2G05 Providerunabhängige Internet

Transcription

2G05 Providerunabhängige Internet
IT-Symposium 2004
HP supported VPN
Providerunabhängige
Internet VPNs als
alternative WAN
Infrastruktur
DECUS Symposium
21. April 2004
Engelbert Epple
Senior Technical Consultant
HP Network Solutions Group
[email protected]
© 2004 Hewlett-Packard Development Company, L.P.
The information contained herein is subject to change without notice
Inhalt
• VPN – Definition
• Internet VPNs
• VPN Typen
• MPLS vs. IPsec VPN
• VPN – Topologien
• Site-to Site
• Combined
• Dual WAN
• Policy Based Routing
• Firewall oder Router ?
• Anbindungsarten
• Security
− Krypto-ALgorithmen/Analyse
− Security Risiken
− IPsec Ziele
− Schlüsselaustausch/management
− Pre shared secrets/Zertifikate
− Certificate Authority (CA)
− Paralleler InternetZugang
− Redundanzszenario
• Geschwindigkeiten im VPN: Beispiel
• HP supported VPN
• Future Look
21. April 2004
www.decus.de
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
2
1
IT-Symposium 2004
VPN Definition
VPN (Virtual Private Networks)
Unternehmensnetzwerke in denen die
Daten
über
geschützte
Unternehmensnetze (z. B. ATM, Frame
Relay..) und teilweise mit entsprechenden
Sicherheitsvorkehrungen (z.B. Tunneling)
über öffentliche Netze, in erster Linie das
Internet, transportiert werden.
21. April 2004
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
3
VPN - Typen
• Remote Access VPN
Remote dial in (dial-in, dial-up) der Mitarbeiter auf das Corporate Network
In erster Linie der Zugang direkt von einem Endsystem (Notebook)
• Site-to-Site VPN
Anbindung von festen Lokationen (Branch Office VPN)
z.B. Verbindungen von Niederlassungen zur Firmenzentrale
• Extranet
Verbindungen von Partnerfirmen zum eigenen Corporate Network
Möglichkeit für Geschäftspartner, auf dedizierte Daten in eigenen Netz zuzugreifen
oder z.B. um Fernwartung durchzuführen
Eine besondere Form des VPN:
• Internal VPN
Basiert auf dem eigenen Corporate Network
z.B. ein verschlüsseltes Overlay Netz für sensitive Daten (Manager VPN)
21. April 2004
www.decus.de
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
4
2
IT-Symposium 2004
MPLS vs. Internet VPN
MPLS
IPsec VPN
Multi Protocol Label Switching
Routing verschlüsselter IP Pakete
• Provider network
• Public Internet
• “Markiert” einen Datenstrom und ordnet
diesen einem VPN zu
• Verschlüsselte Datenübertragung – Daten
werden “getunnelt” (RFC 2401, 2402 u. 2406)
• Switching statt Routing
• Verschlüsselung erfolgt mit Hilfe von VPNGateways/Router oder z.B. auf FirewallSystemen
• Anhand eines Labels entscheiden WANSwitches wohin Daten geschickt werden und
mit welcher Priorität
• MPLS gilt heute als Nachfolger vom
klassischen Frame-Relay Netz
• IPsec-VPNs gelten heute als flexible
Möglichkeit, kostengünstig Site-to-Site oder
Remote Access-VPNs zu realisieren
• CoS = Classes of Service
• Keine durchgehenden CoS – aber
Priorisierung auf Endsystem möglich
• Provider managed – also Kosten für
Equipment, Access und Übertragung
• Providerunabhängig
• Weltweit verfügbar – Internet Access gibt’s
fast überall
21. April 2004
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
5
Copyright © HP Corporate presentation. All rights reserved
6
Unsere VPN Idee
21. April 2004
www.decus.de
Internet VPNs
3
IT-Symposium 2004
Site-to-Site VPN
Response
Center
Branch office
VPN-Router
Remote support
Internal
Network
Dial-up link,
leased line or
DSL link
Internet
Branch office
IPsec
Tunnels
(encrypted)
Internal
Network
VPN-Router
Central office
VPN-Router
Branch
office
Internal
Network
21. April 2004
Internal
Network
VPN-Router
Internet VPNs
7
Copyright © HP Corporate presentation. All rights reserved
Combined VPN: Remote Access and Site-to-
Site
Response
Center
Dial-in Users
IPsec-Client
Laptop
IPsec-Client
Branch office
Remote support
VPN-Router
Dial-up,
Wireless or
DSL link
Internet
IPsec
Tunnels
(encrypted)
Branch office
Firewall
VPNConcetrator
Demilitarized
Zone (DMZ)
www.decus.de
Internal
Network
VPN-Router
Central office
21. April 2004
Internal
Network
Laptop
Internal
Network
Internet VPNs
Branch
office
VPN-Router
Copyright © HP Corporate presentation. All rights reserved
Internal
Network
8
4
IT-Symposium 2004
Dual-WAN Topology
Branch office
Warum nicht die VPN
Verbindung für
Lastspitzen wie
email/Filetransfer/http
nutzen ?
