SlideShare ist ein Scribd-Unternehmen logo
1 von 10
Universiteti për Biznes dhe Teknologji
Departamenti për Menaxhment, Biznes dhe Ekonomi
Punim seminarik
Tema:VPN(Virtual Private Network)
Lënda: Internet Technology
Shkalla Master
Prof: Dr.Sc. Zhilbert Tafa Punoi: Milot Bajrami
Lirim Shabani
Gynejt Bajra
Janar/2015
Prishtinë
VPN(Virtual Private Network)
VPN është shkurtesë për Virtual Private Network,është rrjetë private që i përket
një ose më shumë kompanive, për komunikim të sigurt e cila krijohet duke
shfrytëzuar rrjetin publik (Internetin) në të cilën përdoren metoda të ndryshme të
enkriptimit dhe sigurisë.
Dizajni i një rrjeti VPN
SI FUNKSIONON VPN TEKNOLOGJIA
 VPN klient software
 Siguria e rrjetes VPN
Llojet e rrjetave VPN
Ekzistojnë tri lloje të rrjeteve virtuale private (VPN)
• VPDN
Dy llojet e tjera të VPN-it janë VPN pikë-në-pikë
• Intranet
• Ekstranet
Sigura e rrjetave VPN
Një rrjetë VPN e dizajnuar si duhet përdorë disa metoda të sigurisë
për të mbrojtur të dhënat prej ndërhyrjeve, metoda e sigurisë janë:
• Firewall-ët
• Enkriptimin
• Protokolet e përbashkëta të VPN-it
Protokolet e përbashkëta të VPN-it
IPsec është një protokol i veçantë i cili mundëson përdorimin e funksioneve të avancuara
të sigurisë siç janë algoritme të më të avancuara të enkriptimit dhe autentikimë kompleks.
Diagrami i IPsec protokolit
 PPTP(Point-to-Point Tunneling Protocol) është një protokoll rrjeti
për lidhjen me VPN. Në PPTP protokoll,protokolli pikë-për-pikë (PPP)
është e kombinuar me TCP / IP protokollin, i cili siguron lidhjen e
internetit.
 Protoklli SSL (Secure Sockets Layer) vendos një lidhje të koduar
në mes të një server dhe një klient-zakonisht përmes një faqe të
interneti ose e-mail-i
Benificionet e VPN-it për një kompani
• Zgjërojë konektivitetin gjeografik
• Përmirësojë sigurinë
• Ulë koston operacionale në krahasim me WAN lidhjet
tradicionale
• Zvogëlojë kohën e transitit dhe koston e transportit për
shfrytëzuesit në largësi
• Përmirësojë produktivitetin
• Thjeshtësojë topologjinë e rrjetës
• Ofrojë mundësinë për rrjetëzim global
• Ofrojë mundësi për rrjetëzim broadband
• Mundësojë kthim më të shpejtë të investimit se sa WAN rrjetat
tradicionale
Mangësitë e VPN
Mungesa e Sigurisë
VPN trafiku bartet nëper infrastrukturën e rrjetit publik p.sh Internetit nëpër
rrjetin e ISP-së qe d.m.th qarkullimi i shënimeve të kompanisë nëpër linjë.
Edhe pse ekzistojn mënyra të ndryshmë teknologjike për sigurimin e të dhënave
si (implementimi i enkriptimit) ,niveli shqetësimit per siguri është mjaft i lartë
sepse shenimet gjat transferimit janë të pambrojtura nga hakerët.
Përdorimi i VPN per momentin ende kërkon një njohuri të thellë të sigurimit të
infrastrukturës të rrjetit publik.

Weitere ähnliche Inhalte

Was ist angesagt?

