Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte


Hausarbeit (Hauptseminar), 2003

56 Seiten, Note: 1,7


Leseprobe


Inhaltsverzeichnis

Abbildungsverzeichnis

Einleitung

1 Bedeutung von VPN für Unternehmen

2 Grundlagen
2.1 Computernetzwerke und ihre Übertragungstechniken
2.1.1 Unterscheidung der Netze
2.1.2 Ethernet
2.1.3 Wireless LAN
2.1.4 IrDA
2.1.5 Bluetooth
2.1.6 Der Mobilfunkstandard GSM2
2.1.7 Mobilfunkerweiterungen GSM2+
2.1.8 UMTS
2.1.9 Integrated Services Digital Network (ISDN)
2.1.10 Digital Subscriber Line (xDSL)
2.2 TCP/IP und das OSI Referenzmodell
2.2.1 Das Referenzmodell ISO/OSI
2.2.2 TCP/IP im OSI Modell
2.3 Die 4 Schichten von TCP/IP
2.3.1 Low-Level-Protokolle der Netzwerkschicht
2.3.2 Die Internetschicht mit dem Internet Protokoll
2.3.3 TCP und UDP auf der Transportschicht
2.3.4 Die Anwendungsschicht
2.4 Betriebswirtschaftliche Grundlagen
2.4.1 Kosten
2.4.2 Quality of Service
2.4.3 Sicherheitsanforderungen

3 Das Virtuelle Private Netzwerk
3.1 Was ist ein Virtuelles Privates Netzwerk
3.2 Sicherheitsanforderung an VPN’s
3.3 Formen von VPN
3.4 Tunneling
3.4.1 Layer 2 - Tunneling Protokolle
3.4.2 Layer 3 - Tunneling Protokoll IPsec
3.5 Weitergehende Sicherungsmaßnahmen
3.5.1 Der Network Access Server
3.5.2 Benutzer Authentisierungsverfahren
3.5.3 Verschlüsselungsverfahren

4 VPN-Formen in praktischen Beispielen
4.1 PPP-Einwahl auf Tunnel zwischen NSP und Unternehmen
4.2 SecurePPP-Einwahl auf Tunnel zwischen NSP und Unternehmen
4.3 Direkter Tunnel vom Enduser zum Unternehmen über NSP

