PowerPoint-Präsentation - Historisch

Universität zu Köln
Historisch-Kulturwissenschaftliche Informationsverarbeitung
IT- Zertifikat der Phil. Fak.: Advanced IT Basics
Leitung: Fr. Susanne Kurz
Referentin: Liliya Saralieva
VPN
(Virtual Private Network)
VPN – virtuelles privates Netzwerk • abgeschlossene Verbindung über bereits
bestehendes Netz
• Verbindung über ein öffentliches Netz
zwischen zwei Netzwerken,
einem Computer und einem Netzwerk
oder zwei Computern
• Software Lösung zum Schutz von
Dateninhalten im öffentlichen Netz
VPN ermöglicht die
Verbindung verschiedener
Niederlassungen eines
Unternehmens durch Aufbau
eines VPN-Tunnels
- Standorte -> Internetzugang
-> VPN-Tunnel
- eine weit verbreite Technik
um einzelne Firmennetze
miteinander zu verbinden
um einen sicheren
Datenaustausch und
Kommunikation zwischen
den
Kommunikationspartnern
zu ermöglichen
- verschiedene Vorteile
vorhanden
Tunneling:
• Sichere Datenübertragung über das öffentliche Netz
• Logische Verbindung zwischen beliebigen Endprodukten (z.B.
VPN-Client, VPN-Server, VPN-Gateway)
• Erlaubt es Pakete eines Netzwerkprotokolls in die Pakete eines
anderen Netzwerkprotokolls einzukapseln und zu transportieren
• Endstation – zuständig für die Authentizität, Vertraulichkeit und
Integrität der Dateninhalten
Weitere sinnvolle Anwendung des Tunnelings:
• das Verstecken von privaten Netzwerkadressen durch das
„tunneln“ von IP-Paketen in IP-Paketen des öffentlichen Netzes
ASPEKTE DES
NUTZENS UND
DER SICHRERHEIT
von VPN
Standardisierte Tunneling-Protokolle:
•
•
•
•
PPTP Point-to-Point Tunneling Protocol
L2F - Layer 2 Forwarding (Cisco)
SSL/TLS - Transport Layer Tunneling
L2TP - Layer-2-Tunneling-Protocol (MicrosoftUmgebungen)
• IPsec (im Tunnelmodus)
• MPLS - Multi-Protocol Label Switching
VPN mit IPsec in der Praxis
IPsec:
• kapselt die Daten in ein IP-Paket und packt sie
beim Empfänger aus
• durch Verschlüsselung- und Authentifizierungsmechanismen werden
Pakete durch die öffentliche und unsichere Netze transportiert
Bestandteile von IPsec-VPNs:
•
•
•
•
•
•
•
•
Interoperalitität
kyptografischer Schutz der übertragenen Daten
Zugangskontrolle
Datenintegrität
Authentisierung des Absenders (Benutzerauthentisierung)
Verschlüsselung
Authentifizierung von Schlüsseln
Verwaltung von Schlüsseln (Schlüsselmanagement)
Einsatz-Szenarien von VPNs:
• Site-to-Site-VPN / LAN-to-LAN-VPN / Gateway-to-Gateway-VPN
• End-to-Site-VPN / Host-to-Gateway-VPN / Remote-Access-VPN
• End-to-End-VPN / Host-to-Host-VPN / Remote-DesktopVPN /
Quellen:
http://www.elektronik-kompendium.de/sites/net/0512041.html
http://www.seo-analyse.com/seo-lexikon/v/vpn/
http://lexikon.martinvogel.de/vpn.html
http://www.itwissen.info/definition/lexikon/virtual-private-network-VPN-Virtuelles-privates-Netzwerk.html
http://www.elektronik-kompendium.de/sites/net/1410141.htm
http://www.elektronik-kompendium.de/sites/net/0906131.htm
http://www.linux-praxis.de/linux2/tcpip.html
http://www.portunity.de/access/wiki/Beispiel-Szenarien_von_VPN-Tunneln_auf_PPTP-_und_OpenVPNBasis_(Produktinfo)