Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Commercial Information Technology

Terminaldienste über VPN's

Title: Terminaldienste über VPN's

Seminar Paper , 2007 , 27 Pages , Grade: 1,3

Autor:in: Rainer Schmidl (Author)

Computer Science - Commercial Information Technology
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Die zunehmende Globalisierung und die damit verbundene starke Verflechtung der
Unternehmen haben einen enorm ansteigenden Datenaustausch zur Folge. Weltweite
Standortvernetzungen, darunter auch die Integration von Kunden bzw. Lieferanten
in das eigene Datennetz, gelten als Standard und werden dementsprechend
weiter ausgebaut. Neuere Themen wie VoiP1 (Voice-over-IP) oder IPVideoconferencing
werden zunehmend in die Geschäftsprozesse eingegliedert.
Viele Betriebe haben den Trend bzw. die Möglichkeiten der Telearbeit erkannt und
wollen Ihren Mitarbeitern eine Technik zur Verfügung stellen, so dass diese mit
Hilfe einer Einwahl in das Internet über einen beliebigen ISP (Internet Service Provider),
auf Daten des firmeninternen Netzwerkes auch von außerhalb zugreifen
können. Ein fester Bestandteil jeder heutigen IT-Landschaft ist dabei das VPN, das
ein kostengünstiges und flexibles Verfahren zum Datenaustausch darstellt. Betriebe
können so weltweit auf einfachste Weise mit Verbundunternehmen, Geschäftspartnern,
Mitarbeitern oder beliebigen anderen Teilnehmern geschützt über das
Internet kommunizieren.
Die Zentralisierung von Rechnersystemen gewinnt auf Grund der immer komplexer
werdenden Verwaltung von dezentralen Systemen zunehmend an Bedeutung. Das
Mehrbenutzerkonzept der Terminal-Dienste bzw. eines Terminal-Servers stellt sich
dabei als zukunftssichere Technologie zur Vereinfachung des Administrationsaufwandes
dar.
Zuerst wird in dieser Hausarbeit der Begriff VPN, die geeigneten Sicherheitstechniken
sowie die dazugehörigen, standardisierten Tunneling-Protokolle erläutert.
Der zweite Teil setzt sich mit der Thematik der Terminal-Dienste, dem sog. Serverbased
Computing sowie den speziellen Protokollen der einzelnen Anbieter dieses
Segmentes auseinander.
Abschließend wird im letzten Teil untersucht, welche Vorteile bzw. Risiken sich aus
der Nutzung von Terminal-Diensten über ein VPN ergeben und ob ein Einsatz in
der Praxis sinnvoll ist.

Excerpt


Inhaltsverzeichnis

1 Einleitung

2 VPN – Begriffsdefinition

2.1 VPN-Typen

2.2 Sicherheitstechnologien

2.2.1 Authentifizierung

2.2.2 Verschlüsselung

2.2.3 Schlüsselmanagement

2.3 Tunneling-Protokolle

2.3.1 PPTP (Layer 2 Tunneling)

2.3.2 L2TP (Layer 2 Tunneling)

2.3.3 IPSec (Layer 3 Tunneling)

2.3.4 SSL/SSL-VPN (Layer 4 Tunneling)

2.3.5 Multiprotokoll Label Switching/MPLS-VPN (Layer 2 Tunneling)

3 Terminal-Dienste (Server-based Computing)

3.1 Entstehung der Terminal-Dienste

3.2 Microsoft Windows Terminal Server / Das RDP-Protokoll

3.3 Citrix MetraFrame XP Presentation Server / Das ICA-Protokoll

4 Einsatz von Terminal-Diensten über VPN‘s

4.1 Einrichtung im Unternehmen

4.2 Unternehmensspezifische Voraussetzungen

4.3 Vorteile

4.4 Nachteile

4.5 Resumée

Zielsetzung & Themen

Die vorliegende Arbeit untersucht den praktischen Einsatz von Terminal-Diensten innerhalb von Virtuellen Privaten Netzwerken (VPN), um die Anforderungen an eine sichere und effiziente IT-Infrastruktur für Unternehmen zu analysieren.

  • Grundlagen und Definition von VPN-Technologien
  • Sicherheitsmechanismen und Tunneling-Protokolle
  • Funktionsweise und Entwicklung von Terminal-Diensten
  • Vergleich von RDP- und ICA-Protokollen
  • Analyse der Vor- und Nachteile einer kombinierten Infrastruktur

Auszug aus dem Buch

2.3 Tunneling-Protokolle

Tunneling-Protokolle bzw. das Tunneling-Verfahren bilden die Basis eines VPN’s. Der Begriff Tunneling steht für ein Konzept, indem IP-Datenpakete über öffentliche Netze, bspw. das Internet, geschützt transportiert werden können. Die Daten sind für Dritte unlesbar. Dabei werden die Netzwerkpakete, sowie der IP-Header als Tunnel-Header eingekapselt (Encapsulation). Dieses Verfahren stellt die Grundlage aller VPN-Modelle dar. Die fünf wichtigsten Tunneling-Protokolle werden im Folgenden dargestellt.

2.3.1 PPTP (Layer 2 Tunneling)

Das Point-to-Point-Tunneling-Protokoll (PPTP) ist eine Erweiterung des Point-to-Point-Protokolls (PPP) und arbeitet auf Schicht 2 des OSI-Referenzmodells. Es wurde bereits in den Betriebssystemen Windows 95 sowie NT 4.0 eingesetzt und in späteren Betriebssystemversionen implementiert. Das PPTP unterstützt für den Datentransport diverse Protokolle wie IP, IPX und NETBUI und ist somit sehr flexibel einsetzbar.