VPN-Router
Internal
Network
QoS
Internet
Central office
Firewall
QoS
Policy-Router
VPN-Router &
- Concetrator
Demilitarized
Zone (DMZ)
21. April 2004
Internal
Network
Internet VPNs
Synchronize
Email (!)
Problem: Wer entscheidet was wichtig ist ?
1
Hi – Ich bin das Standard Gateway und meine
Routing Policy schreibt vor:
1: Email = SMTP (TCP Port 25)
VPN
2: SAP = TCP-Ports 3xxx
Frame-Relay
Branch
officeGet SAP
Report (!)
2
VPN/PBR
Router
Internet
9
Copyright © HP Corporate presentation. All rights reserved
Policy Based Routing (PBR)
Central office
MPLS or
Frame-Relay
Network
FR-Router
QoS
VPN/PBR
Router
QoS
PVC
Mail
Server
FR-Router
Frame-Relay
Network
SAP
Server
21. April 2004
www.decus.de
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
10
5
IT-Symposium 2004
Firewall oder Router ?
… es kommt drauf an ☺
Branch office
• Router: Routingprotokoll für dynamische IP-Netze
erlaubt dynaisches Backup (z.B. über ISDN)
VPN-Router
ISDN-Backup
• Firewall für Branch Office: Höherer Durchsatz und
billiger aber kein dynamisches Routing
ISP A
Router
• Firewall für Zentrale: Internet Access absichern !
Branch office
ISP A
Internet
Central office
ISP D
Internal
Network
Internal
Network
ISP B
ISP C
optional
DSL-ModemVPN-Router
Firewall
VPN- Router
VPN-Router
Demilitarized
Zone (DMZ)
Internal
Network
Branch
office
ISP C Router
(oder DSL-Modem)
Internal
Network
PIX Firewall
21. April 2004
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
11
Copyright © HP Corporate presentation. All rights reserved
12
Anbindungsarten
• Zentrale Anbindung ans Internet
• WICHTIG: Feste IP Adressen !
• Leased Line(s) bei COLT,
Telekom, ...
