Virtual Private Networking – VPN

advertisement
Academiejaar
2003-2004
Sabine Van Canegem
Organisatieleer – Bedrijfsorganisatie 3de jaar
Opdracht : Informatica
Datum : 21-10-2003
Virtual Private Networking – VPN.............................................................................................................. - 2 1.
Inleiding ................................................................................................................................................. - 2 -
2.
Het principe VPN .................................................................................................................................. - 2 -
3.
Wat is VPN ? ......................................................................................................................................... - 3 Definitie ...................................................................................................................................................... - 3 Het principe Router ..................................................................................................................................... - 3 Hoe gebeurd deze verzending precies (Packets) ......................................................................................... - 4 Waaruit bestaat de beveiliging van de vertrouwelijkheid van informatie ? ................................................ - 4 -
4.
Soorten VPN ? ....................................................................................................................................... - 5 -
5.
Voorbeelden van VPN........................................................................................................................... - 7 -
6.
Nadelen van VPN .................................................................................................................................. - 9 -
7.
Voordelen van VPN .............................................................................................................................. - 9 -
8.
Hoeveel kost VPN ................................................................................................................................ - 10 -
9.
VPN bij Tyco Thermal Controls NV ................................................................................................. - 10 -
-1-
Academiejaar
2003-2004
Sabine Van Canegem
Organisatieleer – Bedrijfsorganisatie 3de jaar
Opdracht : Informatica
Datum : 21-10-2003
Virtual Private Networking – VPN
1. Inleiding
De zakenwereld ziet er heden ten dage heel anders uit dan een paar decennia geleden.
Daar waar men vroeger eerder lokale en regionale aandachtspunten had, moeten veel
bedrijven nu denken aan een wereldwijde markt en bijhorende logistiek. Veel organisaties
hebben nu faciliteiten verspreid over het hele land en/of over de hele wereld. Eén
onderwerp hebben ze allen gemeen : een manier om een snelle, veilige en vertrouwbare
communicatie te onderhouden tussen de verschillende locaties.
Tot recent werd dit tot stand gebracht door lijnen te leasen om zo een WAN (Wide Area
Network) op te starten. Deze lijnen varieerden van een ISDN (Integrated Services Digital
Network, 128 Kbps) naar een OC3 (Optical Carrier-3, 155 Mbps) en liet toe het private
netwerk van de ondernemingen uit te breiden tot ver buiten zijn geografische territorium.
Deze WAN had – in tegenstelling tot een publiek netwerk zoals het internet - als voordeel
vertrouwbaar en beveiligd te zijn maar was een dure costcenter voor de onderneming,
zeker wanneer het om geleasde lijnen ging. Deze kost kon aardig oplopen wanneer de
afstand tussen de verschillende locaties toenam.
Naarmate het Internet steeds meer en meer ingeburgerd raakte gingen bedrijven deze
mogelijkheid gebruiken om hun eigen netwerken uit te breiden. Het begrip « Intranet »
ontstond, deze waren paswoord-beveiligd en dienden enkel voor het gebruik van de
werknemers zelf.
Nu installeren veel organisaties hun eigen VPN (Virtual Private Networking) om tegemoet
te komen aan de noden van externe werknemers (vb. Thuiswerkers) en de verschillende
locaties van de firma te verbinden in een netwerk.
2. Het principe VPN
Beeld je in dat je leeft op een eiland in een hele grote oceaan. Om je heen zijn er nog
duizenden eilandjes, sommige dichtbij terwijl anderen veel verder van jou verwijderd zijn.
Om van het ene eiland naar het andere te reizen neem je een bootje. Dit houdt wel in dat je
vrijwel geen privacy hebt : alles wat je doet of meeneemt in het bootje kan gezien worden
door anderen.
Laat ons nu vooropstellen dat elk eiland een private LAN (Local Area Network)
vertegenwoordigt en dat de oceaan het internet is, dan kunnen we zeggen dat het reizen
per boot hetzelfde is als connecteren aan een web server of andere apparatuur om op het
internet te raken. Je hebt geen controle over de onderdelen van het internet, net zoals je
geen controle hebt over de andere mensen in het bootje. Het is dan ook evident dat je op
die manier vatbaar bent voor problemen ivm veiligheid en vertrouwelijkheid als je
connecteert tussen 2 private netwerken door middel van een publiek netwerk.
