Elisabeth Fischers Weblog
Donnerstag, 29. November 2007
Virtual Private Network (VPN)
In der letzten Einheit der LV haben wir uns mit den technischen Aspekten der Privatssphäre im Internet beschäftigt. Eine Zusammenfassung der dazu behandelten Themen findet ihr auf Elisabeth's
Weblog
. Als einen Teil davon haben wir die Kryptographie
angesprochen und als ein Anwendungsgebiet der Krypographie auch Virtual Private Networks (VPN) benannt. Im folgenden Beitrag möchte ich näher auf dieses Anwendungsgebiet eingehen.

Unter einem Virtual Private Network (VPN) versteht man im allgemeinen eine geschlossene "Kommunikationsstruktur, die mittels verschlüsselter und elektronisch signierter Datenkanäle auf einem offenen IP-basierten Netz wie dem Internet realisiert wird." (Quelle)
Diese Technologie ermöglicht eine kostengünstige und sichere Anbindung beispielsweise von Außenstellen bzw. Niederlassungen eines Unternehmens. So können nicht öffentliche oder firmeninterne Daten sicher, schnell und kostengünstig übertragen werden.

(Quelle)

Prinzipiell werden zwischen zwei verschiedenen Ansätzen unterschieden:
  • IP-VPN-Lösungen: werden von großen NSPs/ISPs angeboten und vor allem große, international arbeitende Unternehmen nutzen diese Dienste. Sie können so firmeninterne Kommunikations-Infrastrukturen aufbauen, die über die Grenzen von Ländern und Kontinenten arbeiten. Der Datenverkehr erfolgt nicht über das Internet, sondern über die Leitungen des NSP/ISP. 
  • Internet-VPN: ist eine zweite, neuere Technik, dies das Internet für die firmeninterne Kommunikation nutzt. Diese kostengünstige Variante macht sich v.a. für kleine oder mittelständische Unternehmen bezahlt. Als weitere Vorteile lassen sich auch nennen, dass man an keine bestimmte WAN-Technologie gebunden ist und dass man keine bestimmte Hard- oder Software-Lösungen benötigt. (Quelle)
Weiters kann man verschiede Anwendungen bei VPN's unterscheiden:
  • Site-to-Site/Punkt-zu-Punkt: wenn zwei lokale Netze verbunden werden, wird ein VPN-Gateway aufgebaut, der permanent bestehen bleibt. Rechner aus den lokalen Netz können diesen Gateway verwenden, um Daten in das andere Netz zu senden.
  • End-to-Site: wenn Mitarbeitern außerhalb einer Organisation Zugriff in das interne Netz gewährt werden soll, wird diese Anwendungen verwendet. Der Computer des Mitarbeiters baut eine VPN-Verbindung zu dem ihm bekannten VPN-Gateway des Unternehmens auf. 
  • End-to-End: hierbei wird ein Tunnel zwischen zwei einzelnen Computern aufgebaut. Diese Anwendung weist eine enorm hohe Sicherheit auf, wird aber nur sehr selten genutzt.
Die Sicherheit der VPN's
wird durch die Verwendung von Passwörtern, öffentlichen Schlüsseln oder Digitale Zertifikate gewährleistet. Weiters werden Paketfilter eingesetzt, um zu vermeiden, dass Trojanische Pferde, Computerwürmer oder andere Schadenssoftware sich in das private Netzwerk einschleust. (Quelle)

VPN's
können mit Protokollen wie L2TP, PPTP, VipNet, SSL-VPN's und weiteren Techniken realisiert werden. (Quelle)

Verwendete
Quellen:
Glossar.de, VPN
Computerwoche.de, Vergleich von VPN-Techniken
Wikipedia, Virtual Private Network
Data Systems Austria, VPN- Virtual Private Network

... link (8 comments)   ... comment


Online for 6254 days
Last update: 2008.01.31, 23:40
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
30
 
 
 
recent updates
Zugriff auf sensible...
Eine Ergänzung zu deinem Blogeintrag findest...
by miriam.rueggeberg.Uni-Sbg (2008.01.31, 23:40)
Ein wirklich interessanter...
Ein wirklich interessanter Beitrag! Habe bisher auch...
by elisabeth.schachtner.Uni-Sbg (2008.01.23, 16:20)
Youtube
Ich interessiere mir sehr für deinen Kommentar...
by song.min.Uni-Linz (2008.01.21, 09:16)
Genau...
... es ist ganz einfach! Jeder der autorisierten Teilnehmer...
by Elisabeth.Fischer.Uni-Sbg (2008.01.19, 08:39)
DANKE...
für diesen Beitrag! Ich habe bis dato noch nichts...
by Miriam.Scheuchenegger.Uni-Linz (2008.01.18, 22:41)

xml version of this page

made with antville