Grin logo
de en es fr
Shop
GRIN Website
Publish your texts - enjoy our full service for authors
Go to shop › Computer Science - Technical Computer Science

Funktionsweise und Einsatzmöglichkeiten von Virtuellen Privaten Netzwerken

Title: Funktionsweise und Einsatzmöglichkeiten von Virtuellen Privaten Netzwerken

Research Paper (undergraduate) , 2002 , 35 Pages

Autor:in: Diana Traub (Author)

Computer Science - Technical Computer Science
Excerpt & Details   Look inside the ebook
Summary Excerpt Details

Vorwort

Die moderne Geschäftswelt unterliegt einem allgemeinen Trend hin zur Globalisierung. Die Unternehmen werden immer internationaler. Nationale Grenzen verschwinden beinahe vollkommen, alles spielt sich immer mehr auf einem globalen Markt ab.
Deshalb sind weltweit Mitarbeiter notwendig, die ihrerseits Mittel zur Kommunikation benötigen. Daher steigt die Nachfrage nach Wide Area Networking-Lösungen (WAN), die es Mitarbeitern weltweit erlauben, miteinander so zu kommunizieren, als ob sie im selben Büro sitzen würden. Hierbei stellen die Unternehmen immer mehr fest, dass die herkömmlichen WAN-Technologien zwischen Firmenhauptsitz und Zweigstellen ihre Grenzen haben.
Die Lösung, die aufgrund dieser Problematik gefunden wurde heißt IP VPN.
In meiner Studienarbeit möchte ich diese Technologie, die eine weltweite, relativ sichere Kommunikation ermöglicht, vorstellen.
Es ist mir aufgrund des begrenzten Rahmens der Studienarbeit nicht möglich auf sämtliche technische Einzelheiten einzugehen. Vielmehr möchte ich einen Gesamtüberblick geben, wie ein VPN (Virtuelles Privates Netzwerk) funktioniert, wie es aufgebaut ist und in welchen Bereichen es allgemein eingesetzt werden kann. Eine tatsächliche Implementierung ist von Fall zu Fall unterschiedlich, so dass es auch nicht der Sinn dieser Arbeit ist, sich damit zu beschäftigen.
In die Thematik VPN werde ich mit einer kurzen Durchleuchtung des Begriffs Netzwerk und dem geschichtlichen Hintergrund von VPNs einführen.
[...]

Excerpt


Inhaltsverzeichnis

Vorwort

1. Virtuelle Private Netzwerke

1.1. Der Begriff Netzwerk

1.2. Öffentliche Netze – Private Netze

1.3. Was ist ein VPN?

2. Geschichte des virtuellen privaten Netzwerkes

2.1. Ursprung - die Semaphore

2.2. Wide Area Netzwerke – die Entwicklung hin zu IP VPNs

2.2.1. Die erste Netzwerkgeneration

2.2.2. Die zweite Netzwerkgeneration

2.2.3. Die dritte Netzwerkgeneration

2.2.4. Weiterentwicklungen

3. Funktionsweise von virtuellen privaten Netzwerken

3.1. Allgemein

3.2. Grundlegende Verfahren im VPN

3.2.1. Firewall

3.2.1.1. Router mit Paketfilterung

3.2.1.2. Bastion-Host

3.2.1.3. DMZ oder Perimeternetze

3.2.1.4. Proxy-Server

3.2.1.5. Die Bedeutung eines Firewalls für ein VPN

3.2.2. Verschlüsselung

3.2.2.1. Hashalgorithmen

3.2.2.2. Secret-Key-Krypthographie

3.2.2.3. Public-Key-Krypthographie

3.2.3. Authentifizierung

3.3. Protokolle des VPN

3.3.1. IPSec

3.3.1.1. ESP (Encapsulating Security Payload)

3.3.1.2. AH (Authentication Header)

3.3.1.3. Internet Key Exchange, ISAKMP/Oakley

3.3.1.4. ISO X.509 v.3 (Digitale Zertifikate)

3.3.1.5. Aufbau eines Tunnels mit IPSec

3.3.2. PPTP (Point-to-Point Tunneling Protocol)

4. Einsatzmöglichkeiten von virtuellen privaten Netzwerken

4.1. Kopplung von Endgerät zu Endgerät

4.2. Kopplung von Client zu Netzwerk

4.3. Kopplung von Netzwerk zu Netzwerk

4.4. Vor- und Nachteile beim Einsatz von VPN

4.4.1. Vorteile

4.4.2. Nachteile

Zielsetzung und Themen

Ziel der Studienarbeit ist es, einen fundierten Überblick über die Funktionsweise, den Aufbau und die Einsatzmöglichkeiten von Virtuellen Privaten Netzwerken (VPN) zu geben, um den Bedarf an sicherer Kommunikation in der globalisierten Geschäftswelt zu adressieren.

  • Historische Entwicklung von WAN-Technologien hin zu IP-basierten VPNs.
  • Technische Sicherheitsmechanismen wie Firewalls, Verschlüsselung und Authentifizierung.
  • Protokollanalysen, insbesondere IPSec und PPTP.
  • Klassifizierung der Einsatzszenarien für Unternehmen.
  • Kritische Würdigung der Vor- und Nachteile beim Einsatz von VPN-Lösungen.

