Grin logo
de en es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Internet, neue Technologien

Der Einsatz von Virtual private networks (VPN) in einem Small Office/Home Office (SOHO) Umfeld

Titel: Der Einsatz von Virtual private networks (VPN) in einem Small Office/Home Office (SOHO) Umfeld

Diplomarbeit , 2003 , 133 Seiten , Note: 1,3

Autor:in: Reiner Krause (Autor:in)

Informatik - Internet, neue Technologien
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Unternehmungen, die verteilt über verschiedene Standorte evtl. sogar bundesweit oder international arbeiten, müssen mit immensen laufenden Kosten für die benötigten Kommunikationsverbindungen rechnen. Alternativ können durch komplizierte Replikationsverfahren die Daten zu günstigen Zeiten abgeglichen werden, wodurch diese den Anwendungssystemen nicht zeitnah zur Verfügung stehen.
Heutige Unternehmen erreichen ihren Erfolg gegenüber dem Mitbewerb zu einem nicht unbeachtlichen Teil dadurch, dass sie Informationen schneller verfügbar haben als der Mitbewerb. Neue preisgünstige Kommunikationslösungen für Unternehmen bergen daher ein beachtliches monatliches Einsparungspotential. So werden durch sog. Internet Service Provider (ISP), Standleitungen ins Internet mit verschiedenen Anschlusstechniken und Bitraten zu günstigen Preisen angeboten. Für die technische Realisierung sollen sog. VPN verwendet werden.
Ein Unternehmen das Internetverbindungen als kostengünstige Lösung benutzen möchte, muss die daraus entstehenden Gefährdungen beachten und in die Kalkulation mit einbeziehen. Die bisher von einem Anwender bei einem Kommunikationsanbieter gebräuchlichen Merkmale bzgl. der Qualität, Sicherheit und der Verfügbarkeit sind durch einen ISP meist nicht zu garantieren, da ein ISP nur eingeschränkte Möglichkeiten hat, außerhalb seines eigenen Internet-Teils auf die oben genannten Merkmale Einfluss zu nehmen.
Schon deshalb muss ein Unternehmen, das VPN’s betreiben möchte, den sog. Service Level Agreement (SLA)’s der ISP besondere Aufmerksamkeit widmen, und auch mögliche Ausfallszenarien in seinen Betrachtungen mit einfließen lassen. Ob der Einsatz von VPN für Unternehmen aus dem Bereich SOHO sicher und günstig gestaltet werden kann, soll in dieser Diplomarbeit exemplarisch an einem Beispiel ermittelt werden. In diesem Dokument soll nach einer kurzen Einführung in die Technik der TCP/IP Netzwerke eine Vertiefung in das Thema IPSec gegeben werden.
Ein Exkurs zum Thema Sicherheit einer solchen Lösung soll Auskunft über evtl. entstehende Gefährdungen geben. Ausgehend von einer fiktiven Gesellschaft EDI mit einer Problemstellung soll über eine Marktanalyse untersucht werden, ob die sich ergebenden Nutzen, Risiken und Möglichkeiten für VPN Lösungen in Unternehmen aus dem SOHO-Bereich wirtschaftlich zu betreiben sind.