• SDSL
• Anbindung Außenstellen
• ADSL
• ISDN (Wählverbindung)
• leased line
• Remote Access Clients
•
•
•
•
ADSL
ISDN
Wireless HotSpot
... what you can get ☺
21. April 2004
www.decus.de
Internet VPNs
6
IT-Symposium 2004
Internet Anbindungen
Beispiele für die Verwendung zur VPN Anbindung von Außenstellen
Stand 17.April 2004
Nr. Typ
1
2
3
4
5
6
7
8
9
10
11
12
BW down BW up
kbit/s
kbit/s
einmalig
monatlich
Flatrate
Volumen Volumen Bereitstellung* Kosten Kosten
möglich ? geschätzt inclusive Telekom / ISP flat
Volumen
ADSL
1024
128
ja
5 GB
5 GB
86 €
49 €
ADSL
3072
384
ja
> 20GB
>20GB
86 €
73 €
ADSL
2048
192
ja
2 GB
2 GB
108 €
80 €
31 €
ADSL
2048
384
ja
2 GB
2 GB
151 €
82 €
32 €
ADSL
3072
256
ja
5 GB
5 GB
129 €
99 €
49 €
ADSL
3072
512
ja
5 GB
5 GB
151 €
103 €
53 €
SDSL
1024
1024
nein
10 GB
2 GB
349 €
n/a
SDSL
2048
2048
nein
10 GB
5 GB
349 €
n/a
ISDN(Dial-in)
128
128
nein
n/a
n/a
0€
ISDN(Dial-in)
256
256
nein
n/a
n/a
Festverbindung
128
128
nein
5 GB
0 GB
Festverbindung
2048
2048
nein
10 GB
0 GB
21. April 2004
Internet VPNs
27 €
n/a
211 €
189 €
436 €
n/a
0€
872 €
n/a
0€
n/a
394 €
1.990 €
n/a
1.026 €
Copyright © HP Corporate presentation. All rights reserved
13
Security
21. April 2004
www.decus.de
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
14
7
IT-Symposium 2004
Kryptografische Algorithmen
Symmetrisch
Asymmetrisch
= gleiche Schlüssel für Ver- und
Entschlüsselung
Chiffre
Schlüssellänge
= verschiedene Schlüssel für Verund Entschlüsselung
Chiffre
Schlüssellänge
Blowfish
DES
1-448 Bit
56 Bit
Knapsack
RSA
?
mind. 1024 Bit
IDEA
128
El Gamal
512-1024 Bit
RC4
1-2048 Bit
RC5
128-256 Bit
Rijndael (= AES)
128-256 Bit
Serpent
128-256 Bit
Triple DES
168 Bit
Twofish
128-256 Bit
21. April 2004
Symetrische Verfahren sind
schneller und werden daher in
IPsec zur Verschlüsselung
eingesetzt.
Diffie-Hellman: Verfahren zum
initialen Schlüsselaustausch
IKE: Autom. Schlüsselaustausch
und Identitätsnachweis
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
15
Kryptoanalyse
Angreifer
56-Bit
168-Bit
(3DES) 1)
Rijndael
(DES) 1)
= AES 2)
Standard User
400 $
38 Jahre
No way.
No way.
Hacker
10.000 $
556 Tage
1019 Jahre
No way
Geheimdienst
10 Mio. $
21 Minuten
1017 Jahre 3)
1010 Jahre 4)
1)
Quelle: Cisco Trainingsunterlagen / Stand 1996
2)
Quelle: Andrew S. Tanenbaum, Computernetzwerke 4.Auflage 2003
3)
Cisco geht von einer Verdoppelung der Rechenleistung alle 2 Jahre aus
Werte heute
circa um den Faktor 32 kleiner. Geheimdienst bräuchte heute ca 1012 Jahre beim 3DES
4)
Tanenbaum geht dabei von einen theoretischen Parallelrechner mit 1 Mrd Prozessoren
aus – mit einer Leistung von einer Schlüsselauswertung in einer Sekunde – bei 3 x1038
möglichen Schlüsseln ... ein Haufen Arbeit ☺
21. April 2004
www.decus.de
Budget 1)
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
16
8
IT-Symposium 2004
Security Risiken
Security Risiko
Beispiele
Denial of Service
(DoS, DDoS)
Privacy Violation
Einbrüche
Verteidigung durch
•
TCP Synflood
•
Intrusion Detection (IDS)
•
Ping of Death
•
Firewall / Access-Lists
•
Smurf
•
Datenmanipulation
•
•
Aktive Attacken (Replay)
Encryption
z.B. durch IPSec VPNs
•
Passive Attacken (Sniffing)
•
Unberechtigter Zugriff
•
•
Identity Spoofing
Encryption
z.B. durch IPSec VPNs
•
Strong Authentication
(AAA, Certificates,
Token)
•
Firewall / Access-Lists
• Interne vs. Externe Angriffe = 80% / 20%
21. April 2004
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
17
IPSec Ziele
Ziel
Confidentiality
(gegen Sniffing)
Methode
Encryption
Authentication
(gegen aktive Attacken )
Symmetrisch: DES, 3DES,
AES
(Asymmetrisch:
HMAC (Hashed RSA)
message
authentication code):
Integrity
(gegen aktive Attacken)
SHA (168Bit) oder
MD5 (128Bit)
IPSec Protokoll
ESP
ESP
(früher: AH)
• ESP: Encapsulating Security Payload (Layer 4), AH = Authentication Header
• Beide Tunnelendpunkte müssen im Besitz der gleichen Schlüssel sein
• Pro 3DES ESP Tunnel: 4 Schlüsselpaare (3 * DES + 1 * HMAC)
• Problem: Wie können Schlüssel sicher und dynamisch über ein „untrusted“ Medium wie
das Internet ausgehandelt werden ?
