Mobile Systems III INFORMATIK
Mobile Systems III INFORMATIK Mobile Systems III INFORMATIK
34 Neue VPN-Lösungen 2.2 Virtual Private Networks 2.2.1 Definition VPN steht für “Virtual-Private-Network“ oder “virtuelles privates Netzwerk“. Virtual bedeutet, daß es kein physikalisches Netz ist. Die Verbindungen existieren nur wenn sie benötigt werden.[11] Private bedeutet, daß die Kommunikation vertrauenswürdig und nicht öffentlich durchgeführt wird.[3] Eine allgemeine Definition, die für alle Arten von VPNs gilt, ist “Ein VPN ist ein Netzwerk, das ein öffentliches Netzwerk benutzt, um private Daten zu transportieren“[2]. Es gibt zwei Möglichkeiten, um private Daten über das öffentliche Netzwerk zu transportieren(siehe Abbildung 2.2). Die erste Möglichkeit sind die so genannten Mietleitungen oder Standardfestverbindungen, die an große Netzwerke oder Firmen zur ausschließlichen Nutzung vermietet werden. Obwohl diese teure Verbindung nur vom Mieter derselben benutzt werden, gibt es aber die Möglichkeit, daß die Kommunikation von dem Netzbetreiber abgehört wird. Eine andere Möglichkeit ist die Benutzung von VPN. Zur Sicherung der Daten wird die Kommunikation über das öffentliche Netzwerk verschlüsselt gesendet. Diese Technik wird Tunneling genannt. Man kann mit der Tunneling-Technologie Pakete eines Netzwerkprotokolls in Pakete eines anderen Netzwerkprotokolls kapseln und übers Netzwerk übertragen. Das VPN kann teure Mietleitungen zwischen verschiedenen Standorten durch virtuelle Verbindungen ersetzen. Da VPN bei Bedarf aktiviert werden kann, sparen die Firmen Kosten für ungenutzte Kapazitäten. Abbildung 2.2: Virtual Private Networks
Atnarong Kongnin 35 2.2.2 VPN-Szenarien Es gibt heutzutage zahllose unterschiedlichen Arten von VPNs, mit spezifischen technischen Voraussetzungen. Man kann aber die verschiedene Arten von VPNs in 3 Szenarien, unterteilen.[7] Host-to-Host Diese Szenario stellt die sicherste Kommunikation zwischen zwei Rechnern über das Internet dar. Die ganze Verbindung von Host zu Host wird von dem Tunnel mit den verschlüsselten Daten abgedeckt. Eine Angriff auf der ganzen Verbindungslänge kann ausgeschlossen werden. Voraussetzung ist aber, dass jeder Host an der Kommunikationsschnittstelle mit entsprechender VPN-Software ausgestattet sein muss. Gateway-to-Gateway Abbildung 2.3: VPN-Szenarien 1 [6] Bei diesem Szenario werden zwei VPN-Gateways zur Netzwerksicherung vor den Intranetzen positioniert. Die Kommunikation innerhalb eines Tunnels über das Internet ist verschlüsselt. Bei dieser Verbindung muss keine der lokalen Arbeitsstationen mit spezieller VPN-Software ausgestattet sein. Die ganze Arbeit betreffend die Sicherheit erledigen die Gateways, deshalb ist das VPN für die Rechner im Netzwerk vollständig transparent und senkt dieses Szenario den Verwaltungsaufwand für den Administrator durch ein VPN erheblich. Der Nachteil dieser Art der Verbindung ist, dass das Gateway sehr leistungsfähig sein muss, um alle Verbindungen zu ver- bzw. entschlüsseln. Abbildung 2.4: VPN-Szenarien 2 [6]
- Seite 1 und 2: Mobile Systems III Burkhard STILLER
- Seite 3 und 4: Introduction The Information System
- Seite 5: Inhaltsverzeichnis 5 1 War Driving
- Seite 8 und 9: 8 War Driving - An Approach to Loca
- Seite 10 und 11: 10 War Driving - An Approach to Loc
- Seite 12 und 13: 12 War Driving - An Approach to Loc