Om gemakkelijker, directer en veiliger te reizen naar een ander eiland besluit jouw eiland een
brug te bouwen tussen de twee eilanden. Dit is een dure aangelegenheid zelfs wanneer het
andere eiland dichtbij is gelegen maar de nood voor een vertrouwbare, veilige reis van de
inwoners en hun bagage is zo hoog dat je het toch doet. Jouw eiland had dit ook graag gedaan
met een veel verder afgelegen eiland maar kan deze kosten niet dragen.
De bruggen kunnen gezien worden als de geleasde lijnen die los staan van het internet
(oceaan) en toch 2 LANs (eilanden) aan elkaar connecteren. Veel bedrijven hebben dit systeem
toegepast uit nood aan een veilige en vertrouwbare manier om verschillende kantoren met
elkaar te verbinden. Hoe groter de afstand tussen deze kantoren hoe hoger de kosten van dit
systeem.
-2-
Academiejaar
2003-2004
Sabine Van Canegem
Organisatieleer – Bedrijfsorganisatie 3de jaar
Opdracht : Informatica
Datum : 21-10-2003
Stel nu dat we aan elke bewoner van ons eiland een duikbootje
kunnen geven die de eigenschap heeft snel te zijn, makkelijk
mee te nemen waar je ook gaat, jou en jouw bagage compleet
verbergt van andere bootjes en duikbootjes, vertrouwbaar is en
het goedkoop is om meerdere duikbootjes aan jouw collectie toe
te voegen eens de eerste is aangekocht, dan kan iedere
inwoner niettegenstaande dat deze duikbootjes reizen in een
oceaan samen met honderden andere bootjes, heen en weer
reizen wanneer ze maar willen en dit met een gegarandeerde
privacy en security.
Dit is eigenlijk hoe VPN werkt : elk afgelegen lid van jouw netwerk kan op een veilige en
vertrouwbare manier communiceren met het private LAN door het internet als medium te
gebruiken. Een VPN installatie kan ook veel makkelijker uitgebreid worden met gebruikers en
andere locaties dan wanneer je gebruik zou maken van leased lines. Bij deze laatste zijn de
kosten afhankelijk van de geografische afstand tussen de verschillende locaties terwijl dit
weinig verschil uitmaakt bij het opzetten van een VPN-installatie.
3. Wat is VPN ?
Definitie
Een VPN is een uitbreiding van het LAN (Local Area Network = privaat netwerk) dat een
publiek netwerk, doorgaans internet, gebruikt om verschillende sites en gebruikers te
verbinden. VPN gebruikt “virtuele connecties” om van het privaat netwerk van de
onderneming door het internet gerout te worden naar de externe site of gebruiker.
Het principe Router
Wanneer je een email verstuurt naar een collega, hoe komt het dat dit berichtje terecht
komt in de mailbox van jouw collega ipv te verschijnen in één van die miljoenen andere
mailboxen ? Dit stukje technologie hebben we te danken aan de router die berichten laten
stromen tussen verschillende netwerken door ipv te laten stromen in een netwerk.
We leggen dit uit aan de hand van een voorbeeld.
We bekijken een onderneming met een x aantal werknemers die elk over een computer
beschikken. We delen deze onderneming in in 2 groepen waarvan Groep A leden telt die
doorgaans hele zware files doorsturen. Intern zullen werknemers berichten naar elkaar
doorsturen en hiervoor zullen zij gebruik maken van een netwerk. Wanneer een werknemer
van groep A een heel groot bericht zou doorsturen naar een andere dan zou deze een heel
groot gedeelte in beslag nemen van de capaciteit van het netwerk waardoor deze laatste
trager zal werken voor alle andere gebruikers van groep B. Zonder een router zal dit
bericht te zien zijn voor elke andere computer aangesloten op het lokale netwerk. Elke
individuele computer zal dan het bericht onderzoeken en besluiten of dit bericht voor hem
is bestemd of niet. Dit systeem heeft uiteraard een negatief effect op de performantie van
het netwerk.
Om dit te voorkomen kan een bedrijf dan 2 aparte netwerken opstarten, één voor groep A
en één voor groep B. Een Router zal deze 2 netwerken aan elkaar linken en connecteren
aan het internet. In dit geval zal enkel de router alle berichten zien die verzonden zijn en
beslissen voor welke computer deze bestemd is.
-3-
Academiejaar
2003-2004
Sabine Van Canegem
Organisatieleer – Bedrijfsorganisatie 3de jaar
Opdracht : Informatica
Datum : 21-10-2003
Kort samengevat kan men de rol van een router indelen als volgt :
 Verzekeren dat de verzonden informatie de connectie van andere gebruikers niet
verstoord;
 Verzekeren dat de informatie aankomt op de juiste bestemming.