Lösung: IKE als IPSec Key Management Protokoll
21. April 2004
www.decus.de
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
18
9
IT-Symposium 2004
Schlüsselaustausch
Wie authentifizieren sich VPN Router bzw. Gateway ?
Branch office
• Pre-shared keys: Jeder Router am Tunnelende kennt einen
gleichen Schlüssel. IKE-Tunnel zum IPsec Schlüsselaustausch
wird aufgebaut (Diffie-Hellman). Router authentifizieren sich über
pre-shared keys.
Central office
IKE-Tunnel
preshared key
Internal
Network
Internal
preshared key Network
VPN-Router
Branch office
Certificate
• Certificates: VPN-Router, -Gateways oder andere IPsec-Clients
erhalten einmalig von einem Trust Center einen
„Personalausweis“. IKE-Tunnel zum IPsec Schlüsselaustausch
wird aufgebaut (Diffie-Hellman). IPsec-Clients authentifizieren
sich über Certificates.
VPN-Router
IPsec
Tunnel
Internal
Network
Trust Center
x.509 Certificat
e
VPN-Router
Certificate-Verwaltung
21. April 2004
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
19
Schlüsselmanagement
•
Beide Endpunkte benötigen je einen identischen Schlüssel für ESP Encryption
(bzw. zwei für 3DES) und einen für die Authentifizierung (HMAC)
•
Aushandlung symmetrischer Schlüssel mittels Diffie Hellman mit Hilfe des IKE
(Internet Key Exchange) Protokolls
•
Schlüssel haben nur beschränkte Lebenszeit
Regelmäßige Generierung neuer Schlüsselpaare
•
IKE Tunnel verschlüsselt (DES/3DES) und Endpunkte authentifizieren sich mit:
- Preshared Secrets
- Zertifikaten (ausgestellt von einem Trusted Root z.B. Verisign CA)
IKE Tunnel
(3DES verschlüsselt und initial
authentifiziert)
(Diffie Hellman)
ESP Tunnel (hin)
ESP Tunnel (zurück)
21. April 2004
www.decus.de
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
20
10
IT-Symposium 2004
Preshared Secrets vs. Zertifikate
Authentifizierung für IKE Tunnel Aushandlung notwendig, um Man-In-the-Middle
Attacks auszuschließen
Au
sw
e
is.
Preshared Secrets: Auf beiden Tunnelendpunkten manuell konfigurierter Schlüssel
•
ei
m
ir
Gi
b
Router A
Zertifikate Ein CA Server (d.h. ein gemeinsamer Trusted Root) stellt den
Endpunkten „Ausweise“ nach IETF
Standard x.509 aus
Vorteil: Zertifikate können zentral
verwaltet, erneuert oder zurückgezogen
werden. Manuelle Konfiguration auf
Routern minimal. Fully meshed VPN
realisierbar.
Eigener CA Server (W2k Internet
Server)
VPNs vs.
öff tli h CA S
( B
Router B
Certificate Router
A (signed by Root)
pro Router
21. April 2004
n
ne
n
pro Tunnel
Problem: Für dynamische
Tunnelendpunkte (z.B. ADSL) muss ein
„Wildcard Preshared Secret“ angelegt
werden !
ne
ei
ir .
m
b eis
Gi sw
Au
•
Trusted Root CA Server
Certificate Router
B (signed by Root)
IKE Tunnel
(authentifiziert durch
Zertifikate)
Copyright © HP Corporate presentation. All rights reserved
21
Anbindung und self managed CA
Lokation
Internet
VPN-Router
ISP-Router
RZ
Secondary Backup:
Falls Interrnet
Backup via Dial-up
nicht klappt ->
„Backup around the
cloud“
Intrusion
Detection
System
transparent
Proxy (?)