Networking concepts
Networking conceptsNetworking concepts
Networking conceptsritajindal2
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...I Putu Hariyadi
 
VPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and BenefitsVPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and Benefitsqaisar17
 
MUM Melbourne : Build Enterprise Wireless with CAPsMAN
MUM Melbourne : Build Enterprise Wireless with CAPsMANMUM Melbourne : Build Enterprise Wireless with CAPsMAN
MUM Melbourne : Build Enterprise Wireless with CAPsMANGLC Networks
 
Computer network Report
Computer network ReportComputer network Report
Computer network ReportAmitoj Kaur
 
OSI and TCPIP Model
OSI and TCPIP ModelOSI and TCPIP Model
OSI and TCPIP ModelTapan Khilar
 
Computer Network Fundamentals
Computer Network FundamentalsComputer Network Fundamentals
Computer Network FundamentalsN.Jagadish Kumar
 
Computer Networking Theory Assignment 1
Computer Networking Theory Assignment 1Computer Networking Theory Assignment 1
Computer Networking Theory Assignment 1Hasibul Islam Nirob
 
Bandwidth manager with Mikrotik 2.0
Bandwidth manager with Mikrotik 2.0Bandwidth manager with Mikrotik 2.0
Bandwidth manager with Mikrotik 2.0Alex Vishnyakov
 
Ccna Presentation
Ccna PresentationCcna Presentation
Ccna Presentationbcdran
 
CCNA Introducing Networks
CCNA Introducing NetworksCCNA Introducing Networks
CCNA Introducing NetworksDsunte Wilson
 
Socket Programming with Python
Socket Programming with PythonSocket Programming with Python
Socket Programming with PythonGLC Networks
 
Study of Network Devices
Study of Network DevicesStudy of Network Devices
Study of Network DevicesSM. Aurnob
 

Was ist angesagt? (20)

Networking concepts
Networking conceptsNetworking concepts
Networking concepts
 
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
Pembahasan Solusi Perhitungan VLSM untuk Lab 11.10.1 Packet Tracer - Design a...
 
VPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and BenefitsVPN, Its Types,VPN Protocols,Configuration and Benefits
VPN, Its Types,VPN Protocols,Configuration and Benefits
 
MUM Melbourne : Build Enterprise Wireless with CAPsMAN
MUM Melbourne : Build Enterprise Wireless with CAPsMANMUM Melbourne : Build Enterprise Wireless with CAPsMAN
MUM Melbourne : Build Enterprise Wireless with CAPsMAN
 
Computer network Report
Computer network ReportComputer network Report
Computer network Report
 
CCNA PPT
CCNA PPTCCNA PPT
CCNA PPT
 
It 3-icmp-igmp
It 3-icmp-igmpIt 3-icmp-igmp
It 3-icmp-igmp
 
OSI and TCPIP Model
OSI and TCPIP ModelOSI and TCPIP Model
OSI and TCPIP Model
 
ccna networking ppt
ccna networking pptccna networking ppt
ccna networking ppt
 
Computer Network Fundamentals
Computer Network FundamentalsComputer Network Fundamentals
Computer Network Fundamentals
 
Computer Networking Theory Assignment 1
Computer Networking Theory Assignment 1Computer Networking Theory Assignment 1
Computer Networking Theory Assignment 1
 
Tcp presentation
Tcp presentationTcp presentation
Tcp presentation
 
Bandwidth manager with Mikrotik 2.0
Bandwidth manager with Mikrotik 2.0Bandwidth manager with Mikrotik 2.0
Bandwidth manager with Mikrotik 2.0
 
Mail services
Mail servicesMail services
Mail services
 
Ccna Presentation
Ccna PresentationCcna Presentation
Ccna Presentation
 
CCNA Introducing Networks
CCNA Introducing NetworksCCNA Introducing Networks
CCNA Introducing Networks
 
Socket Programming with Python
Socket Programming with PythonSocket Programming with Python
Socket Programming with Python
 
Study of Network Devices
Study of Network DevicesStudy of Network Devices
Study of Network Devices
 
