Universität zu Köln Historisch-Kulturwissenschaftliche Informationsverarbeitung IT- Zertifikat der Phil. Fak.: Advanced IT Basics Leitung: Fr. Susanne Kurz Referentin: Liliya Saralieva VPN (Virtual Private Network) VPN – virtuelles privates Netzwerk • abgeschlossene Verbindung über bereits bestehendes Netz • Verbindung über ein öffentliches Netz zwischen zwei Netzwerken, einem Computer und einem Netzwerk oder zwei Computern • Software Lösung zum Schutz von Dateninhalten im öffentlichen Netz VPN ermöglicht die Verbindung verschiedener Niederlassungen eines Unternehmens durch Aufbau eines VPN-Tunnels - Standorte -> Internetzugang -> VPN-Tunnel - eine weit verbreite Technik um einzelne Firmennetze miteinander zu verbinden um einen sicheren Datenaustausch und Kommunikation zwischen den Kommunikationspartnern zu ermöglichen - verschiedene Vorteile vorhanden Tunneling: • Sichere Datenübertragung über das öffentliche Netz • Logische Verbindung zwischen beliebigen Endprodukten (z.B. VPN-Client, VPN-Server, VPN-Gateway) • Erlaubt es Pakete eines Netzwerkprotokolls in die Pakete eines anderen Netzwerkprotokolls einzukapseln und zu transportieren • Endstation – zuständig für die Authentizität, Vertraulichkeit und Integrität der Dateninhalten Weitere sinnvolle Anwendung des Tunnelings: • das Verstecken von privaten Netzwerkadressen durch das „tunneln“ von IP-Paketen in IP-Paketen des öffentlichen Netzes ASPEKTE DES NUTZENS UND DER SICHRERHEIT von VPN Standardisierte Tunneling-Protokolle: • • • • PPTP Point-to-Point Tunneling Protocol L2F - Layer 2 Forwarding (Cisco) SSL/TLS - Transport Layer Tunneling L2TP - Layer-2-Tunneling-Protocol (MicrosoftUmgebungen) • IPsec (im Tunnelmodus) • MPLS - Multi-Protocol Label Switching VPN mit IPsec in der Praxis IPsec: • kapselt die Daten in ein IP-Paket und packt sie beim Empfänger aus • durch Verschlüsselung- und Authentifizierungsmechanismen werden Pakete durch die öffentliche und unsichere Netze transportiert Bestandteile von IPsec-VPNs: • • • • • • • • Interoperalitität kyptografischer Schutz der übertragenen Daten Zugangskontrolle Datenintegrität Authentisierung des Absenders (Benutzerauthentisierung) Verschlüsselung Authentifizierung von Schlüsseln Verwaltung von Schlüsseln (Schlüsselmanagement) Einsatz-Szenarien von VPNs: • Site-to-Site-VPN / LAN-to-LAN-VPN / Gateway-to-Gateway-VPN • End-to-Site-VPN / Host-to-Gateway-VPN / Remote-Access-VPN • End-to-End-VPN / Host-to-Host-VPN / Remote-DesktopVPN / Quellen: http://www.elektronik-kompendium.de/sites/net/0512041.html http://www.seo-analyse.com/seo-lexikon/v/vpn/ http://lexikon.martinvogel.de/vpn.html http://www.itwissen.info/definition/lexikon/virtual-private-network-VPN-Virtuelles-privates-Netzwerk.html http://www.elektronik-kompendium.de/sites/net/1410141.htm http://www.elektronik-kompendium.de/sites/net/0906131.htm http://www.linux-praxis.de/linux2/tcpip.html http://www.portunity.de/access/wiki/Beispiel-Szenarien_von_VPN-Tunneln_auf_PPTP-_und_OpenVPNBasis_(Produktinfo)
© Copyright 2025 ExpyDoc