HV Firewall
(redundant )
Sub CA
ISDN
Resilient Link
– nur im
Backup Fall
aktiv
Sub CA
(Backup)
PRI
Main
VPN-Router
(36xx/VPN)
Backup
VPN-Router
(26xx/VPN)
L3-Switch
Root CA
21. April 2004
www.decus.de
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
22
11
IT-Symposium 2004
Anbindung und CA im Trust Center
Trust Center
Lokation
managed CA
fully redundant
Internet
VPN-Router
Secondary Backup:
Falls Interrnet
Backup via Dial-up
nicht klappt ->
„Backup around the
cloud“
ISDN
ISP-Router
ZIT-RZ
Intrusion
Detection
System
Resilient Link –
nur im Backup
Fall aktiv
HV Firewall
(redundant)
PRI
Backup
VPN-Router
(26xx/VPN)
Main
VPN-Router
(36xx/VPN)
L3Switches
21. April 2004
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
23
Paralleler Internetzugang
Split Tunneling
PRO:
Zentraler Internet Zugang
Speed, BW Ausnutzung
CONTRA: Security, Managebarkeit
21. April 2004
www.decus.de
Internet VPNs
PRO:
Security, Managebarkeit
CONTRA: Speed, BW Ausnutzung
Copyright © HP Corporate presentation. All rights reserved
24
12
IT-Symposium 2004
Redundanz Szenario
Traffic between Loopbacks is IPSec encrypted
.1
Loopback1: 10.2.2.2/32
Tunnel1: 10.100.2.0/24
.2
NAT
Loopback3: 10.4.4.4/32
Branch
C1720
IOS: 12.2(11)T2
DN
IS
c
Ba
ku
p(
o r)
Arc Tu
10.200.2.0/24
Public range
Internet
.1
.2
nn e
l3
.1
.2
: 10
.100
.3 .0
Loopback1: 10.10.2.2/32
Loopback2: 10.10.3.3/32
.3
Vpngateway2
C7200
/24
192.168.40.100/24
ADSL
Modem
T-Online
Tu
Loopback2: 10.3.3.3/32
l2
nn e
.1
: 10
0 0.3
.0 /2
4
E IG
RP
172.16.200.100/24
.2
.2
.1
.3
Public range
.1
NAT
10.200.1.0/24Vpngateway1
C7200
Loopback3: 10.10.4.4/32
Loopback0: 10.1.1.1/32
.1
Tunnel0: 10.100.1.0/24
.2
Loopback0: 10.10.1.1/32
EIGRP
Traffic between Loopbacks is IPSec encrypted
21. April 2004
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
25
VPN Realität
21. April 2004
www.decus.de
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
26
13
IT-Symposium 2004
Combined VPN
Response
Center
Ratingen
Type A: VPN-Firewall
150 RemoteAccess
Users
Cisco PIX Firewall
(HP supported)
Remote Support via Dial-in
Dial-in
data encrypted
ISP-Device
(Internet Access)
Internet
Internal
Network
Dial-in
Pilz
Headquarter
Ostfildern
Germany
Type B: VPN-Router +
Backup
ISP-Router
(Internet Access)
Modem
Cisco PIX Firewall,
VPN-Router
VPN-Concentrator
(HP supported)
Network
Support
Tool
ISP-Device Cisco VPN-Router
(Internet Access) (HP supported)
Internal
Network
21. April 2004
Internet VPNs
Internal
Network
ISDN Backup
Remote Support
27
Copyright © HP Corporate presentation. All rights reserved
Messung im Pilz VPN
Zeitraum:
Methode:
Vianen
Standard ping vom NST (Netzwerk
Support Tool, PC im LAN) zu einem
PC im Remote LAN mit MRTG
Standorte:
www.decus.de
Dresden
Ostfildern
Hannover
Michigan
Granolers
Spanien
Dänemark
Niederlande
Schweiz
UK
Deutschland
USA
21. April 2004
Sonderbør
g
Corby
vom 25.11.2002 – 28.3.2003
Mägenwil
MRTG - Diagramme
Index.html
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
28
14
IT-Symposium 2004
Messung im Pilz VPN
Zusatzinfo‘s:
Wochendurchschnitt
•
