Elisabeth Fischers Weblog
Donnerstag, 29. November 2007
Virtual Private Network (VPN)
In der letzten Einheit der LV haben wir uns mit den technischen Aspekten der Privatssphäre im Internet beschäftigt. Eine Zusammenfassung der dazu behandelten Themen findet ihr auf Elisabeth's
Weblog
. Als einen Teil davon haben wir die Kryptographie
angesprochen und als ein Anwendungsgebiet der Krypographie auch Virtual Private Networks (VPN) benannt. Im folgenden Beitrag möchte ich näher auf dieses Anwendungsgebiet eingehen.

Unter einem Virtual Private Network (VPN) versteht man im allgemeinen eine geschlossene "Kommunikationsstruktur, die mittels verschlüsselter und elektronisch signierter Datenkanäle auf einem offenen IP-basierten Netz wie dem Internet realisiert wird." (Quelle)
Diese Technologie ermöglicht eine kostengünstige und sichere Anbindung beispielsweise von Außenstellen bzw. Niederlassungen eines Unternehmens. So können nicht öffentliche oder firmeninterne Daten sicher, schnell und kostengünstig übertragen werden.

(Quelle)

Prinzipiell werden zwischen zwei verschiedenen Ansätzen unterschieden:
  • IP-VPN-Lösungen: werden von großen NSPs/ISPs angeboten und vor allem große, international arbeitende Unternehmen nutzen diese Dienste. Sie können so firmeninterne Kommunikations-Infrastrukturen aufbauen, die über die Grenzen von Ländern und Kontinenten arbeiten. Der Datenverkehr erfolgt nicht über das Internet, sondern über die Leitungen des NSP/ISP. 
  • Internet-VPN: ist eine zweite, neuere Technik, dies das Internet für die firmeninterne Kommunikation nutzt. Diese kostengünstige Variante macht sich v.a. für kleine oder mittelständische Unternehmen bezahlt. Als weitere Vorteile lassen sich auch nennen, dass man an keine bestimmte WAN-Technologie gebunden ist und dass man keine bestimmte Hard- oder Software-Lösungen benötigt. (Quelle)
Weiters kann man verschiede Anwendungen bei VPN's unterscheiden:
  • Site-to-Site/Punkt-zu-Punkt: wenn zwei lokale Netze verbunden werden, wird ein VPN-Gateway aufgebaut, der permanent bestehen bleibt. Rechner aus den lokalen Netz können diesen Gateway verwenden, um Daten in das andere Netz zu senden.
  • End-to-Site: wenn Mitarbeitern außerhalb einer Organisation Zugriff in das interne Netz gewährt werden soll, wird diese Anwendungen verwendet. Der Computer des Mitarbeiters baut eine VPN-Verbindung zu dem ihm bekannten VPN-Gateway des Unternehmens auf. 
  • End-to-End: hierbei wird ein Tunnel zwischen zwei einzelnen Computern aufgebaut. Diese Anwendung weist eine enorm hohe Sicherheit auf, wird aber nur sehr selten genutzt.
Die Sicherheit der VPN's
wird durch die Verwendung von Passwörtern, öffentlichen Schlüsseln oder Digitale Zertifikate gewährleistet. Weiters werden Paketfilter eingesetzt, um zu vermeiden, dass Trojanische Pferde, Computerwürmer oder andere Schadenssoftware sich in das private Netzwerk einschleust. (Quelle)

VPN's
können mit Protokollen wie L2TP, PPTP, VipNet, SSL-VPN's und weiteren Techniken realisiert werden. (Quelle)

Verwendete
Quellen:
Glossar.de, VPN
Computerwoche.de, Vergleich von VPN-Techniken
Wikipedia, Virtual Private Network
Data Systems Austria, VPN- Virtual Private Network

... comment

 
Hans.Mittendorfer.Uni-Linz, Donnerstag, 29. November 2007, 12:54
ein guter Einstieg in das Thema.
Meinen Sie, dass Ihr Arbeitsplatzcomputer für VPN's vorbereitet ist? Können sie Hinweise in den "Einstellungen" finden, die auf die Realisierung eines Virtuellen, Privaten Netzwerks schließen lassen?

... link  

 
Miriam.Scheuchenegger.Uni-Linz, Samstag, 1. Dezember 2007, 00:50
sehr interesssanter Beitrag.
Ich habe einen VPN- Client auf meinen Notebook instaliert um Zugriff auf ein Netzwerk zu haben und um jederzeit meine E-Mails abrufen zu können. Leider musste ich schon des öfternen feststellen, dass ich aufgrund meiner langsamen Internetverbindung nur eingeschränkt damit arbeiten kann. Deswegen meine Frage: Welche Bandbreite ist notwendig um damit ordentlich arbeiten zu können?