Leseprobe


Inhaltsverzeichnis

1 Vorwort

2 IP Security (IPSec)

2.1 Einführung

2.1.1 Internet

2.1.2 ISO/OSI - Referenzmodell

2.1.3 TCP/IP

2.2 Protokolle und Modi

2.2.1 Transportmode

2.2.2 Tunnelmode

2.2.3 Encapsulating Security Payload (ESP)

2.2.4 Authentication Header (AH)

2.2.5 Security Association (SA)

2.2.6 Security Policy Database (SPD)

2.2.7 Security Association Database (SAD)

2.3 Internet Key Exchange (IKE)

2.3.1 Domain of Interpretation (DOI)

2.3.2 Internet Security Association and Key Management Protocol (ISAKMP)

3 Sicherheitsaspekte

3.1 Bundesamt für Sicherheit in der Informationsverarbeitung (BSI) Empfehlungen

3.2 Sicherheitspolitik

3.2.1 Sicherheitspolitik für VPN

3.2.2 Firewall

3.2.3 IP Adressbereiche RFC 1918

3.3 Internet Provider

3.3.1 Mehrere Beteiligte Provider

3.3.2 Ein Beteiligter Provider

3.4 Aufbau der Einrichtungen

3.5 Risikoabschätzung

4 Ausgangssituation

4.1 Struktur

4.2 Anforderungen

4.3 Kosten

4.4 Erwartungen

5 Produktübersicht

5.1 Kriterien

5.2 Produkte

5.2.1 Software Lösungen

5.2.2 Hardware Lösungen

5.3 Auswertung

6 Kosten

6.1 Einrichtungs- und Anschaffungskosten

6.1.1 Allgemeine Kosten

6.1.2 DDV-Anbindungen

6.1.3 VPN-Anbindungen

6.2 Laufende Kosten (Betrieb)

6.2.1 Allgemeine laufende Kosten

6.2.2 DDV-Anbindungen

6.2.3 VPN-Anbindungen

6.3 Vergleich der Kosten

7 Zusammenfassung

Zielsetzung und Themen

Diese Arbeit untersucht, wie Virtual Private Networks (VPN) in einem Small-Office/Home-Office (SOHO) Umfeld sicher und wirtschaftlich betrieben werden können. Ziel ist es, anhand einer Fallstudie der Firma Electronic Data Interchange (EDI) zu evaluieren, ob ein Wechsel von traditionellen Datendirektverbindungen (DDV) auf VPN-Lösungen technisch realisierbar und wirtschaftlich vorteilhaft ist.

  • Technische Grundlagen von TCP/IP und IP Security (IPSec)
  • Analyse sicherheitsrelevanter Aspekte und Anforderungen in einem SOHO-Netzwerk
  • Marktübersicht und Bewertung von Software- und Hardware-VPN-Lösungen
  • Wirtschaftlichkeitsanalyse und Kostenvergleich (Einrichtungs- vs. laufende Kosten)

Auszug aus dem Buch

2.2.3 Encapsulating Security Payload (ESP)

Das ESP ist zuständig für die Verschlüsselung innerhalb IPSec. Das heißt nicht, dass in ESP die Verschlüsselungsverfahren definiert werden, sondern mit ESP wird ein Rahmen bereitgestellt mit dem unterschiedliche Verschlüsselungsverfahren in IPSec transportiert und integriert werden können. In Abb. 2.16 ist der Aufbau des ESP-Headers dargestellt. Der ESP-Header füllt das IP-Header Protokoll-Feld mit dem Wert ≫ 50 ≪. Der Security Parameter Index (SPI) verweist auf die Security Association (SA) in der Security Association Database (SAD), die für diese beiden Kommunikationspartner existieren muss. Die Seriennummer muss eine monoton steigende Zahl sein, die während der Dauer, in der ein Schlüssel gültig ist, eindeutig sein muss. Jeder Sender muss diesen Wert liefern, aber die Empfänger müssen ihn nicht auswerten. Er kann ausgewertet werden und dient dem Anti-Replay Service. Die Fülldaten werden bei Verschlüsselungsalgorithmen benutzt, die eine feste Blockgröße voraussetzen, um die Daten auf die gewünschte Blockgröße (0-255 Bytes) aufzufüllen. Die Fülldatenlänge beinhaltet die Größe der Fülldaten in Bytes. Im Next-Header-Field wird beschrieben welcher Datentyp (IP-Header: Protokoll s. a. Abb. 2.3 auf Seite 9) in den Fülldaten transportiert wird.

Zusammenfassung der Kapitel

1 Vorwort: Einführende Darstellung der Marktsituation für Unternehmenskommunikation und der Motivation für den Einsatz von VPNs zur Kostensenkung.

2 IP Security (IPSec): Detaillierte Erläuterung der technischen Grundlagen, Protokolle und Modi von IPSec sowie deren Funktionsweise.

3 Sicherheitsaspekte: Analyse der Sicherheitsanforderungen gemäß BSI-Empfehlungen und Notwendigkeit einer unternehmensspezifischen Sicherheitspolitik.

