Mobile Systems III INFORMATIK

Mobile Systems III INFORMATIK Mobile Systems III INFORMATIK

athene.bibl.unibw.muenchen.de
von athene.bibl.unibw.muenchen.de Mehr von diesem Publisher
30.12.2014 Aufrufe

34 Neue VPN-Lösungen 2.2 Virtual Private Networks 2.2.1 Definition VPN steht für “Virtual-Private-Network“ oder “virtuelles privates Netzwerk“. Virtual bedeutet, daß es kein physikalisches Netz ist. Die Verbindungen existieren nur wenn sie benötigt werden.[11] Private bedeutet, daß die Kommunikation vertrauenswürdig und nicht öffentlich durchgeführt wird.[3] Eine allgemeine Definition, die für alle Arten von VPNs gilt, ist “Ein VPN ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren“[2]. Es gibt zwei Möglichkeiten, um private Daten über das öffentliche Netzwerk zu transportieren(siehe Abbildung 2.2). Die erste Möglichkeit sind die so genannten Mietleitungen oder Standardfestverbindungen, die an große Netzwerke oder Firmen zur ausschließlichen Nutzung vermietet werden. Obwohl diese teure Verbindung nur vom Mieter derselben benutzt werden, gibt es aber die Möglichkeit, daß die Kommunikation von dem Netzbetreiber abgehört wird. Eine andere Möglichkeit ist die Benutzung von VPN. Zur Sicherung der Daten wird die Kommunikation über das öffentliche Netzwerk verschlüsselt gesendet. Diese Technik wird Tunneling genannt. Man kann mit der Tunneling-Technologie Pakete eines Netzwerkprotokolls in Pakete eines anderen Netzwerkprotokolls kapseln und übers Netzwerk übertragen. Das VPN kann teure Mietleitungen zwischen verschiedenen Standorten durch virtuelle Verbindungen ersetzen. Da VPN bei Bedarf aktiviert werden kann, sparen die Firmen Kosten für ungenutzte Kapazitäten. Abbildung 2.2: Virtual Private Networks

Atnarong Kongnin 35 2.2.2 VPN-Szenarien Es gibt heutzutage zahllose unterschiedlichen Arten von VPNs, mit spezifischen technischen Voraussetzungen. Man kann aber die verschiedene Arten von VPNs in 3 Szenarien, unterteilen.[7] Host-to-Host Diese Szenario stellt die sicherste Kommunikation zwischen zwei Rechnern über das Internet dar. Die ganze Verbindung von Host zu Host wird von dem Tunnel mit den verschlüsselten Daten abgedeckt. Eine Angriff auf der ganzen Verbindungslänge kann ausgeschlossen werden. Voraussetzung ist aber, dass jeder Host an der Kommunikationsschnittstelle mit entsprechender VPN-Software ausgestattet sein muss. Gateway-to-Gateway Abbildung 2.3: VPN-Szenarien 1 [6] Bei diesem Szenario werden zwei VPN-Gateways zur Netzwerksicherung vor den Intranetzen positioniert. Die Kommunikation innerhalb eines Tunnels über das Internet ist verschlüsselt. Bei dieser Verbindung muss keine der lokalen Arbeitsstationen mit spezieller VPN-Software ausgestattet sein. Die ganze Arbeit betreffend die Sicherheit erledigen die Gateways, deshalb ist das VPN für die Rechner im Netzwerk vollständig transparent und senkt dieses Szenario den Verwaltungsaufwand für den Administrator durch ein VPN erheblich. Der Nachteil dieser Art der Verbindung ist, dass das Gateway sehr leistungsfähig sein muss, um alle Verbindungen zu ver- bzw. entschlüsseln. Abbildung 2.4: VPN-Szenarien 2 [6]

Atnarong Kongnin 35<br />

2.2.2 VPN-Szenarien<br />

Es gibt heutzutage zahllose unterschiedlichen Arten von VPNs, mit spezifischen technischen<br />

Voraussetzungen. Man kann aber die verschiedene Arten von VPNs in 3 Szenarien,<br />

unterteilen.[7]<br />

Host-to-Host<br />

Diese Szenario stellt die sicherste Kommunikation zwischen zwei Rechnern über das Internet<br />

dar. Die ganze Verbindung von Host zu Host wird von dem Tunnel mit den verschlüsselten<br />

Daten abgedeckt. Eine Angriff auf der ganzen Verbindungslänge kann ausgeschlossen<br />

werden. Voraussetzung ist aber, dass jeder Host an der Kommunikationsschnittstelle<br />

mit entsprechender VPN-Software ausgestattet sein muss.<br />

Gateway-to-Gateway<br />

Abbildung 2.3: VPN-Szenarien 1 [6]<br />

Bei diesem Szenario werden zwei VPN-Gateways zur Netzwerksicherung vor den Intranetzen<br />

positioniert. Die Kommunikation innerhalb eines Tunnels über das Internet ist<br />

verschlüsselt. Bei dieser Verbindung muss keine der lokalen Arbeitsstationen mit spezieller<br />

VPN-Software ausgestattet sein. Die ganze Arbeit betreffend die Sicherheit erledigen<br />

die Gateways, deshalb ist das VPN für die Rechner im Netzwerk vollständig transparent<br />

und senkt dieses Szenario den Verwaltungsaufwand für den Administrator durch ein VPN<br />

erheblich. Der Nachteil dieser Art der Verbindung ist, dass das Gateway sehr leistungsfähig<br />

sein muss, um alle Verbindungen zu ver- bzw. entschlüsseln.<br />

Abbildung 2.4: VPN-Szenarien 2 [6]

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!