VPN
VPNVPN
VPN
 
Computer network
Computer networkComputer network
Computer network
 

Ähnlich wie Vpn technologie

Informatika e biznesit java11(1)
Informatika e biznesit   java11(1)Informatika e biznesit   java11(1)
Informatika e biznesit java11(1)coupletea
 
Historiku i internetit
Historiku i internetit Historiku i internetit
Historiku i internetit Zamira Hodaj
 
Rrjeta kompjuterike - Modeli Hibrid
Rrjeta kompjuterike -  Modeli HibridRrjeta kompjuterike -  Modeli Hibrid
Rrjeta kompjuterike - Modeli Hibridedmondkastrati
 
rrjetat kompjuterike
rrjetat kompjuterikerrjetat kompjuterike
rrjetat kompjuterikeMiallaq Rusta
 
Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1  Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1 Xhendris Ismaili
 
Projekt informatike..
Projekt informatike..Projekt informatike..
Projekt informatike..Daniela Muhaj
 
Punimi praktikës Anyla Merjem Ademaj
Punimi praktikës  Anyla Merjem AdemajPunimi praktikës  Anyla Merjem Ademaj
Punimi praktikës Anyla Merjem AdemajAnyla Ademaj
 
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyreDetyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyreDurim Hysa
 
Feco dist sys-2-v1
Feco dist sys-2-v1Feco dist sys-2-v1
Feco dist sys-2-v1L Dr
 
JEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docxJEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docxJurgenMyzyri
 
Kapitulli 5 e korigjuar
Kapitulli 5 e korigjuarKapitulli 5 e korigjuar
Kapitulli 5 e korigjuarYll Boshnjaku
 
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDetyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDurim Hysa
 

Ähnlich wie Vpn technologie (20)

Kastriot Blakaj
Kastriot BlakajKastriot Blakaj
Kastriot Blakaj
 
Informatika e biznesit java11(1)
Informatika e biznesit   java11(1)Informatika e biznesit   java11(1)
Informatika e biznesit java11(1)
 
Ligjerata 8
Ligjerata 8Ligjerata 8
Ligjerata 8
 
Ligjerata 8
Ligjerata 8Ligjerata 8
Ligjerata 8
 
Interneti
Interneti  Interneti
Interneti
 
Historiku i internetit
Historiku i internetit Historiku i internetit
Historiku i internetit
 
Interneti
Interneti  Interneti
Interneti
 
Rrjeta kompjuterike - Modeli Hibrid
Rrjeta kompjuterike -  Modeli HibridRrjeta kompjuterike -  Modeli Hibrid
Rrjeta kompjuterike - Modeli Hibrid
 
rrjetat kompjuterike
rrjetat kompjuterikerrjetat kompjuterike
rrjetat kompjuterike
 
Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1  Rrjeta kompjuterike leksion 1
Rrjeta kompjuterike leksion 1
 
1. network fundamentals
1. network fundamentals1. network fundamentals
1. network fundamentals
 
Projekt informatike..
Projekt informatike..Projekt informatike..
Projekt informatike..
 
Punimi praktikës Anyla Merjem Ademaj
Punimi praktikës  Anyla Merjem AdemajPunimi praktikës  Anyla Merjem Ademaj
Punimi praktikës Anyla Merjem Ademaj
 
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyreDetyre Kursi - Rrjetet Wireless dhe siguria e tyre
Detyre Kursi - Rrjetet Wireless dhe siguria e tyre
 
Feco dist sys-2-v1
Feco dist sys-2-v1Feco dist sys-2-v1
Feco dist sys-2-v1
 
JEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docxJEygfyttyftftftftftyrdrrdesdeseseseses.docx
JEygfyttyftftftftftyrdrrdesdeseseseses.docx
 
Kapitulli 5 e korigjuar
Kapitulli 5 e korigjuarKapitulli 5 e korigjuar
Kapitulli 5 e korigjuar
 