Langzeitmessung mit MRTG läuft
permanent
•
Leichter Zugriff in fast Echtzeit per
Browser
•
Ping auf belasteten Leitung ist nur
beschränkt repräsentativ
21.3. – 28.3.2003
150 - 230 ms
71 – 86 ms
54 – 81 ms
Meine Interpretation:
30 – 72 ms
•
Auch ohne QoS – gute Ergebnisse
48 – 73 ms
•
Spanien: Internet & VPN auf einer
Zuleitung – trotzdem geht‘s ☺
60 – 106 ms
•
Tipp: separater Zugang für VPN
113 – 129 ms
21. April 2004
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
29
Copyright © HP Corporate presentation. All rights reserved
30
Unser Blickwinkel
21. April 2004
www.decus.de
Internet VPNs
15
IT-Symposium 2004
HP supported VPN: Positionierung
Fully outsourced VPN:
• Provider managed
VPN-Router proaktiv
• Kunde erwartet Single
Point of contact für eine
Komplettlösung
inklusive InternetZuleitungen.
• Kunde erwartet eine
Rechnung
• Kunde hat bereits ein
Provider-managed
WAN (Frame-Relay)
und benötigt
zusätzliche VPN
Services.
• Lösung für Kunden, die
„All-in-one“ Preise
akzeptieren
21. April 2004
HP supported VPN:
• HP erbringt reaktive Support- und
Service- Dienstleistungen für das
VPN Equipment
• Kunde mietet günstige Internet
Zugänge selbst an
• Kunde möchte VPN Equipment
kaufen anstatt mieten (Reduzierung monatlicher Kosten)
• Kunde möchte Hilfe wenn’s
“brennt” und technischen Support
bei Providerfragen
• Kunde akzeptiert verschiedene
Rechnungen von ISPs und HP
• Kunde möchte seine Router
unter eigener Verantwortung
halten und benötigt High Level
Support und HW-Service
• Lösung für Kunden, die keinen
Full-Service bezahlen wollen.
Internet VPNs
Self made VPN:
• Kunde realisiert VPN
selbst
• Kunde möchte VPNEquipment
günstigst,
evtl. durch Einsatz von
PC-basierenden
Lösungen
• Kleine Firmen sind
nicht überzeugt, einen
Second oder Third level
Support zu benötigen.
• Lösung für Kunden die
entweder
genügend
KnoHow im Hause
haben oder die längere
Ausfallzeiten
hinnehmen.
Copyright © HP Corporate presentation. All rights reserved
31
Netzwerk Lifecycle
NSG Projekt- und Qualitymanagement
Netzwerk Integrations
Services
Planung
Design
Netzwerk Projekt Management
Netzwerk
Managed Services
Migration &
Integration
Support
Installation
Outtasking/Betrieb
Netzwerk Account
Betreuung
Beratung
Infrastruktur
Beschaffung
LAN
Integrierter
Lösungssupport
Assessment
Management
Konfiguration
& Distribution
WAN
Netzwerk
Lösungssupport
Security
Installation
& Abnahme
Security
Netzwerk Verfügbarkeitssupport
Web
Infrastruktur
Netzwerk HW &
SW Support
NSG Leistungen
21. April 2004
www.decus.de
Betrieb &
Erweiterung
Netzwerk
Support
Internet VPNs
MS
NSG
Copyright © HP Corporate presentation. All rights reserved
32
16
IT-Symposium 2004
Future look
what we are going to do...
•
WAN Traffic Management (Traffic Shaping)
− Ein- UND ausgehender traffic (Layer 7) wird steuerbar
− Optionale Kompression pro Applikation
− Tipp Download Vortrag 2H04 ☺
•
Radware
− Loadsharing in der Zentrale – über zwei ISPs
ohne BGP ☺
21. April 2004
www.decus.de
Internet VPNs
Copyright © HP Corporate presentation. All rights reserved
33
17