Hoe gebeurd deze verzending precies (Packets)
Wanneer je iemand telefoneert dan zal het telefoonsysteem een stabiel circuit opbouwen
tussen jouw telefoon en de telefoon die jij belt. Dit circuit behelst verschillende stappen
door kabels, switches, satellieten, enz. maar elk van deze stappen worden gerealiseerd en
blijven constant gedurende het gehele telefoongesprek. Echter is het wel zo dat wanneer
er een probleem optreedt in een deel van het circuit (bvb. Een boom die valt op één van de
gebruikte lijnen) het gesprek onmiddellijk en abrupt onderbroken wordt.
Wanneer je een email verstuurt vindt er zich een heel andere procedure plaats.
In een hedendaags netwerk wordt elke email opgebroken in verschillende kleine stukjes
die we packets noemen. Alle packets worden individueel verzonden en worden
gereassembleerd wanneer ze op hun bestemming zijn aangekomen. Elk packet van één
enkel bericht kan verzonden worden via een verschillende route. Dit proces kan je
vergelijken met een train die in zijn traject gestuurd wordt door switches, een email stroomt
over een van de duizenden verschillende routes om van de ene computer naar de andere
te geraken. Dit type netwerk noemt men een packet-switched netwerk. Dit houdt dan ook
in dat je geen netwerk hoeft op te zetten tussen jezelf en de geadresseerde die zich op een
andere locatie bevindt.
Routers zijn geprogrammeerd om de meest gebruikte netwerk protocols te begrijpen, dwz
dat zij de format van de adressen en de grootte (bytes) van het basispacket kennen en
weten hoe er voor te zorgen dat alle packets geassembleerd worden en op hun
bestemming aankomen. Meer nog, zij zullen deze informatie versturen via de best
mogelijke route (Afhankelijk van het tijdstop kunnen sommige delen van een publiek
packet-switched netwerk drukker zijn dan andere. Wanneer dit het geval is zullen de routers
met elkaar communiceren zodat de packets verstuurd worden via minder bezette netwerk
routes).
Protocols zijn een aantal regels en afspraken (stelsel) waaraan twee computers zich
moeten houden als ze met elkaar willen communiceren. Bijvoorbeeld tussen terminal en
computer of tussen randapparaat en computer. Zo heeft elke internettoepassing een eigen
protocol.
Vb. IP: Afkorting van Internet Protocol. De op internet gehanteerde taal om gegevens uit te
wisselen. Met deze taal kan een computer precies aangeven naar welk adres de informatie
toe moet;
HTTP: Afkorting van HyperText Transport Protocol. Hiermee kunnen eenvoudig HTMLdocumenten over internet worden verstuurd. Een internet adres begint altijd met http://,
zoals bijvoorbeeld http://www.educos.nl. Dit gaat bijna altijd automatisch en http:// kan
weggelaten worden.
Waaruit bestaat de beveiliging van de vertrouwelijkheid van informatie ?
Een degelijke VPN-installatie heeft verschillende methodes om jouw connectie en data
vertrouwelijk te houden :
o
Firewall : een firewal vormt een softwarematige muur tussen het private netwerk en
het internet. Verschillende regels kunnen geïmplementeerd worden zoals het aantal
open poorten te limiteren, welke types van packets er door zijn gegaan en welke
soort protocols er door mogen gaan.
-4-
Academiejaar
2003-2004
o
o
Sabine Van Canegem
Organisatieleer – Bedrijfsorganisatie 3de jaar
Opdracht : Informatica
Datum : 21-10-2003
Encryptie : dit is het proces waarbij alle data dat van de ene computer verstuurd
wordt naar de andere, geëncodeerd wordt in een formaat dat enkel de
geadresseerde computer kan decoderen. Hierin onderscheiden we 2 categoriën :
o
Symmetric-key encryption : Elke computer heeft een geheime code die hij
gebruikt om de date te encoderen vooraleer het over het netwerk verstuurd
wordt naar de andere computer. Een vereiste is wel dat de andere computer
deze code ook heeft om het bericht opnieuw te decoderen.
o
Public-key encryption : deze methode gebruikt de combinatie van een private
code en een publieke. De private code is enkel gekend door jouw computer
terwijl de publieke code door jouw computer verstuurd wordt aan de andere
computer waar hij veilig mee wil communiceren. Om dus een geëncodeerd
bericht te decoderen moet de computer deze gekregen publieke code gebruiken
samen met zijn eigen individuele private code.