- Seite 14 und 15: 14 War Driving - An Approach to Loc
- Seite 16 und 17: 16 War Driving - An Approach to Loc
- Seite 18 und 19: 18 War Driving - An Approach to Loc
- Seite 20 und 21: 20 War Driving - An Approach to Loc
- Seite 22 und 23: 22 War Driving - An Approach to Loc
- Seite 24 und 25: 24 War Driving - An Approach to Loc
- Seite 26 und 27: 26 War Driving - An Approach to Loc
- Seite 28 und 29: 28 War Driving - An Approach to Loc
- Seite 30 und 31: 30 War Driving - An Approach to Loc
- Seite 32 und 33: 32 Neue VPN-Lösungen Inhaltsverzei
- Seite 36 und 37: 36 Neue VPN-Lösungen Gateway-to-Ho
- Seite 38 und 39: 38 Neue VPN-Lösungen 2.3.1 Authent
- Seite 40 und 41: 40 Neue VPN-Lösungen Die symmetris
- Seite 42 und 43: 42 Neue VPN-Lösungen Abbildung 2.9
- Seite 44 und 45: 44 Neue VPN-Lösungen Durch diese Z
- Seite 46 und 47: 46 Neue VPN-Lösungen Abbildung 2.1
- Seite 48 und 49: 48 Neue VPN-Lösungen Abbildung 2.1
- Seite 50 und 51: 50 Neue VPN-Lösungen Unterstützun
- Seite 52 und 53: 52 Neue VPN-Lösungen [17] http://w
- Seite 54 und 55: 54 Realtime Networking in Wireless
- Seite 56 und 57: 56 Realtime Networking in Wireless
- Seite 58 und 59: 58 Realtime Networking in Wireless
- Seite 60 und 61: 60 Realtime Networking in Wireless
- Seite 62 und 63: 62 Realtime Networking in Wireless
- Seite 64 und 65: 64 Realtime Networking in Wireless
- Seite 66 und 67: 66 Realtime Networking in Wireless
- Seite 68 und 69: 68 Realtime Networking in Wireless
- Seite 70 und 71: 70 Realtime Networking in Wireless
- Seite 72 und 73: 72 Realtime Networking in Wireless
- Seite 74 und 75: 74 Realtime Networking in Wireless
- Seite 76 und 77: 76 Realtime Networking in Wireless
- Seite 78 und 79: 78 Micro-Mobility in IP-based Netwo
- Seite 80 und 81: 80 Micro-Mobility in IP-based Netwo
- Seite 82 und 83: 82 Micro-Mobility in IP-based Netwo
Atnarong Kongnin 35<br />
2.2.2 VPN-Szenarien<br />
Es gibt heutzutage zahllose unterschiedlichen Arten von VPNs, mit spezifischen technischen<br />
Voraussetzungen. Man kann aber die verschiedene Arten von VPNs in 3 Szenarien,<br />
unterteilen.[7]<br />
Host-to-Host<br />
Diese Szenario stellt die sicherste Kommunikation zwischen zwei Rechnern über das Internet<br />
dar. Die ganze Verbindung von Host zu Host wird von dem Tunnel mit den verschlüsselten<br />
Daten abgedeckt. Eine Angriff auf der ganzen Verbindungslänge kann ausgeschlossen<br />
werden. Voraussetzung ist aber, dass jeder Host an der Kommunikationsschnittstelle<br />
mit entsprechender VPN-Software ausgestattet sein muss.<br />
Gateway-to-Gateway<br />
Abbildung 2.3: VPN-Szenarien 1 [6]<br />
Bei diesem Szenario werden zwei VPN-Gateways zur Netzwerksicherung vor den Intranetzen<br />
positioniert. Die Kommunikation innerhalb eines Tunnels über das Internet ist<br />
verschlüsselt. Bei dieser Verbindung muss keine der lokalen Arbeitsstationen mit spezieller<br />
VPN-Software ausgestattet sein. Die ganze Arbeit betreffend die Sicherheit erledigen<br />
die Gateways, deshalb ist das VPN für die Rechner im Netzwerk vollständig transparent<br />
und senkt dieses Szenario den Verwaltungsaufwand für den Administrator durch ein VPN<br />
erheblich. Der Nachteil dieser Art der Verbindung ist, dass das Gateway sehr leistungsfähig<br />
sein muss, um alle Verbindungen zu ver- bzw. entschlüsseln.<br />
Abbildung 2.4: VPN-Szenarien 2 [6]