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet TracerDetyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
Detyre Kursi - Simulimi i nje Rrjeti Kompjuterik - Packet Tracer
 
Cloud+computing
Cloud+computingCloud+computing
Cloud+computing
 
Sip protocol Shqip
Sip protocol ShqipSip protocol Shqip
Sip protocol Shqip
 

Vpn technologie

  • 1. Universiteti për Biznes dhe Teknologji Departamenti për Menaxhment, Biznes dhe Ekonomi Punim seminarik Tema:VPN(Virtual Private Network) Lënda: Internet Technology Shkalla Master Prof: Dr.Sc. Zhilbert Tafa Punoi: Milot Bajrami Lirim Shabani Gynejt Bajra Janar/2015 Prishtinë
  • 2. VPN(Virtual Private Network) VPN është shkurtesë për Virtual Private Network,është rrjetë private që i përket një ose më shumë kompanive, për komunikim të sigurt e cila krijohet duke shfrytëzuar rrjetin publik (Internetin) në të cilën përdoren metoda të ndryshme të enkriptimit dhe sigurisë. Dizajni i një rrjeti VPN
  • 3. SI FUNKSIONON VPN TEKNOLOGJIA  VPN klient software  Siguria e rrjetes VPN
  • 4. Llojet e rrjetave VPN Ekzistojnë tri lloje të rrjeteve virtuale private (VPN) • VPDN
  • 5. Dy llojet e tjera të VPN-it janë VPN pikë-në-pikë • Intranet • Ekstranet
  • 6. Sigura e rrjetave VPN Një rrjetë VPN e dizajnuar si duhet përdorë disa metoda të sigurisë për të mbrojtur të dhënat prej ndërhyrjeve, metoda e sigurisë janë: • Firewall-ët • Enkriptimin • Protokolet e përbashkëta të VPN-it
  • 7. Protokolet e përbashkëta të VPN-it IPsec është një protokol i veçantë i cili mundëson përdorimin e funksioneve të avancuara të sigurisë siç janë algoritme të më të avancuara të enkriptimit dhe autentikimë kompleks. Diagrami i IPsec protokolit
  • 8.  PPTP(Point-to-Point Tunneling Protocol) është një protokoll rrjeti për lidhjen me VPN. Në PPTP protokoll,protokolli pikë-për-pikë (PPP) është e kombinuar me TCP / IP protokollin, i cili siguron lidhjen e internetit.  Protoklli SSL (Secure Sockets Layer) vendos një lidhje të koduar në mes të një server dhe një klient-zakonisht përmes një faqe të interneti ose e-mail-i
  • 9. Benificionet e VPN-it për një kompani • Zgjërojë konektivitetin gjeografik • Përmirësojë sigurinë • Ulë koston operacionale në krahasim me WAN lidhjet tradicionale • Zvogëlojë kohën e transitit dhe koston e transportit për shfrytëzuesit në largësi • Përmirësojë produktivitetin • Thjeshtësojë topologjinë e rrjetës • Ofrojë mundësinë për rrjetëzim global • Ofrojë mundësi për rrjetëzim broadband • Mundësojë kthim më të shpejtë të investimit se sa WAN rrjetat tradicionale
  • 10. Mangësitë e VPN Mungesa e Sigurisë VPN trafiku bartet nëper infrastrukturën e rrjetit publik p.sh Internetit nëpër rrjetin e ISP-së qe d.m.th qarkullimi i shënimeve të kompanisë nëpër linjë. Edhe pse ekzistojn mënyra të ndryshmë teknologjike për sigurimin e të dhënave si (implementimi i enkriptimit) ,niveli shqetësimit per siguri është mjaft i lartë sepse shenimet gjat transferimit janë të pambrojtura nga hakerët. Përdorimi i VPN per momentin ende kërkon një njohuri të thellë të sigurimit të infrastrukturës të rrjetit publik.