... link  

 
elisabeth.schachtner.Uni-Sbg, Sonntag, 2. Dezember 2007, 20:32
Hallo Elisabeth, finde deinen Beitrag wirklich interessant!
Habe zum Thema VPNs auch noch ein bisschen im Internet gestöbert und dabei Pros sowie Contras von Corporate Networks gegenüber der öffentlichen Kommunikationsinfrastruktur gefunden. Hier der Link dazu


http://www.cio.gv.at/securenetworks/vpn/

... link  


... comment
 
Elisabeth.Fischer.Uni-Sbg, Donnerstag, 6. Dezember 2007, 17:25
VPN auf Windows XP
Ich habe mich ein wenig auf meinem Laptop umgeschaut und herausgefunden, dass man ganz einfach ein VPN aufbauen kann. Dazu muss man folgendermaßen vorgehen:
  1. Die Netzwerkverbindungen öffnen
  2. Unter den Netzwerkaufgaben auf Eine neue Verbindung erstellen und auf Weiter klicken
  3. Auf Verbindung mit dem Netzwerk am Arbeitsplatz erstellen klicken, und dann auf Weiter 
  4. Nachfolgend auf VPN-Verbindung klicken und den weiteren Anweisungen des Assistenten folgen
So wird einfach eine Netzwerkverbindung mit einer VPN-Verbindung über die Internetverbindung hergestellt. Dies ist ein Beispiel für die oben genannte End-to-Site Verbindung.
Zu Miriams Problem lässt sich folgendes sagen: nicht unbedingt die Internetverbindung ist das Problem, sondern vielleicht die Rechenleistung ihres Notebooks. Nicht selten sind Prozessoren mit dem Rechenaufwand für die Verschlüsselung überfordert und arbeiten so ein wenig langsamer.

LG, Elisabeth

... link  


... comment
 
Carina.Binder.Uni-Sbg, Samstag, 12. Januar 2008, 16:08
Hallo Elisabeth!
Danke für deinen Eintrag. Habe mir deinen Beitrag über VPN's natürlich auch durchgelesen und ich bin zu dem Entschluss gekommen, dass unsere Beiträge zusammen, ein nahezu perfekter Einstieg in dieses Thema ist. ;-). Liebe Grüße, Carina.

... link  

 
Elisabeth.Fischer.Uni-Sbg, Dienstag, 15. Januar 2008, 08:20
Liebe Carina...
... das finde ich auch :-)!
LG, Elisabeth

... link  

 
Hans.Mittendorfer.Uni-Linz, Dienstag, 15. Januar 2008, 10:31
Eine Frage blieb unbeantwortet.
Nämlich die, nach der "Bandbreite" (korrekter wäre von Datenübertragungsrate zu sprechen, die in Bit/sec gemessen wird): Gibt es eine Zusammenhang zwischen VPN und Datenübertragungsrate?

Fest steht, dass durch den Einsatz von VPN-Techniken das Volumen der zu übertragenden Daten aufgebläht wird. Zum einen, durch den Einsatz kryptographischer Verfahren, die meist das Gegenteil der Datenkompression bewirken, zum anderen durch das bevorzugt eingesetzte Tunneling. Letzteres ist einem Verpacken von Pakten in Pakete vergleichbar. Das Verhältnis Inhalt und Verpackung wird durch das Tunneling zu Ungunsten des Inhaltes verschoben.

Nun kommt es darauf an, ob die jeweils über ein VPN verbundenen Knoten (Geräte) mit der Netto-Übertragungsrate zufrieden sind, oder "Timeouts" erzeugen. Manche Dienste, wie z.B. Fileservice, erwarten maximale Reaktionszeiten innerhalb ihrer Protokoll-Aktivitäten.

... link  


... comment
 
miriam.rueggeberg.Uni-Sbg, Donnerstag, 31. Januar 2008, 23:40
Zugriff auf sensible Daten


Eine Ergänzung zu deinem Blogeintrag findest du hier. Ich habe mich auf einen
aktuellen Standard Artikel bezogen, der den erleichterten
Zugriff auf sensible Daten behandelt und Tips vorschlägt, wie man sich
vor Überwachung schützen kann.

... link  


... comment


To prevent spam abuse referrers and backlinks are displayed using client-side JavaScript code. Thus, you should enable the option to execute JavaScript code in your browser. Otherwise you will only see this information.

Online for 6285 days
Last update: 2008.01.31, 23:40
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
November 2007
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
30
 
 
 
recent updates
Zugriff auf sensible...
Eine Ergänzung zu deinem Blogeintrag findest...
by miriam.rueggeberg.Uni-Sbg (2008.01.31, 23:40)
Ein wirklich interessanter...
Ein wirklich interessanter Beitrag! Habe bisher auch...
by elisabeth.schachtner.Uni-Sbg (2008.01.23, 16:20)
Youtube
Ich interessiere mir sehr für deinen Kommentar...
by song.min.Uni-Linz (2008.01.21, 09:16)
Genau...
... es ist ganz einfach! Jeder der autorisierten Teilnehmer...
by Elisabeth.Fischer.Uni-Sbg (2008.01.19, 08:39)
DANKE...
für diesen Beitrag! Ich habe bis dato noch nichts...
by Miriam.Scheuchenegger.Uni-Linz (2008.01.18, 22:41)

xml version of this page

made with antville