Auszug aus dem Buch

3.2.1. Firewall

Ein Firewall befindet sich zwischen dem öffentlichem und dem privaten Netz. Seine Aufgaben bestehen zum einen darin festzulegen, welche internen Rechner einem Außenstehenden bekannt sind und über welche Dienste er mit ihm kommunizieren kann. Zum anderen ist es seine Aufgabe anzuordnen, welche externen Rechner (z. B. Internet-Rechner) ein interner Benutzer kennt und über welche Dienste diese Beiden Daten austauschen können.

Der Firewall bestimmt also, ob der Netzverkehr durchströmen und wohin er fließen darf. Deshalb nennt man ihn oft auch Paketfilter-System. Wichtig ist, dass man einen Firewall nicht umgehen kann, da er die aufeinander stoßenden Netze (z. B. öffentliches Netz wie das Internet und privates Netz wie ein Firmennetz) in sich und voreinander schützt.

Um eine hohe Sicherheit zu erreichen ist es am besten, wenn ein Firewall grundsätzlich einmal gar nichts durchlässt und anschließend erst für bestimmte Dienste geöffnet wird. Es gibt verschiedene Arten von Firewall-Technologien. So kann beispielsweise ein Router mit Paketfilterung, ein Bastion-Host, ein Perimeternetz oder auch ein Proxy-Server als Firewall fungieren.

Zusammenfassung der Kapitel

1. Virtuelle Private Netzwerke: Einführung in die Grundbegriffe und Definition von Netzwerken sowie Abgrenzung zwischen öffentlichen und privaten Netzen.

2. Geschichte des virtuellen privaten Netzwerkes: Darstellung der historischen Wurzeln der Telegrafie bis zur Entwicklung moderner IP-VPN-Strukturen.

3. Funktionsweise von virtuellen privaten Netzwerken: Detaillierte technische Erläuterung der Sicherheitsverfahren, Firewalls, Verschlüsselungsmethoden und der verwendeten Protokolle wie IPSec.

4. Einsatzmöglichkeiten von virtuellen privaten Netzwerken: Analyse der verschiedenen Kopplungsszenarien für Unternehmen und Diskussion der operativen Vor- und Nachteile von VPN-Technologien.

Schlüsselwörter

VPN, Virtual Private Network, IPsec, PPTP, Firewall, Netzwerksicherheit, Verschlüsselung, Authentifizierung, WAN, Remote-Access, Datensicherheit, Bastion-Host, Paketfilter, Globalisierung, Tunneling

Häufig gestellte Fragen

Worum geht es in dieser Studienarbeit grundsätzlich?

Die Arbeit behandelt die Funktionsweise, den technologischen Aufbau und die Einsatzbereiche von Virtuellen Privaten Netzwerken (VPN) als Lösung für sichere Kommunikation über öffentliche Infrastrukturen.

Welche zentralen Themenfelder werden abgedeckt?

Die Arbeit fokussiert sich auf historische Entwicklungen, technische Sicherheitskomponenten (Firewall, Verschlüsselung), Netzwerkprotokolle und praktische Anwendungsszenarien in Unternehmen.

Was ist das primäre Ziel der Untersuchung?

Das primäre Ziel ist es, dem Leser einen Gesamtüberblick über VPN-Technologien zu verschaffen, ohne dabei in die Komplexität einer spezifischen Implementierung einzutauchen.

Welche wissenschaftlichen Methoden werden verwendet?

Die Arbeit basiert auf einer fundierten Literatur- und Quellenrecherche, bei der technische Konzepte und Protokollstandards analysiert und verständlich aufbereitet werden.

Was steht im Mittelpunkt des Hauptteils?

Der Hauptteil widmet sich intensiv den Sicherheitsarchitekturen (Firewalls, DMZ) sowie den Verschlüsselungs- und Tunneling-Protokollen wie IPSec und PPTP.

Welche Schlagworte charakterisieren das Dokument?

Schlüsselbegriffe sind unter anderem VPN, IPSec, Firewall, Tunneling, Verschlüsselung, Authentifizierung und Netzwerksicherheit.

Warum ist laut Autor der "Bastion-Host" sicherheitskritisch zu betrachten?

Der Bastion-Host stellt einen zentralen Knotenpunkt dar; ist dieser kompromittiert, kann ein Angreifer als Systemadministrator massiven Schaden anrichten, was ständige Überwachung notwendig macht.

Was unterscheidet den IPSec-Tunnelmodus vom Transportmodus?

Im Transportmodus wird nur der Nachrichtentext verschlüsselt, während im Tunnelmodus sowohl der Nachrichtentext als auch der ursprüngliche IP-Header verschlüsselt werden, um die Identität des Absenders zu schützen.

Excerpt out of 35 pages  - scroll top

Details

Title
Funktionsweise und Einsatzmöglichkeiten von Virtuellen Privaten Netzwerken
College
University of Cooperative Education Mosbach  (Fachrichtung Wirtschaftsinformatik)
Author
Diana Traub (Author)
Publication Year
2002
Pages
35
Catalog Number
V2450
ISBN (eBook)
9783638114875
Language
German
Tags
Virtuelle Private Netzwerke
Product Safety
GRIN Publishing GmbH
Quote paper
Diana Traub (Author), 2002, Funktionsweise und Einsatzmöglichkeiten von Virtuellen Privaten Netzwerken, Munich, GRIN Verlag, https://www.grin.com/document/2450
Look inside the ebook
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
  • Depending on your browser, you might see this message in place of the failed image.
Excerpt from  35  pages
Grin logo
  • Grin.com
  • Shipping
  • Contact
  • Privacy
  • Terms
  • Imprint