Inf Elektronická komunikace
NÁZEV ŠKOLY: S0Š Net Office, spol. s r.o, Orlová Lutyně
Živočichopis (taxonomie) sítí
Remote control, využití v teleKonzultaci
Zabezpečení www stránek
Číslo projektu OP VK Název projektu Moderní škola Název školy
TELNET, FTP.
Linková úroveň (druhá část)
Základy počítačových sítí elektronická pošta
Elektronický (digitální) podpis
Transkript prezentace:

Virtuální privátní sítě VPN Virtuální privátní sítě

VPN Virtuální privátní sítě (VPN) - propojení mezi dvěma body realizované přes privátní nebo veřejnou síť (například Internet). Existují dva typy připojení VPN: Připojení VPN pro vzdálený přístup Připojení VPN mezi sítěmi Klient VPN pomocí speciálních protokolů založených na protokolu TCP/IP a označovaných jako protokoly tunelových propojení virtuálně volá virtuální port na serveru VPN. Při typickém nasazení sítě VPN iniciuje klient přes Internet virtuální propojení mezi dvěma body k serveru vzdáleného přístupu. Server vzdáleného přístupu přijme volání, ověří volajícího a přenese data mezi klientem VPN a privátní sítí organizace. Jenyk, 2015

Zapouzdření dat a šifrování Propojení mezi dvěma body se emuluje zapouzdřením (neboli zabalením) dat do hlavičky. Hlavička obsahuje směrovací informace, které umožňují průchod dat přes sdílenou nebo veřejnou síť až do koncového bodu. Privátní propojení je emulováno tak, že přenášená data jsou z důvodu utajení šifrována. Pakety zachycené ve sdílené nebo veřejné síti nelze bez šifrovacích klíčů dešifrovat. Propojení, ve kterém jsou privátní data zapouzdřena a zašifrována, je označováno jako připojení VPN. Jenyk, 2015

Propojení VPN mezi sítěmi Připojení VPN využívá protokoly PPTP, L2TP, L2TP/IPsec a SSTP: Zapouzdření Ověřování Šifrování dat technologie VPN - data jsou zapouzdřena pomocí hlavičky obsahující směrovací informace Umožňuje průchod dat přes tranzitní síť Jenyk, 2015

Ověřování VPN Ověřování na úrovni uživatele pomocí protokolu PPP Při navazování připojení VPN ověří server VPN klienta VPN, který se pokouší připojit, na úrovni uživatele pomocí protokolu PPP (Point-to- Point Protocol) a ověří, zda má klient VPN příslušná oprávnění . Ověřování na úrovni počítače pomocí protokolu IKE (Internet Key Exchange) Při zřizování přidružení zabezpečení protokolu IPsec (Internet Protocol security) využívají klient VPN a server VPN protokol IKE k výměně certifikátů počítače nebo předsdílených klíčů. V obou případech se klient a server VPN vzájemně ověřují na úrovni počítače. Jenyk, 2015

Ověřování VPN – původ a integrita dat Ověřování původu a integrity dat (pomocí L2TP/Ipsec) Aby se ověřilo, zda data odesílaná přes připojení VPN a pocházející z druhé strany připojení nebyla během přenosu nijak upravena, obsahují data šifrovaný kontrolní součet založený na šifrovacím klíči, který zná pouze odesílatel a příjemce. Jenyk, 2015

Šifrování dat – utajení Šifrování a dešifrování je založeno na tom, že odesílatel i příjemce používají společný šifrovací klíč. Během přenosu sdílenou nebo veřejnou tranzitní sítí jsou data na straně odesílatele zašifrována a na straně příjemce dešifrována. Zachycené pakety odeslané přes připojení VPN v tranzitní síti jsou nesrozumitelné každému, kdo nemá k dispozici tento společný šifrovací klíč. Délka šifrovacího klíče je důležitým parametrem zabezpečení. Šifrovací klíč lze odhalit pomocí výpočetních postupů. Pro spolehlivé utajení dat je proto důležité používat co nejdelší šifrovací klíč. Jenyk, 2015

Odkazy http://pcworld.cz/internet/jak-a-proc-nastavit-vpn-jeste-dnes-1-dil-45776 Jenyk, 2015