IPSec (Internet Protocol Security Protocol): heeft 2 verschillende encryptie
mogelijkheden : tunnel en transport. Tunneling maakt gebruik van 3 verschillende
protocols :
o
Carrier protocol – het protocol dat gebruikt wordt door het netwerk
waarover de data stroomt.
o
Encapsulating protocol – het protocol dat verpakt wordt rond de originele
data. (GRE, IPSec, L2F, PPTP, L2TP)
o
Passenger protocol – De originele data dat verstuurd wordt (IPX, NetBeui,
IP).
Vb. Een product wordt naar jou toegestuurd via UPS. De leverancier verpakt het
product (passenger protocol) in een doos (encapsulating protocol) en wordt dan op
de truck (carrier protocol) gezet. Deze verlaat het magazijn (entry tunnel interface).
De truck (carrier protocol) rijdt dan over de snelweg (internet) tot bij jou thuis (exit
tunnel interface) and levert de doos af. Jij opent de doos (encapsulating protocol)
en neemt er het product uit (passenger protocol).
Transport zal enkel instaan voor het protocol van de originele data. Enkel systemen
die IPSec compliant zijn kunnen deze tool gebruiken. Ook moeten de firewalls van
elk netwerk gelijkaardige policies geïnstalleerd hebben.
4. Soorten VPN ?
o
Remote-access – ook genaamd een virtual private dial-up network (VPDN), dit is een
user-to-LAN connectie dat gebruikt wordt door bedrijven die werknemers hebben die
moeten kunnen connecteren tot het private network vanuit verschillende locaties. We zien
vaak dat bedrijven zullen outsourcen naar een enterprise service provider (ESP). Deze
zet dan een network access server (NAS) op en installeert dan desktop client software op
de computers van de gebruikers. Deze kunnen dan via een gratis nummer connecteren op
de NAS en de VPN client software te gebruiken om access te krijgen tot het corporate
netwerk.
o
Site-to-site – men kan ook verschillende sites verbinden over een publiek network als het
internet.
o
Intranet-based – Wanneer een bedrijf meerdere geografisch verschillende locaties
heeft dan kan hij die allen verenigen in één privaat network. Hier wordt er een
intranet VPN gecreëerd om een LAN-to-LAN connectie te maken.
-5-
Academiejaar
2003-2004
o
Sabine Van Canegem
Organisatieleer – Bedrijfsorganisatie 3de jaar
Opdracht : Informatica
Datum : 21-10-2003
Extranet-based – Dit wordt eerder gebruikt wanneer een onderneming een nauwe
samenwerkingsrelatie met een andere onderneming (vb. Leverancier of klant). Dan
wordt er een extranet VPN gecreëerd date een LAN-to-LAN connectie maakt en dat
zal toelaten dat verschillende bedrijven kunnen werken in een shared environment.
Hier ziet men een voorstelling van de 3 VPN soorten :
-6-
Academiejaar
2003-2004
Sabine Van Canegem
Organisatieleer – Bedrijfsorganisatie 3de jaar
Opdracht : Informatica
Datum : 21-10-2003
5. Voorbeelden van VPN
Voorbeeld 1: LAN to LAN
Huidige situatie:
2 Netwerken
20 MS Windows 98 PC’s per netwerk
2 MS W2000 servers per netwerk
In dit soort netwerken wordt de W2000 server machine veelal gebruikt als fileserver met
gedeelde mappen. Om de gedeelde mappen op de twee locatie daadwerkelijk veilig te
kunnen delen zal er een VPN verbinding opgezet moeten worden.
De situatie ziet er dan als volgt uit:
Benodigdheden :
2 X router
2 X ADSL/kabel
2 X ADSL/Kabel modem
-7-
Academiejaar
2003-2004
Sabine Van Canegem
Organisatieleer – Bedrijfsorganisatie 3de jaar
Opdracht : Informatica
Datum : 21-10-2003
Voorbeeld 2: Telewerken vanaf een vaste locatie
Dit is een variant van een “LAN to LAN”-VPN. Hierbij heeft de thuisgebruiker geen server
lokaal en wordt er dus via de VPN verbinding veilig ingelogd op de server van het
hoofdkantoor. Dit zijn zeer populaire configuraties omdat ze eenvoudig zijn te installeren,
configureren en beheren.
De situatie ziet er dan als volgt uit:
Benodigdheden:
2 X router
2 X ADSL/kabel
2 X ADSL/Kabel modem
De initiële investering en variabele kosten zijn zeer gering in vergelijking met alternatieve
kosten van inbellen en/of in de file staan.