4 Ausgangssituation: Beschreibung der bestehenden IT-Infrastruktur und der speziellen Anforderungen der Firma EDI als Fallbeispiel.

5 Produktübersicht: Vergleich verschiedener Software- und Hardware-Lösungen für VPN-Implementierungen in Kleinbetrieben.

6 Kosten: Umfassende wirtschaftliche Analyse, die Einrichtungs- und laufende Kosten von DDV- versus VPN-Anbindungen gegenüberstellt.

7 Zusammenfassung: Abschlussbetrachtung der technischen und wirtschaftlichen Ergebnisse unter Berücksichtigung der Praxiserfahrungen.

Schlüsselwörter

VPN, IPSec, SOHO, Netzwerksicherheit, Verschlüsselung, Firewall, Kostenanalyse, ISAKMP, Datendirektverbindungen, Internet-Provider, Sicherheitspolitik, 3DES, Authentifizierung

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit analysiert den Einsatz von Virtual Private Networks (VPN) als kosteneffiziente Alternative zu klassischen Standleitungen in einem SOHO-Umfeld.

Was sind die zentralen Themenfelder?

Die Themen umfassen die technischen Grundlagen (IPSec), Sicherheitsanforderungen, eine Marktübersicht von VPN-Appliances sowie eine detaillierte Kosten-Nutzen-Analyse.

Was ist das primäre Ziel der Untersuchung?

Das Ziel ist es, zu ermitteln, ob VPN-Lösungen bei einem realen Unternehmen (EDI) wirtschaftlich betrieben werden können, ohne die notwendige Netzwerksicherheit zu gefährden.

Welche wissenschaftliche Methode wird verwendet?

Es wird eine anwendungsorientierte Analyse durchgeführt, basierend auf Literaturstudien zu Protokollen sowie einer praktischen Untersuchung und wirtschaftlichen Bewertung an einem real existierenden Beispielunternehmen.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in technische Grundlagen (IPSec-Protokolle), Sicherheitsaspekte, eine Bestandsaufnahme der Ausgangssituation bei EDI sowie eine detaillierte Produktbewertung und Kostenrechnung.

Welche Schlüsselwörter charakterisieren die Arbeit?

Zu den wichtigsten Begriffen gehören VPN, IPSec, Netzwerksicherheit, Verschlüsselung, Kostenanalyse und SOHO.

Wie sicher sind die vorgeschlagenen VPN-Verbindungen?

Die Sicherheit wird durch IPSec-konforme Verschlüsselung (z.B. 3DES oder AES) und Authentifizierungsverfahren gewährleistet, wobei die Stärke der Sicherheit maßgeblich von der Konfiguration und dem Einhalten einer Sicherheitspolitik abhängt.

Warum ist die Wahl des Internet-Providers für VPN-Tunnel so wichtig?

Die Performance und Stabilität des Tunnels hängen von der Netzwerkauslastung, den Peering-Agreements und der allgemeinen Qualität des Providers ab, was sich direkt auf die Latenz und Verfügbarkeit auswirkt.

Ende der Leseprobe aus 133 Seiten  - nach oben

Details

Titel
Der Einsatz von Virtual private networks (VPN) in einem Small Office/Home Office (SOHO) Umfeld
Hochschule
Fachhochschule Dortmund  (Fachbereich Informatik)
Note
1,3
Autor
Reiner Krause (Autor:in)
Erscheinungsjahr
2003
Seiten
133
Katalognummer
V16724
ISBN (eBook)
9783638214766
ISBN (Buch)
9783638738644
Sprache
Deutsch
Schlagworte
Einsatz Virtual Small Office/Home Office Umfeld
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Reiner Krause (Autor:in), 2003, Der Einsatz von Virtual private networks (VPN) in einem Small Office/Home Office (SOHO) Umfeld, München, GRIN Verlag, https://www.grin.com/document/16724
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  133  Seiten
Grin logo
  • Grin.com
  • Versand
  • Kontakt
  • Datenschutz
  • AGB
  • Impressum