5 Betriebswirtschaftliche Abwägungen

Schlusswort

Abkürzungsverzeichnis

Literaturverzeichnis

Buchquellen

Internetquellen

Bilderquellen

Abbildungsverzeichnis

2.1 Vier-Schichten Modell von TCP/IP

2.2 Vergleich OSI Modell - TCP/IP Modell

2.3 Qualitätsanforderung einzelner Anwendungen

3.1 Positionierung von SSL im TCP/IP Modell

3.2 Unterschied Layer 2 - Layer 3 Tunnelingprotokolle

3.3 Encapsulation von einem IP Datenstrom

3.4 Der Tunnelheader bei L2TP

3.5 Der Tunnelheader bei PPTP

3.6 Protokollaufbau bei IPsec (in Anlehnung an [1], S. 560)

3.7 Formen von IPsec (in Anlehnung an [1], S. 576)

4.1 Fallbeispiel PPP-Einwahl mit PPTP-Tunnel zwischen NSP und NAS . .

4.2 Fallbeispiel PPP-Einwahl mit IPsec und Tunnel zwischen NSP und NAS

4.3 Fallbeispiel IPsec-Tunnel über Wireless LAN vom Client bis zum Gateway

Einleitung

Information ist für einen globalisierten Markt ein wichtiges Instrument, um als Unterneh- men bestehen können. Auch für viele Privatpersonen scheint es unabdingbar zu sein jeder- zeit an Informationen zu gelangen. Die derzeit größte Informationsquelle ist das Internet. Es ist jedem zugänglich und macht es möglich mit weit enfernten Stellen zu kommunizie- ren. Viele Hersteller von technischen Geräten haben sich die Befriedigung des Dranges nach Mobilität zur Aufgabe gemacht. So findet man eine Vielzahl an Lösungen auf dem Markt, angefangen mit einem Mobiltelefon über PDA bis zum MDA oder Notebook. Ei- ne Grenzziehung zwischen den Kategorien ist heute sehr schwierig, da fast alle Geräte Funktionen aus anderen Bereichen enthalten. Standards haben dafür gesorgt, dass eine gewisse Kompatibilität zwischen den Lösungen besteht und eine Kombination von Ge- räten zwecks Datenaustausch, seien es Adressdaten, E-Mails, Bilder, MP3-Dateien oder anderen Daten existiert. Es ist heute kein Problem mehr, mit einer digitalen Kamera Bilder auf ein Notebook per Infrarotverbindung zu übertragen oder MP3- Dateien per Bluetooth auf einen PDA zu spielen, um ihn als Walkman zu benutzen. All diese schönen Möglich- keiten stellen aber in der Regel keine hohen Anforderungen hinsichtlich der Sicherheit der Daten, da sie hauptsächlich für die Privatperson als Endconsumer entwickelt wurden. In diesem Falle mag Sicherheit keine bedeutende Rolle spielen. Für Unternehmen aber, die immer bestrebt sind ihren Konkurrenten gegenüber einen einzigartigen Marktvorteil zu haben, stellt dieser ungenügende Datenschutz dagegen ein existenzielles Problem dar. Virtuelle Private Netzwerke stellen eine Lösungsmöglichkeit, speziell zur Extraneterwei- terung dar. Unter Zuhilfenahme von speziellen Protokollen und Verschlüsselungsverfah- ren kann eine Abschottung der eigenen Daten gegenüber Unberechtigten erreicht werden. Diese Arbeit geht besonders auf die am häufigsten verwendeten und vorkommenden Netzwerktechnologien ein. Es wird davon ausgegangen, dass bei den häufigsten VPN- Anwendungen das öffentliche Internet, als mehr oder weniger physisches Medium, der Übertragung privater Daten dient. Deshalb bauen nachfolgende Ausführungen auf dem Internetprotokoll auf. Eine Einwahl bei einem Internet Service Provider wird damit, egal welche Übertragungstechnologie benutzt wird, zur Prämisse. Für die tatsächlichen Tun- neltechnologien wurden nur die drei Protokolle L2TP, PPTP und IPsec betrachtet, weil diese am weitesten verbreitet sind und auch für Heimanwender zur Benutzung bereitste- hen. Eine Betrachtung des Aufbaus und der Funktionen dieser Protokolle ist für das tech- nisches Verständnis der VPN- Technologie zwingend notwendig. Die betriebswirtschaft- lichen Entscheidungen für oder gegen eine Variante werden stark von der Funktionsweise der Protokolle beeinflusst. Hierbei müssen aber auch andere wirtschaftliche Parameter hinzugezogen werden, um Aussagen über die Fähigkeit des Einsatzes eines Protokolls in einer bestimmten Umgebung zu treffen. Die Vielzahl der Geräte und deren Kombinati- onsmöglichkeiten durch unterschiedliche Übertragungs- und VPN-Technologien, führen dazu, dass es keine universelle Lösung gibt. Deswegen wurde versucht wichtige tech- nische und wirtschaftliche Aspekte zu beleuchten, die Einflussfaktoren für die Auswahl sind. Es geht dabei hauptsächlich um Schutzwürdigkeit von Daten, Leistungsfähigkeit der Endgeräte und Umfang, der zu nutzenden Anwendungen. Dabei fließt die Option des Zwischenschaltens eines Externen, dem Netzwerk Service Providern, in die Entschei- dungsfindung mit ein.

Kapitel 1
Die Bedeutung von RAS und VPN für Unternehmen

Individuelle Informationsverarbeitung erlangte in den letzten Jahren wachsende Bedeu- tung. So waren noch vor einigen Jahren in Büros, an jedem Schreibtisch ein PC mit Dru- cker zu finden. Der Kostenaufwand für all diese Geräte wurde immens. Als Alternative wurde das Ressourcen-Sharing betrachtet. Anfängliche Beispiele dafür waren die gemein- same Nutzung von Druckern oder Plottern. Die Vernetzung kompletter Rechnersysteme war ein weiterer Entwicklungsschritt. Netzwerke wurden ein sehr wichtiges Thema, wenn es um effiziente Nutzung von EDV-Anlagen ging. Es konnten nun entfernte Rechnersyste- me zu einem Gesamtnetzwerk zusammengeschlossen werden. Dieser Boom in der Netz- werktechnologie brachte die unterschiedlichsten Lösungen auf den Markt. Es wurde nach und nach immer wichtiger, Standards für Netzwerke und Protokolle zu finden, um ver- schiedene Systeme problemlos miteinander verbinden zu können. Heute hat die Kommu- nikation für Unternehmen eine solche Bedeutung erlangt, dass sie über deren Fortbestehen entscheiden kann. Die Entwicklungen im Bereich der Computertechnologie, speziell im Bereich Netzwerktechnologie, resultieren zum großen Teil aus betriebswirtschaftlichen Anforderungen. In einer Marktwirtschaft herrscht, bei polypolistischen Marktstrukturen, das Modell der vollständigen Konkurrenz. Eine volkswirtschaftliche Grundlage für die- ses Modell ist die vollständige Information über Kunden, Konkurrenten, Preise der Pro- duktionsfaktoren und Produkte sowie deren Mengen am Markt. So ergibt sich aus dem primären Unternehmensziel der Gewinnmaximierung auch das Teilziel, vollständige In- formationen über alle Marktakteure zu haben. Zur Erfüllung dieses, meist nicht bewusst wahrgenommenen Ziels, müssen die richtigen Informationen, dem berechtigten Empfän- ger jederzeit und an jedem Ort zur Verfügung stehen. Besonders in Zeiten der Globalisie-

rung der Märkte, muss dies kurzfristig über große Entfernungen möglich sein. Hierbei ist der Sicherheitsaspekt der eigenen Daten keinesfalls zu vernachlässigen, da andere Markt- teilnehmer ebenfalls diese Unternehmensziele verfolgen.

Die technischen Grundlagen dafür sind Netzwerke mit hoher Bandbreite und Sicher- heit bei der Übertragung, um Dienste wie Webanwendungen, Echtzeitkommunikation, Electronic Mail oder Client-Server Applikationen wie Groupware oder Datenbanken auf weit verteilten Systemen zuverlässig zu bewerkstelligen. Mit moderner Netzwerktechno- logie kann der Begriff Ressourcensharing in einem neuen Kontext gesehen werden. Der Begriff Ressource soll sich nun nicht mehr nur auf Peripheriegeräte, sondern auch auf Softwareprodukte1 sowie den Faktor Mensch als unternehmerischen Funktionsträger be- ziehen. Das

Gerade die Globalisierung der Märkte macht es für viele Unternehmen unabdingbar ihren Betätigungsbereich weltweit präsent zu machen, ob physisch oder virtuell im Inter- net. Große lokale Unterschiede zwischen Kommunikationspartnern müssen überwunden werden. Dabei hilft besonders das öffentliche Internet. Um aber den Datenschutzbestim- mungen genüge zu tun, muss man auf eine Benutzung gesichterter Netze zurückgrei- fen, wenn wichtige Unternehmensdaten bspw. zwischen zwei Betriebsteilen ausgetauscht werden sollen. Die Kommunikation zwischen Systemen muss abgeschirmt sein, um die ablaufenden Prozesse der Systeme einwandfrei und ohne äußerliche Störeinflüsse zu er- möglichen. Datenschutz betrifft aber nicht nur die Kommunikation, sondern auch die Da- tenhaltung. Für Unternehmen ist der Schutz der betriebswirtschaftlichen Informationen überlebenswichtig. Außer, dem im schlimmsten Falle auftretenden Informationsverlust, könnten Unternehmen zusätzlich ihr Image schädigen. Wird bekannt, dass es Löcher im Sicherheitssystem des Unternehmensnetzes gibt, wird schnell daraus geschlossen, dass im gesamten Unternehmen alles so lax gehandhabt wird, wie die Sicherheit. Am Einfachs- ten wäre es daher, alle brisanten Daten isoliert und ohne Zugriffsmöglichkeit aus dem Internet zu speichern. Diese Art und Weise schränkt aber die Datenverfügbarkeit sehr ein, denn nicht alle Mitarbeiter haben jederzeit die Möglichkeit direkt auf das private Unter- nehmensnetz zuzugreifen. Heimarbeiter oder Mitarbeiter im Außendienst benötigen den Zugriff auf ihre Daten von überall auf der Welt. Virtuelle Private Netzwerke machen es möglich, über ein öffentliches Netz ein privates Netz zu erstellen. So können Mitarbeiter oder Unternehmenspartner, wie Lieferanten oder Berater, von außerhalb des Unterneh- mens direkt über Internet und das Telefonnetz auf wichtige Daten zugreifen. Dabei ist auch hier der Datenschutz nicht zu vernachlässigen. Die Datenübermittlung über das öf- fentliche, jedem zugängliche Netz muss gegen unberechtigte Zugriffe geschützt werden. Dabei helfen Firewalls, Authentisierungsmechanismen, Verschlüsselung und Tunnelpro- tokolle. Aber auch für Administratoren oder Help Desk Mitarbeiter ist es wichtig auf ferne Systeme zugreifen zu können, um kostengünstig und schnell Fehler zu beheben.

Zusammenfassend lässt sich sagen, dass moderne Unternehmen ohne Netzwerke, egal ob private oder öffentliche, keine Möglichkeit haben, den raschen Veränderungen der glo- balen Märkte zu folgen und zu agieren. Computernetzwerke helfen, mit den entsprechen- den Diensten, die inner- und außerbetrieblichen Abläufe in Hinblick auf Reaktionsge- schwindigkeit und Qualität zu verbessern. Technologien wie VPN ermöglichen RAS Zu- griff und somit eine hohe Datenverfügbarkeit, unabhängig von Ort und Zeit. Die richtig eingesetzte VPN Technologie bietet einen Lösungsansatz entsprechende Verbindungen herzustellen, den Secure Mobile Access.

Kapitel 2
Technische und betriebswirtschaftliche Grundlagen

Netzwerke und deren Protokolle bilden die Grundlage für die Kommunikation zwischen Rechnern. Bei der Frage, welches Netzwerk oder Protokoll in einem Unternehmen zum Einsatz kommen soll, muss zwischen standardisierten und nicht standardisierten Tech- nologien unterschieden werden. In vielen Unternehmen werden oft nur standardisierte Protokolle und Netzwerktechnologien eingesetzt, um nach außen ein möglichst kompati- bles System zu besitzen. Aufgrund der Tatsache, dass sich bestimmte Gremien, als Mei- nungsführer, schon mit einer Technologie befasst haben, ist ein weiterer Grund für die Benutzung von Standards gegeben. Es wird eine Art der Sicherheit impliziert, die bei nicht standardisierten Technologien durchaus auch gewährleistet ist. Die häufigsten Stan- dards basieren auf der TCP/IP-Protokollfamilie, die weltweit anzutreffen ist und rücken somit in die nähere Betrachtung.

2.1 Computernetzwerke und ihre Übertragungstechniken

2.1.1 Unterscheidung der Netze

Eine grobe Differenzierung der Computernetze erfolgt nach ihrem Erstreckungsbereich und Nutzerspektrum. Es gibt einerseits öffentliche Netze, wie das Global Area Network, dessen typischster Vertreter das jedem zugängliche Internet ist. Auf der anderen Seite gibt es die privaten Netze, welche mit abnehmender Ausdehnung wie folgt unterteilt wer- den können: Wide Area Networks, Lokal Area Networks und Personal Area Networks. Es bleibt noch das Metropolitan Area Network zu nennen, welches eine Mischform dar-

stellt. Die Grenzen der oben genannten Aufzählungen sind fließend. Eine Unterscheidung der Arten ist dadurch nicht exakt möglich. Dabei erfolgt der Informationsaustausch auf physisch unterschiedlichen Medien und bildet eine Grundlage für TCP/IP.

2.1.2 Ethernet

Ethernet, als Standard, basiert aus physikalischer Sicht auf der Bus-Topologie und wur- de in den 80er Jahren von der IEEE im Standard 802.3 festgelegt. Haupteinsatzgebiet von Ethernet sind lokale Netzwerke. Deshalb ist diese Form hauptsächlich für Remote Access Verbindungen sinnvoll. Das Ethernet kann als Kabelverbindung mit genau zwei zu terminierenden Enden gesehen werden. Der Zugriff auf das Computersystem erfolgt über den sogenannten Transceiver, der in der Regel durch die Netzwerkkarte repräsen- tiert wird. Die Kabelbezeichnung ist nach dem Modell XbaseY gewählt, wobei X für die Übertragungsgeschwindigkeit steht. Bei Ethernet können das 10, 100 oder 1.000Mbit/s sein. Das Y bezeichnet die Länge des Kabelstrangs, die sich aus der angegebenen Zahl multipliziert mit 100 ergibt. Y kann aber auch für andere Bezeichnungen, so zum Beispiel F für Fibre Optic, also Glasfaserkabel stehen. Als Kabeltypen werden 100BaseT, 100Ba- seTX, 100BaseFX oder 100BaseT4 verwendet. Die Unterscheidung der Typen liegt in der Anzahl einzelner Adern und Anschlusstypen. Als weitere Spezifizierung kann man Gigabit Ethernet nennen. Diese Art des Ethernet ist in Bezug auf die Verbindungsschicht des ISO/OSI Referenzmodells dem Standard IEEE 802.3 gleich. Aufgrund physikali- scher Probleme musste allerdings die erste Schicht (Physical Layer) angepasst werden, um 1Gbit/s Übertragungsraten auf Kupferkabel bzw. Glasfaserkabel zu realisieren. Dazu wurden 1999 die Standards 802.3z für Glasfaser und 802.3ab für Gigabit Ethernet über Kupferkabel geschaffen. Abschließend lässt sich sagen, dass Ethernet eine Verbindung physikalischer Medien mit sehr hohem Datendurchsatz darstellt. Dies ist ein Grund für die starke Verbreitung bei Netzwerken.

2.1.3 Wireless LAN

WirelesLAN stellt einen eigenen Standard dar und ist im IEEE 802.11 definiert. Anhand der Bezeichnung wird erkennbar, dass es sich um eine, dem klassischen Ethernet (802.3) ähnliche Form handelt. Wireless LAN bietet deutliche Kostenvorteile im Aufbau von drahtlosen Netzwerken, da keine Investition in statische Vernetzungen notwendig ist und eine Flexibilität hinsichtlich einer lokalen Anpassung. Wie auch Ethernet ist WLAN auch in den Schichten 1 und 2 des OSI Modells definiert. Dabei können die darüberliegenden

Schichten Protokolle wie TCP/IP benutzen. Die drahtlose Übertragung findet in einem 2,4 GHz und 5 GHz Band zur Funkwellenübertragung statt. Die Bandbreiten reichen von 5,5 MBit/s bzw. 11 MBit/s bis hin zu 54 MBit/s. Dieser Standard eignet sich, aufgrund seiner relativ kurzen Reichweite (einige hundert Meter) zur Erstellung von Rechnerver- bänden innerhalb von Gebäuden oder zur Vernetzung von mobilen Arbeitsplätzen. Einige Telekommunikationsunternehmen bieten mittlerweile sogar öffentliche Access Points im Ballungsgebieten oder Flughäfen an.

2.1.4 IrDA

IrDA diente in seinen Anfangsjahren (1979) dazu Taschenrechner mit Druckern zu verbin- den. 1994 wurde dann der Standard IrDA 1.0 beschlossen und erlaubte Datenraten von bis zu 115,2 kBit/s. Der letzte Standard von 1999 ermöglichte mittlerweile Datenraten von 16 MBit/s. Viele Handhelds, Handys oder Notebooks verfügen heute über einen Infra- rotport. Demnach unterstützen auch viele Betriebssysteme wie PalmOS, EPOC, WinCE, Linux, Windows oder MacOS den IrDA Standard. Da es sich über mehrere Schichten des OSI-Modells erstreckt, können über IRCOMM Infrarotdaten über eine emulierte serielle Schnittstelle mittels TCP/IP übertragen werden.

2.1.5 Bluetooth

Bluetooth ist ein Standard zur Vernetzung von Hardwarekomponenten, die sich in un- mittelbarer Nähe zueinander befinden. Man spricht daher auch von sogenannten Personal Area Networks. Die kurze Reichweite, von bis zu 100 Metern und die relativ geringe Bandbreite von ca. 1 MBit/s, lassen ihn daher kaum zu einer Konkurrenz von WLAN werden. Der Protokollumfang von Bluetooth ist sehr umfangreich und ermöglicht eben- falls, über die Emulation einer seriellen Schnittstelle (RFCOMM), Datenübertragungen mit TCP/IP über diesen Standard.

2.1.6 Der Mobilfunkstandard GSM2

Einen derzeitig wichtigen Netzzugang für mobile Datenverbindungen stellen die Mobil- funknetze dar. Sie sind in bevölkerten Gebieten nahezu flächendeckend und weltweit verfügbar. Die heute bekannten digitalen Funknetze (D1, vodafone, e- plus, Viag) ent- sprechen dem digitalen Funkstandard GSM2. GSM steht dabei für „Global System for mobile Communication“und 2 für den auf die, den analogen Funknetzen (A, B und C-

Netz) folgenden, digitalen Funkstandard (D und E-Netz). Man unterscheidet weiter zwi- schen GSM900 (D-Netze: D1,vodafone) und GSM1800 (E-Netze: e-Plus, Viag) und be- zieht sich dabei auf die entsprechenden Radio- Frequenzbänder 900MHz und 1.800MHz. Jeder Netzbetreiber baut sein Funknetz aus Zellen vieler Basisstationen auf. Die Da- tenübertragung erfolgt auf mehreren Frequenzen innerhalb eines standardisierten Spek- trums, sogenannten Kanälen, welche wiederum in sich periodisch wiederholende Zeit- fenster aufgeteilt werden, sogenannten Time-Slots. Innerhalb eines solchen Time-Slots werden die Daten für ein mobiles Endgerät, verbindungsorientiert, übertragen. Aufgrund dieser stark vereinfacht dargestellten Technologie ist es so möglich, Datenverbindungen von 9.600 Bit/s aufzubauen.

2.1.7 Mobilfunkerweiterungen GSM2+

Bandbreiten von 9.600 Bit/s oder optimierte Verfahren, mit 14.000 Bit/s der GSM-Netze, reichen jedoch den modernen Anwendungen längst nicht mehr aus. So war es notwendig Techniken zu finden, die größere Bandbreiten ermöglichen. Der bestehende GSM2 Stan- dard wurde daher verfeinert. Es entstand das ebenfalls verbindungsorientierte HSCSD und ein paketvermitteltes GPRS.

Bei HSCSD wird je ein Time-Slot auf einer festgelegten Anzahl von Kanälen eines Mobilfunkanbieters gebündelt und so eine Vervielfältigung der Bandbreite ermöglicht. Dadurch werden jedoch mehrere Time-Slots für die Verbindungsdauer eines einzigen Nutzers fest gebunden, unabhängig davon, wie viele Daten gerade transportiert werden müssen. Zur Zeit sind Bündelungen von bis zu 4 Kanälen mit jeweils 9.600 Bit/s praktika- bel. Auf diese Weise werden die vorhandenen Netzkapazitäten sehr schnell ausgeschöpft sein.

Der Standard GPRS stellt einen paketvermittelnden Verbindungstyp dar. Dazu wer- den, je nach aktuellem Bedarf eine variable Anzahl von Time-Slots in verschiedenen Kanälen zur Verfügung gebündelt, welche jedoch für mehreren Teilnehmer nutzbar sind. Die paketorientierte Übertragung schafft optimale Bedingungen für eine gleichmäßige Ressourcenverfügbarkeit sowie -auslastung und bietet weiterhin die Möglichkeit perma- nent online zu sein, sprich nicht für die Onlinezeit sondern das vermittelde Datenvolumen zu zahlen. Daher ist GPRS besonders für Informationsübertragung mit niedrigen Daten- raten aber Anforderungen an zeitnahe Übermittlung (Chat, E-Mail, . . . ) sinnvoll.

2.1.8 UMTS

Dem wachsenden Datenaufkommen soll der nächste Mobilfunkstandard 3GSM, auch UMTS genannt, Rechnung tragen. Der entscheidende Unterschied zwischen der GSM- und der UMTS-Technologie liegt in der höheren Bandbreite der genutzten Frequenzen. In den D- und E-Netzen beträgt diese etwa 200 kHz/Kanal. Bei UMTS hingegen sind es 5 MHz, das ist der 25fache Wert. Diese hohen Frequenzbreiten ermöglichen bei UMTS Datenübertragungsraten bis 2 Mbit/s. UMTS wird als sehr umfangreiche Protokollverbin- dung entwickelt und soll unter Anderem Schnittstellen für die Implementierung vom IP im Layer3/OSI und darunterliegenden Schichten bereitstellen. Daten können mit UMTS sowohl verbindungs-, als auch paketorientiert übertragen werden.

2.1.9 Integrated Services Digital Network (ISDN)

Dieser Netzwerkstandard arbeitet wie Ethernet mit einer physikalischen Ende-zu-Ende Verbindung, die ebenfalls terminiert werden muss. Man kann ISDN in zwei Kategorien unterteilen. Zum Einen gibt es ein Schmalband ISDN, welches über normales Kupferka- bel realisiert wird und als Zweites die Umsetzung über Glasfaserleitungen als Breitband ISDN. Es ist ein dienstintegriertes digitales Netz, welches Daten-, Sprach- oder Bildüber- tragung über größere Strecken ermöglicht. Das sind

- Teledienste (analoges Telefon, Telefax, Bildtelefon),
- Leitungsvermittelnde Dienste (Sprachübermittlung, 64 kBit/s Übermittlung über den B-Kanal) oder
- Paketvermittelnde Dienste (D- und B-Kanalnutzung).

Für die Endgeräte stehen im Basisanschluss zwei Nutzkanäle zur Verfügung, der B-Kanal und ein Datenkanal für Steuerdaten (D-Kanal). Dieses Netzwerk bietet Übertragungsge- schwindigkeiten von 64 kBit/s je B-Kanal und 16 kBit/s für den D-Kanal. So ist durch die Deutsche Telekom eine Zusammenschaltung von bis zu dreißig solcher B-Kanäle bis zu einer Bandbreite von 2 MBit/s möglich (T-Interconnect1). Weiterhin unterscheidet man die Verbindungen in Wähl- und Festverbindungen. Wählverbindungen werden nur bei Bedarf aufgebaut, während Festverbindungen einen jederzeitigen Datenaustausch zum Kommunikationspartner ermöglichen, ohne die Verbindung wiederherstellen zu müssen, um je nach Bedarf entsprechende Leistungsmerkmale in Anspruch nehmen zu können.

Für die Kommunikation zwischen den Endgeräten ist ein Verbindungsauf- und -abbau nötig. Die entsprechenden Informationen dafür werden über den D-Kanal geschickt. Mit einer standardisierten Anwendungsschnittstelle, dem Common ISDN Application Pro- gramming Interface, ist es möglich höhere Netzwerkprotokolle wie TCP/IP oder PPP zu nutzen und damit eine Anbindung an andere Netze zu schaffen. Dieser Netzwerkstandard ist besonders dazu geeignet lokale Netze zu WAN’s zusammenzuschließen. Aber auch für den Aufbau eines Virtual Private Network sind ISDN Verbindungen geeignet. Es ist mög- lich sich mobil über Laptop von jedem ISDN Anschluss über eine Wählverbindung in das Unternehmen einzuwählen. Dabei stehen dem Nutzer Datenübertragungsraten bei einem Basisanschluss von 128 kBit/s zur Verfügung und sind dem Schmalband-ISDN zuzuord- nen2. Ein großer Vorteil von ISDN ist die geringe Störanfälligkeit gegenüber analogen Übertragungsmethoden, da die Daten direkt digital übertragen werden können. Es ist zu- dem in Deutschland, Europa weit verbreitet und Teilen der USA zu finden. ISDN gilt welt- weit als Standard und ist in Europa unter der Norm Euro-ISDN vereinheitlicht worden. Mobile Einwahl über ISDN ist neben dem klassischen Telefonnetz eine der hauptsächlich genutzten Möglichkeiten, um Virtuelle Private Netzwerke aufzubauen3.

2.1.10 Digital Subscriber Line (xDSL)

Eine Variante des Breitband-ISDN ist DSL. Es tritt in den unterschiedlichsten Ausprägun- gen in Erscheinung, die jeweils spezielle Merkmale betreffend der Übertragungsart und

-geschwindigkeit haben. Man kann zwischen symmetrischer und asymmetrischer Über- tragung differenzieren. Bei der symmetrischen Übertragung wird davon ausgegangen, das der Datenverkehr ins Netz (Upstream) genau so groß ist wie der Verkehr aus dem Netz (Downstream), während die asymmetrische Übertragung höhere Downstreamraten an- nimmt. Die Geschwindigkeiten reichen von 768 kBit/s mit ADSL bis zu 52 MBit/s mit VDSL4. Aus diesen Merkmalen kann man für die Ausprägungen die unterschiedlichen Anwendungen und Kundengruppen für DSL ableiten. Ein Internetzugang für Heiman- wender zeichnet sich durch höhere Downstreamraten aus, da sich die Anwendungen auf Multimedia oder Download konzentrieren. Unternehmen hingegen müssen auch Daten auf andere Systeme übertragen können, bspw. Bei Datenbankreplizierung, wobei dann eine hohe Upstreamgeschwindigkeit vorteilhaft ist. ADSL5 arbeitet, wie der Name im-

