Met beveiliging worden er twee verschillende zaken bedoeld:
|
-
Beveiliging op netwerkniveau
OSI model
Beveiliging op netwerk-niveauWat wij willen is dat het netwerk op afstand als het ware deel uitmaakt van het lokale netwerk. Het moet dus mogelijk zijn te printen op een printer gelegen in het ander netwerk (subnet is de juiste benaming), ongeacht welk vreemd protocol de printer gebruikt. Alle computers in dat ander netwerk moeten bereikbaar zijn alsof ze lokaal zouden zijn. Dit kan niet op applikatie-niveau, maar het moet op een veel lager gelegen niveau gebeuren, zodat alle applikaties (programma's) ervan gebruik kunnen maken. Dus lager dan de session laag, want in windows zijn de bovenste drie lagen geïntegreerd. Dit moet ook volledig transparant gebeuren (de programma's weten niet dat de resource in een ander subnet gelegen is). Om terug te keren tot onze voorbeeld met de bank-module (besproken op de pagina over beveiliging van gegevens): dit module is enkel bruikbaar om een versleutelde verbinding op te zetten tussen webbrowser en de bank. Eenzelfde beveiliging is niet bruikbaar om op een veilige manier bestanden op de hoofdzetel te raadplegen of om toegang te krijgen tot een oud boekhoudprogramma dat op de hoofdzetel draait.
PPTP L2TP IPSec
|
Netwerkbeveiliging in de praktijk
IPSec voor één hostIPSec voor één host. IPSec is een software-beveiliging (het maakt trouwens deel uit van de laatste windows-versies). Zonder deze beveiliging heb je geen toegang tot het netwerk van je bedrijf (het bedrijfsnetwerk zal je weren als je niet over de nodige "credentials" beschikt). IPSec treed enkel in werking bij een verbinding met de hoofdzetel, niet bij het gewoon surfen op het net. De hoofdzetel heeft een vast IP. Bij een tunnelverbinding tussen twee computers kan er gewerkt worden met dynamische IP's, maar voor bedrijven is dit niet bedrijfszeker genoeg: de hoofdzetel moet een vast IP bezitten zodat "inbellen" gemakkelijker gaat.
Corporate networkNaargelang de behoeften is kan het volgende voorzien worden:
Voorbeeld van een bedrijfsnetwerk
In ons voorbeeld heeft het lokaal netwerk de range 192.168.1.* Servers krijgen vaste IP adressen: fileserver (.10) waar je alle belangrijke documenten oplslaat, application server (.11), bijvoorbeeld een boekhoudprogramma, mailserver (.12) zowel voor de buitenwereld als lokaal, webserver 13,... Het publiek IP adres van het bedrijf is 195.238.10.14. Als er een mail toekomt van het internet, dan zal het op de bovenste router toekomen, die het bericht naar de juiste server stuurt (.12). Web aanvragen komen eveneens op de bovenste router, en die worden dan naar de webserver gestuurd (bijvoorbeeld .13). De router weet naar welke server de verbinding gelegd moet worden aan de hand van het protocol-nummer (poortnummer). Mail (poort 25 dacht ik) moet naar de mailserver .12 gestuurd worden, Web (poort 80) moet naar de webserver gestuurd worden, en zo verder. Deze routing-tabellen moet je in de router programmeren (en niet vergeten de router het juiste publieke IP adres te geven). Het niet-echt-publiek IP adres van het bedrijf is 195.238.10.15. Dit IP adres wordt gebruikt voor de tunnel. De router (een betere benaming is gateway) die voor de tunnel zorgt zal alle aanvragen die niet van een toegelaten netwerk komen weigeren. De gateway is een speciale router met bijkomende funkties (watchguard is een bekend merk). De aanvragen worden naar de juiste server gestuurd (daarover meer later). Vergeet niet dat routers en gateways twee IP adressen hebben: een lokaal adres en een publiek adres.
Client subnetVoorbeeld van een client netwerk (bijhuis)
Lokale aanvragen (binnen het subnet van het bijhuis) gaan direkt naar de juiste lokale computer (bijvoorbeeld een lokale netwerkprinter), aanvragen voor het gekoppeld netwerk (hoofdzetel) en voor het internet gaan via de IPSec router. Dit zijn de klassieke regels van de routing. De client-computer weet absoluut niet dat de gegevens versleuteld zullen worden: dit gebeurt volkomen transparant, dus zonder medeweten van de client computer. De router zelf is ingesteld om de internet-aanvragen gewoon door te laten, en de aanvragen voor het gekoppeld netwerk in te kapselen en naar het publiek adres van het moederhuis te sturen. Het effektief adres van de bestemmingscomputer wordt ingekapseld, tijdens zijn verblijf op het internet is dit adres nooit zichtbaar. Aan de andere kant van de tunnel wordt het packet open gedaan en de aanvraag naar de juiste computer gestuurd. De situatieschets is nu bijna compleet, kleine details ontbreken nog om het geheel functioneel te maken, namelijk static routing tables in de servers. Routing tablesAls er nu een mailverbinding onstaat tussen een lokaal client (bijvoorbeeld 192.168.1.99) en de server, dan is er geen probleem. De subnet mask zorgt ervoor dat er een lokale verbinding gemaakt moet worden, dus zonder de router te passeren.
Als de mailverbinding afkomstig is van het gekoppeld netwerk (bijvoorbeeld 192.168.2.10), dan zal de server het antwoord willen sturen via de normale router (192.168.1.1) en niet via de IPSec gateway (192.168.1.2) omdat het IP adres van de aanvrager in een ander subnet zit. Wat wij dus moeten doen, is een tweede gateway definiëren voor verbindingen naar het gekoppelde subnet. In de praktijk doen we dit met het commando:
|
Publicités - Reklame