Durch eine Einwahl über einen RAS (Remote-Access-Server) ist es dem Benutzer möglich, eine Verbindung in das jeweilige Netzwerk aufzubauen. Ein Verbindungsaufbau kann nur auf Anforderung des Clients stattfinden, einem sog. Dial-In. Der Tunneleinstieg findet über den PPTP Access Concentrator (PAC), der Tunnelausgang über den PNS (PPTP Network Server) statt. Dabei wird eine virtuelle TCP-Verbindung generiert. Es kann jeweils nur ein Tunnel zwischen PAC und PNS aufgebaut werden.

Zusammenfassung der Kapitel

1 Einleitung: Diese Einleitung beleuchtet den wachsenden Datenaustausch durch Globalisierung und den Trend zur Zentralisierung der IT-Systeme mittels Terminal-Diensten.

2 VPN – Begriffsdefinition: In diesem Kapitel werden das Konzept des VPN, die relevanten Sicherheitstechnologien wie Authentifizierung und Verschlüsselung sowie die gängigen Tunneling-Protokolle definiert.

3 Terminal-Dienste (Server-based Computing): Hier wird die Funktionsweise des zentralen Mehrbenutzerkonzepts erläutert, inklusive der historischen Entstehung und der spezifischen Protokolle RDP und ICA.

4 Einsatz von Terminal-Diensten über VPN‘s: Das abschließende Kapitel analysiert die praktische Implementierung, Voraussetzungen, Vor- und Nachteile sowie die wirtschaftliche Sinnhaftigkeit dieser kombinierten Technologie.

Schlüsselwörter

VPN, Terminal-Dienste, Server-based Computing, RDP, ICA, Tunneling, Netzwerksicherheit, Verschlüsselung, Authentifizierung, IT-Zentralisierung, Thin-Clients, MPLS, IPSec, PPTP, L2TP

Häufig gestellte Fragen

Worum geht es in dieser Arbeit grundsätzlich?

Die Arbeit behandelt die Integration von Terminal-Diensten in Virtuelle Private Netzwerke (VPN), um IT-Infrastrukturen in Unternehmen zentral zu verwalten und sicher über öffentliche Netzwerke bereitzustellen.

Welche zentralen Themenfelder werden abgedeckt?

Die Schwerpunkte liegen auf der VPN-Technologie (Protokolle und Sicherheit), dem Konzept des Server-based Computing sowie der praktischen Anwendung und wirtschaftlichen Bewertung beider Technologien in Kombination.

Was ist das primäre Ziel der Arbeit?

Ziel ist es zu analysieren, ob der Einsatz von Terminal-Diensten über VPNs eine sinnvolle Strategie für Unternehmen darstellt und welche Risiken sowie Vorteile dabei zu berücksichtigen sind.

Welche wissenschaftliche Methode kommt zum Einsatz?

Die Arbeit basiert auf einer Literaturanalyse sowie der technischen Untersuchung der relevanten Protokolle, um die Einsatzmöglichkeiten in der Praxis fundiert darzulegen.

Was wird im Hauptteil der Arbeit behandelt?

Der Hauptteil gliedert sich in die theoretische Einführung von VPN-Sicherheitsmechanismen und Tunneling-Protokollen sowie die detaillierte Darstellung von Terminal-Server-Technologien inklusive der Protokolle RDP und ICA.

Durch welche Schlüsselwörter lässt sich die Arbeit charakterisieren?

Die Kernbegriffe sind VPN, Terminal-Dienste, RDP, ICA, Netzwerksicherheit, Verschlüsselung und IT-Infrastruktur.

Was ist der wesentliche Unterschied zwischen dem RDP- und dem ICA-Protokoll?

Das ICA-Protokoll gilt im Vergleich zum RDP-Protokoll als leistungsfähiger, bietet mehr Funktionen für Druckumleitungen und Port-Redirection und unterstützt eine breitere Palette an Client-Betriebssystemen.

Warum ist die Wahl des VPN-Protokolls für den User in der Terminal-Sitzung oft nicht entscheidend?

Für den Benutzer ist die Wahl des Tunneling-Protokolls meist transparent, da es lediglich den sicheren Transportweg zwischen Client und Server bildet und keinen direkten Einfluss auf die grafische Sitzung oder Bedienung der Applikationen hat.

Welche Rolle spielt die Zentralisierung für die Kosten eines Unternehmens?

Die Zentralisierung kann Kosten durch wegfallende Vor-Ort-Betreuung und den Einsatz langlebigerer Thin-Clients senken, erfordert jedoch initial hohe Investitionen in die Server-Hardware und Lizenzgebühren.

Excerpt out of 27 pages  - scroll top

Details

Title
Terminaldienste über VPN's
College
University of applied sciences, Munich
Grade
1,3
Author
Rainer Schmidl (Author)
Publication Year
2007
Pages
27
Catalog Number
V115987
ISBN (eBook)
9783640178773
ISBN (Book)
9783640178865
Language
German
Tags
Terminaldienste
Product Safety
GRIN Publishing GmbH
Quote paper
Rainer Schmidl (Author), 2007, Terminaldienste über VPN's, Munich, GRIN Verlag, https://www.grin.com/document/115987
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  27  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint