Vorwort
Die moderne Geschäftswelt unterliegt einem allgemeinen Trend hin zur Globalisierung. Die Unternehmen werden immer internationaler. Nationale Grenzen verschwinden beinahe vollkommen, alles spielt sich immer mehr auf einem globalen Markt ab.
Deshalb sind weltweit Mitarbeiter notwendig, die ihrerseits Mittel zur Kommunikation benötigen. Daher steigt die Nachfrage nach Wide Area Networking-Lösungen (WAN), die es Mitarbeitern weltweit erlauben, miteinander so zu kommunizieren, als ob sie im selben Büro sitzen würden. Hierbei stellen die Unternehmen immer mehr fest, dass die herkömmlichen WAN-Technologien zwischen Firmenhauptsitz und Zweigstellen ihre Grenzen haben.
Die Lösung, die aufgrund dieser Problematik gefunden wurde heißt IP VPN.
In meiner Studienarbeit möchte ich diese Technologie, die eine weltweite, relativ sichere Kommunikation ermöglicht, vorstellen.
Es ist mir aufgrund des begrenzten Rahmens der Studienarbeit nicht möglich auf sämtliche technische Einzelheiten einzugehen. Vielmehr möchte ich einen Gesamtüberblick geben, wie ein VPN (Virtuelles Privates Netzwerk) funktioniert, wie es aufgebaut ist und in welchen Bereichen es allgemein eingesetzt werden kann. Eine tatsächliche Implementierung ist von Fall zu Fall unterschiedlich, so dass es auch nicht der Sinn dieser Arbeit ist, sich damit zu beschäftigen.
In die Thematik VPN werde ich mit einer kurzen Durchleuchtung des Begriffs Netzwerk und dem geschichtlichen Hintergrund von VPNs einführen.
[...]
Inhaltsverzeichnis
- Abkürzungsverzeichnis
- Abbildungsverzeichnis
- Vorwort
- 1. Virtuelle Private Netzwerke
- 1.1. Der Begriff Netzwerk
- 1.2. Öffentliche Netze - Private Netze
- 1.3. Was ist ein VPN?
- 2. Geschichte des virtuellen privaten Netzwerkes
- 2.1. Ursprung - die Semaphore
- 2.2. Wide Area Netzwerke – die Entwicklung hin zu IP VPNs
- 2.2.1. Die erste Netzwerkgeneration
- 2.2.2. Die zweite Netzwerkgeneration
- 2.2.3. Die dritte Netzwerkgeneration
- 2.2.4. Weiterentwicklungen
- 3. Funktionsweise von virtuellen privaten Netzwerken
- 3.1. Allgemein
- 3.2. Grundlegende Verfahren im VPN
- 3.2.1. Firewall
- 3.2.1.1. Router mit Paketfilterung
- 3.2.1.2. Bastion-Host
- 3.2.1.3. DMZ oder Perimeternetze
- 3.2.1.4. Proxy-Server
- 3.2.1.5. Die Bedeutung eines Firewalls für ein VPN
- 3.2.2. Verschlüsselung
- 3.2.2.1. Hashalgorithmen
- 3.2.2.2. Secret-Key-Krypthographie
- 3.2.2.3. Public-Key-Krypthographie
- 3.2.3. Authentifizierung
- 3.2.1. Firewall
- 3.3. Protokolle des VPN
- 3.3.1. IPSec
- 3.3.1.1. ESP (Encapsulating Security Payload)
- 3.3.1.2. AH (Authentication Header)
- 3.3.1.3. Internet Key Exchange, ISAKMP/Oakley
- 3.3.1.4. ISO X.509 v.3 (Digitale Zertifikate)
- 3.3.1.5. Aufbau eines Tunnels mit IPSec
- 3.3.2. PPTP (Point-to-Point Tunneling Protocol)
- 3.3.1. IPSec
- 4. Einsatzmöglichkeiten von virtuellen privaten Netzwerken
- 4.1. Kopplung von Endgerät zu Endgerät
- 4.2. Kopplung von Client zu Netzwerk
- 4.3. Kopplung von Netzwerk zu Netzwerk
- 4.4. Vor- und Nachteile beim Einsatz von VPN
- 4.4.1. Vorteile
- 4.4.2. Nachteile
- Literaturverzeichnis
- Anhang
Zielsetzung und Themenschwerpunkte
Diese Studienarbeit befasst sich mit der Funktionsweise und den Einsatzmöglichkeiten von VPNs (Virtuellen Privaten Netzwerken). Sie gibt einen Überblick über die Geschichte, die Technik und die Anwendungsmöglichkeiten von VPNs in verschiedenen Bereichen.
- Definition und Funktionsweise von VPNs
- Wichtige Protokolle und Verfahren im VPN-Kontext
- Einsatzgebiete und Vorteile von VPNs
- Herausforderungen und Nachteile bei der Verwendung von VPNs
- Sicherheitsaspekte und Datenschutz im Zusammenhang mit VPNs
Zusammenfassung der Kapitel
Das erste Kapitel der Studienarbeit definiert den Begriff des Netzwerks und stellt die Unterscheidung zwischen öffentlichen und privaten Netzen dar. Es wird erläutert, was ein VPN ist und welche Vorteile es bietet.
Kapitel zwei beleuchtet die historische Entwicklung des VPNs, angefangen bei den Semaphoren bis hin zu modernen IP VPNs. Es werden verschiedene Netzwerkgenerationen und ihre Weiterentwicklungen beschrieben.
Im dritten Kapitel wird die Funktionsweise von VPNs im Detail erläutert. Hier werden wichtige Verfahren wie Firewall, Verschlüsselung und Authentifizierung vorgestellt. Es werden zudem verschiedene Protokolle des VPNs, wie IPSec und PPTP, im Detail beschrieben.
Kapitel vier befasst sich mit den vielfältigen Einsatzmöglichkeiten von VPNs, von der Kopplung von Endgeräten bis hin zur Verbindung von Netzwerken. Es werden die Vor- und Nachteile des Einsatzes von VPNs abgewogen.
Schlüsselwörter
VPN, Virtuelles Privates Netzwerk, Netzwerk, Sicherheit, Datenschutz, Verschlüsselung, Authentifizierung, Protokolle, IPSec, PPTP, Firewall, Geschichte, Einsatzmöglichkeiten, Vorteile, Nachteile.
- Arbeit zitieren
- Diana Traub (Autor:in), 2002, Funktionsweise und Einsatzmöglichkeiten von Virtuellen Privaten Netzwerken, München, GRIN Verlag, https://www.grin.com/document/2450