-8-
Academiejaar
2003-2004
Sabine Van Canegem
Organisatieleer – Bedrijfsorganisatie 3de jaar
Opdracht : Informatica
Datum : 21-10-2003
Voorbeeld 3: Telewerken
Bij deze oplossing komen de kostenbesparingen pas echt tot hun recht. Zo kan men in
Thailand lokaal inbellen en daarna een VPN opzetten met de server op het hoofdkantoor.
De data is dan veilig beschikbaar alsof de werknemer lokaal zit te werken.
De situatie ziet er dan als volgt uit:
Benodigdheden:
1 X router
1 X ADSL/Kabel modem
1 X Windows 2000 laptop
6. Nadelen van VPN
Afhankelijk van de configuratie zitten er nog wat haken en ogen aan een VPN. Hieronder
zijn de meest voorkomende nadelen op een rijtje gezet:
o Zoals bij voorbeeld 1 aangegeven was kan het mogelijk zijn dat de huidige
netwerkconfiguratie volledig aangepast moet worden om een LAN to LAN VPN op te
zetten.
o In het geval van voorbeeld 1 en 2; indien door technische storing de ADSL/Kabel
verbinding uitvalt, valt ook de VPN verbinding weg. Er kan in zo’n geval gedacht worden
aan een ISDN backup om dit soort problemen op te vangen. Echter aangezien ISDN
slechts 128kbs is zal dit aanzienlijk trager gaan.
o Bij voorbeeld 3 wordt er een VPN opgezet met een laptop die lokaal inbeld. Deze
configuratie gaat ervan uit dat er MS W2000 of NT is geïnstalleerd met een ISDN
modem. Hierbij geld hetzelfde probleem: ISDN heeft een max van 128kbs wat niet te
vergelijken is met een lokaal netwerk van 100mbps (+/- 1000 keer zo snel!)
7. Voordelen van VPN
o
o
o
o
o
o
Uitbreiden van de geografische connectiemogelijkheden ;
Verbeteren van beveiliging;
Verlagen van de operationele kosten vs. de traditionele WAN;
Verlagen van de verplaatsingskosten van reizende werknemers;
Verhogen van de productiviteit;
Verstrekken van mogelijkheid tot Global networking.
-9-
Academiejaar
2003-2004
Sabine Van Canegem
Organisatieleer – Bedrijfsorganisatie 3de jaar
Opdracht : Informatica
Datum : 21-10-2003
8. Hoeveel kost VPN
Afhankelijk van het soort VPN en de manier waarop deze gebruikt wordt variëren de kosten
sterk. Dit heeft te maken met het type Internet aansluiting, de huidige netwerkconfiguratie,
aantal VPN aansluitingen en het soort applicatie dat men wil gaan gebruiken. Hieronder
zijn een aantal voorbeeld configuraties samengesteld welke een beeld schetsen van de
kosten:
Alle vermelde prijzen zijn exclusief 19% BTW en exclusief installatie aan € 90,- per uur
9. VPN bij Tyco Thermal Controls NV
Tyco Thermal Controls is een wereldwijde organisatie waar het een noodzaak is in contact
te kunnen staan met verschillende sites en werknemers op business travel of on the field.
Daarvoor gebruiken wij de 2 verschillende soorten installaties :
Remote-Access waar remote users inbellen via een VPN server. Dit is een standaard
Windows 2000 server waarop RRAS wordt geactiveerd (Remote Routing Access Services).
Dit laat toe om via de externe interface (die op hetzelfde segment hangt als de ISP router)
mensen te laten binnenkomen met een VPN-connector. De VPN-server doet dan een
authentificatie van de user (via Windows 2000 Active Directory) en laat dan de mensen
door (al dan niet tot het hele interne netwerk naargelang de instellingen). Wij gebruiken
enkel de RAS (Remote Access Service) en disablen de routing gezien Win2000 AD dat
overneemt.
Site-to-Site tunnels worden opgezet tussen firewalls onderling. Zo heeft elke TTC-site een
firewall die aan het internet hangt. Tussen de firewalls onderling wordt een VPN-tunnel tot
stand gebracht waardoor het hele VPN-gebeuren veilig (secure) loopt (3DES en SHA
encryptie). Het beheer van de VPN gebeurt door een Managment Station, centraal
geplaatst, die de policies (een verzameling van rules die bepalen wat wel en niet door de
firewall mag) verzamelt en vanwaar deze worden geladen op elke firewall indien nodig.
Wij gebruiken doorgaans Nokia Firewalls (met Ipso als OS) en Checkpoint FW1
(binnenkort CP Next Generation) als Firewall software applicatie.
- 10 -
Download