Elisabeth Fischers Weblog |
Donnerstag, 29. November 2007
Virtual Private Network (VPN)
Elisabeth.Fischer.Uni-Sbg, 09:22h
Weblog. Als einen Teil davon haben wir die Kryptographie angesprochen und als ein Anwendungsgebiet der Krypographie auch Virtual Private Networks (VPN) benannt. Im folgenden Beitrag möchte ich näher auf dieses Anwendungsgebiet eingehen. Unter einem Virtual Private Network (VPN) versteht man im allgemeinen eine geschlossene "Kommunikationsstruktur, die mittels verschlüsselter und elektronisch signierter Datenkanäle auf einem offenen IP-basierten Netz wie dem Internet realisiert wird." (Quelle) Diese Technologie ermöglicht eine kostengünstige und sichere Anbindung beispielsweise von Außenstellen bzw. Niederlassungen eines Unternehmens. So können nicht öffentliche oder firmeninterne Daten sicher, schnell und kostengünstig übertragen werden. (Quelle) Prinzipiell werden zwischen zwei verschiedenen Ansätzen unterschieden:
wird durch die Verwendung von Passwörtern, öffentlichen Schlüsseln oder Digitale Zertifikate gewährleistet. Weiters werden Paketfilter eingesetzt, um zu vermeiden, dass Trojanische Pferde, Computerwürmer oder andere Schadenssoftware sich in das private Netzwerk einschleust. (Quelle) VPN's können mit Protokollen wie L2TP, PPTP, VipNet, SSL-VPN's und weiteren Techniken realisiert werden. (Quelle) Verwendete Quellen: Glossar.de, VPN Computerwoche.de, Vergleich von VPN-Techniken Wikipedia, Virtual Private Network Data Systems Austria, VPN- Virtual Private Network ... comment
Hans.Mittendorfer.Uni-Linz,
Donnerstag, 29. November 2007, 12:54
ein guter Einstieg in das Thema.
Meinen Sie, dass Ihr Arbeitsplatzcomputer für VPN's vorbereitet ist? Können sie Hinweise in den "Einstellungen" finden, die auf die Realisierung eines Virtuellen, Privaten Netzwerks schließen lassen?
... link
Miriam.Scheuchenegger.Uni-Linz,
Samstag, 1. Dezember 2007, 00:50
sehr interesssanter Beitrag.
Ich habe einen VPN- Client auf meinen Notebook instaliert um Zugriff auf ein Netzwerk zu haben und um jederzeit meine E-Mails abrufen zu können. Leider musste ich schon des öfternen feststellen, dass ich aufgrund meiner langsamen Internetverbindung nur eingeschränkt damit arbeiten kann. Deswegen meine Frage: Welche Bandbreite ist notwendig um damit ordentlich arbeiten zu können?
... link
elisabeth.schachtner.Uni-Sbg,
Sonntag, 2. Dezember 2007, 20:32
Hallo Elisabeth, finde deinen Beitrag wirklich interessant!
Habe zum Thema VPNs auch noch ein bisschen im Internet gestöbert und dabei Pros sowie Contras von Corporate Networks gegenüber der öffentlichen Kommunikationsinfrastruktur gefunden. Hier der Link dazu http://www.cio.gv.at/securenetworks/vpn/ ... link ... comment
Elisabeth.Fischer.Uni-Sbg,
Donnerstag, 6. Dezember 2007, 17:25
VPN auf Windows XP
Zu Miriams Problem lässt sich folgendes sagen: nicht unbedingt die Internetverbindung ist das Problem, sondern vielleicht die Rechenleistung ihres Notebooks. Nicht selten sind Prozessoren mit dem Rechenaufwand für die Verschlüsselung überfordert und arbeiten so ein wenig langsamer. LG, Elisabeth ... link ... comment
Carina.Binder.Uni-Sbg,
Samstag, 12. Januar 2008, 16:08
Hallo Elisabeth!
Danke für deinen Eintrag. Habe mir deinen Beitrag über VPN's natürlich auch durchgelesen und ich bin zu dem Entschluss gekommen, dass unsere Beiträge zusammen, ein nahezu perfekter Einstieg in dieses Thema ist. ;-). Liebe Grüße, Carina.
... link
Elisabeth.Fischer.Uni-Sbg,
Dienstag, 15. Januar 2008, 08:20
Liebe Carina...
... das finde ich auch :-)!
LG, Elisabeth ... link
Hans.Mittendorfer.Uni-Linz,
Dienstag, 15. Januar 2008, 10:31
Eine Frage blieb unbeantwortet.
Nämlich die, nach der "Bandbreite" (korrekter wäre von Datenübertragungsrate zu sprechen, die in Bit/sec gemessen wird): Gibt es eine Zusammenhang zwischen VPN und Datenübertragungsrate?
Fest steht, dass durch den Einsatz von VPN-Techniken das Volumen der zu übertragenden Daten aufgebläht wird. Zum einen, durch den Einsatz kryptographischer Verfahren, die meist das Gegenteil der Datenkompression bewirken, zum anderen durch das bevorzugt eingesetzte Tunneling. Letzteres ist einem Verpacken von Pakten in Pakete vergleichbar. Das Verhältnis Inhalt und Verpackung wird durch das Tunneling zu Ungunsten des Inhaltes verschoben. Nun kommt es darauf an, ob die jeweils über ein VPN verbundenen Knoten (Geräte) mit der Netto-Übertragungsrate zufrieden sind, oder "Timeouts" erzeugen. Manche Dienste, wie z.B. Fileservice, erwarten maximale Reaktionszeiten innerhalb ihrer Protokoll-Aktivitäten. ... link ... comment
miriam.rueggeberg.Uni-Sbg,
Donnerstag, 31. Januar 2008, 23:40
Zugriff auf sensible Daten
Eine Ergänzung zu deinem Blogeintrag findest du hier. Ich habe mich auf einen aktuellen Standard Artikel bezogen, der den erleichterten Zugriff auf sensible Daten behandelt und Tips vorschlägt, wie man sich vor Überwachung schützen kann. ... link ... comment |
Online for 6285 days
Last update: 2008.01.31, 23:40 status
You're not logged in ... login
menu
search
calendar
recent updates
Zugriff auf sensible...
Eine Ergänzung zu deinem Blogeintrag findest... by miriam.rueggeberg.Uni-Sbg (2008.01.31, 23:40) Ein wirklich interessanter...
Ein wirklich interessanter Beitrag! Habe bisher auch... by elisabeth.schachtner.Uni-Sbg (2008.01.23, 16:20) Genau...
... es ist ganz einfach! Jeder der autorisierten Teilnehmer... by Elisabeth.Fischer.Uni-Sbg (2008.01.19, 08:39) DANKE...
für diesen Beitrag! Ich habe bis dato noch nichts... by Miriam.Scheuchenegger.Uni-Linz (2008.01.18, 22:41) |