Grin logo
en de es fr
Shop
GRIN Website
Texte veröffentlichen, Rundum-Service genießen
Zur Shop-Startseite › Informatik - Wirtschaftsinformatik

VPN - Virtual Private Networks

Titel: VPN - Virtual Private Networks

Seminararbeit , 2003 , 39 Seiten , Note: 1,0

Autor:in: Dennis Christian (Autor:in)

Informatik - Wirtschaftsinformatik
Leseprobe & Details   Blick ins Buch
Zusammenfassung Leseprobe Details

Einleitung

Virtual Private Networks, kurz VPNs, dienen dazu, zwei oder mehrere Rechner(netze) miteinander zu verbinden. Der Unterschied zu herkömmlichen, privaten Netzwerken ist dabei der Transportweg: VPNs nutzen öffentliche Netzwerke als Träger für den privaten Datenaustausch, so dass die Vernetzung von weit entfernten Rechnern(netzen) kein Problem darstellt. So gesehen handelt es sich bei Standfestverbindungen und Mietleitungen (z.B. mittels ISDN, Frame Relay und ATM), die bis heute bei der Verbindung von beispielsweise verteilten Unternehmensnetzen noch eine große Rolle spielen, definitionsgemäß auch um VPNs, da sie öffenliche Netze, wie das Telefonnetz, als Träger nutzen. Dennoch herrscht bei diesen Netzen die Vorstellung vor, es handele sich um private, physisch separate Netze.

Das bekannteste und in Bezug auf VPN-Realisierungen zukunftsträchtigste öffentliche Netzwerk ist das Internet. Daher behandelt diese Arbeit ausschließlich die sogenannten Internet-VPNs, oder auch IP-VPNs. Die Größe des Internets und die Tatsache, dass praktisch Jedermann Zugriff darauf hat, macht eine Betrachtung der Sicherheit von VPNs nötig. Dabei wird diese Arbeit aufzeigen, dass diese Sicherheit von verschiedenen Faktoren abhängt, die sich durchaus beeinflussen lassen: Unter anderem muss eine Wahl der zu benutzenden Protokolle getroffen werden, wobei sich davon einige zum Standard etabliert haben, andere (noch) herstellereigene Lösungen sind. Weiterhin wird untersucht, inwieweit diese Protokolle in Betriebssystemen implementiert sind, d.h. man wird eine Vorstellung davon bekommen, wie geeignet Betriebssysteme sind, ein VPN aufzubauen. Als Alternative bieten sich Hardwarelösungen an, ein VPN einzurichten. Kapitel 5.3 beleuchtet einen Vertreter der Hardwarelösungen.

Leseprobe


Inhaltsverzeichnis

  • 1. Einleitung.
  • 2. VPN Modelle und Standards
    • 2.1. VPN Typen (Remote-access, branch-office, Extranet).
    • 2.2. Tunneling Modelle (intra-provider, provider-enterprise, Ende zu Ende).
    • 2.3. Tunneling Protokolle
      • 2.3.1. IPSec.
      • 2.3.2. PPTP (als Microsoft-Herstellerstandard).
      • 2.3.3. L2TP.
      • 2.3.4. IPSec secured L2TP.
  • 3. VPN Sicherheitsaspekte
    • 3.1. Authentifizierung.
    • 3.2. Verschlüsselung.
    • 3.3. RFCS 2401-2409.
      • 3.3.1. RFC 2401 - IPSec-Sicherheitsassoziationen.
      • 3.3.2. RFC 2402 - IP-Authentication Header.
      • 3.3.3. RFC 2403 - HMAC MD5
      • 3.3.4. RFC 2404 - HMAC SHA-1
      • 3.3.5. RFC 2406 – ESP.
      • 3.3.6. RFC 2408 - ISAKMP
      • 3.3.7. RFC 2409 – IKE.
    • 3.4. Zertifikatsmanagement.
  • 4. Visualisierungsvorschlag für IPSec mit IKE.
  • 5. VPN Unterstützung
    • 5.1. Windows
    • 5.2. Linux.....
    • 5.3. Hard/Software VPN-Lösung (Cisco).
  • 6. Fazit
  • 7. Anhang.
    • 7.1. Fachwörterverzeichnis
    • 7.2. Abbildungsverzeichnis
    • 7.3. Literaturverzeichnis.

Zielsetzung und Themenschwerpunkte

Die Seminararbeit befasst sich mit der Funktionsweise und Sicherheit von Virtual Private Networks (VPNs). Das Ziel ist es, den Leser mit verschiedenen VPN-Modellen, Standards, Sicherheitsaspekten und Implementierungsoptionen vertraut zu machen.

  • VPN-Modelle und Standards (Remote-access, branch-office, Extranet, Tunneling-Modelle, Protokolle)
  • Sicherheitsaspekte von VPNs (Authentifizierung, Verschlüsselung, RFCs)
  • Implementierung von VPNs in verschiedenen Betriebssystemen (Windows, Linux)
  • Hardwarelösungen für VPNs (Cisco)
  • Der Einsatz von VPNs im Internet

Zusammenfassung der Kapitel

Das erste Kapitel bietet eine allgemeine Einführung in Virtual Private Networks und ihre Funktionsweise. Es beleuchtet den Unterschied zu herkömmlichen privaten Netzwerken und den Einsatz von VPNs im Internet. Das zweite Kapitel befasst sich mit verschiedenen VPN-Modellen und Standards, darunter Remote-access, branch-office und Extranet VPNs sowie unterschiedliche Tunneling-Modelle und Protokolle. Das dritte Kapitel widmet sich der Sicherheit von VPNs und behandelt verschiedene Sicherheitsaspekte wie Authentifizierung, Verschlüsselung und die relevanten RFCs. Kapitel vier stellt einen Visualisierungsvorschlag für IPSec mit IKE vor, während Kapitel fünf die VPN-Unterstützung in verschiedenen Betriebssystemen und Hardwaresystemen beleuchtet.

Schlüsselwörter

Die wichtigsten Schlüsselwörter dieser Arbeit sind Virtual Private Networks (VPNs), Sicherheit, Protokolle (IPSec, PPTP, L2TP), Authentifizierung, Verschlüsselung, RFCs, Betriebssysteme (Windows, Linux), Hardwarelösungen (Cisco), Internet.

Ende der Leseprobe aus 39 Seiten  - nach oben

Details

Titel
VPN - Virtual Private Networks
Hochschule
Universität Siegen
Note
1,0
Autor
Dennis Christian (Autor:in)
Erscheinungsjahr
2003
Seiten
39
Katalognummer
V38157
ISBN (eBook)
9783638373128
Sprache
Deutsch
Schlagworte
Virtual Private Networks
Produktsicherheit
GRIN Publishing GmbH
Arbeit zitieren
Dennis Christian (Autor:in), 2003, VPN - Virtual Private Networks, München, GRIN Verlag, https://www.grin.com/document/38157
Blick ins Buch
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • https://cdn.openpublishing.com/images/brand/1/preview_popup_advertising.jpg
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
  • Wenn Sie diese Meldung sehen, konnt das Bild nicht geladen und dargestellt werden.
Leseprobe aus  39  Seiten
Grin logo
  • Grin.com
  • Zahlung & Versand
  • Impressum
  • Datenschutz
  • AGB
  • Impressum