pliziert, auf asymmetrischer Basis und bietet Downstream-Geschwindigkeiten von bis zu 8 MBit/s und Upstream-Geschwindigkeiten von maximal 768 Kbit/s6. Gängige DSL- Geräte bieten Schnittstellen zu ATM oder Ethernet. So können Mitarbeiter auch von zu Hause aus, sofern sie über einen DSL Anschluss verfügen, mittels VPN-Technologie auf das Unternehmensnetz zugreifen und mit entsprechenden höheren Datenübertragungsra- ten auch anspruchsvollere Dienste benutzen. Trotz Abwesenheit vom Unternehmensar- beitsplatz können Mitarbeiter über Videokonferenzen an Besprechungen teilnehmen oder über entsprechende Collaboration-Tools an Gruppenarbeiten mitwirken. Die Mobilität be- schränkt sich in diesem Fall aber nur auf das Vorhandensein eines DSL-Zugangs und ist deshalb hauptsächlich für Telearbeitsplätze interessant.

2.2 TCP/IP und das OSI Referenzmodell

2.2.1 Das Referenzmodell ISO/OSI

Für die Darstellung einer systemübergreifenden Kommunikation zwischen Rechnersys- temen wurde von der International Standard Organisation 1984 das Model ISO/OSI pu- bliziert. Bei der Kommunikations zwischen Systemen sind verschiedene Aufgaben zu erfüllen. Diese werden entsprechend ihrer Charakteristika in die 7 Schichten des Refe- renzmodells eingeordnet:

- Physical Layer. Diese erste Schicht realisiert die Bitübertragung auf der Hardwa- reebene. Sie stellt die Treibersoftware des Netzwerkcontrollers dar.
- Data Link Layer. Hier kommen Fehlerkorrekturmechanismen zum Einsatz, um feh- lerhafte Datenpakete zu korrigieren und über die erste Schicht zu versenden.
- Network Layer. Diese Layer sorgt für die richtige Adressierung, genauer noch für korrektes Routing, sowie für den Verbindungsauf- und -abbau.
- Transport Layer. Eine Ende-zu-Ende Kontrolle der Daten wird in dieser Schicht durchgeführt. Sie ist die Schnittstelle zwischen den höheren anwendungsbezogenen Schichten und den unteren Netzwerkschichten.
- Session Layer. In dieser Schicht wird die Kommunikation zwischen Anwendungs- prozessen koordiniert. Bei Abbruch einer Verbindung kann diese wieder synchro-

nisiert werden und die Kommunikation kann wieder dort beginnen, wo sie unter- brochen wurde.

- Presentation Layer. Die Darstellungsschicht führt eine Formatierung von Steuerin- formationen durch. Dafür wird die Beschreibungssprache ASN.1 benutzt, um ein- heitliche Meldungen auf allen Systemen zu erhalten.
- Application Layer. Diese Schicht ist das eigentliche Interface zwischen den An- wendungen. Hier kann der Benutzer agieren.

Mit Hilfe dieses Modells werden die verschiedensten Protokolle in eine einheitliche Form abgebildet. Dabei ist es notwendig zwischen den Protokollarten zu differenzieren.

2.2.2 TCP/IP im OSI Modell

Das TCP/IP-Protokollpaket setzt erst ab Schicht 3 des OSI-Modells auf. Dadurch kann es in heterogenen Netzen, bezüglich der darunterliegenden Schichten, eingesetzt werden. Diese Funktionsweise ist wichtig für den Einsatz von VPN-Anwendungen mit diesen Pro- tokollen. Will sich ein Außendienstmitarbeiter von einem Hotelzimmer über ISDN in das lokale Unternehmensnetz, unter Benutzung eines Internet Service Providers einwählen, streift er unter Umständen folgende Netzwerke: ISDN und Ethernet. Dabei benutzt er aber für den gesamten Weg die TCP/IP-Protokollfamilie, d.h. die untersten beiden Proto- kollschichten ändern sich während ab der Schicht 3 einheitlich TCP/IP benutzt wird.

Die Protokolle um TCP/IP können unabhängig vom OSI-Modell in 4 eigene Schichten unterteilt werden.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.1: Vier-Schichten Modell von TCP/IP

Diese Schichten können aber dennoch auf das OSI Modell abgebildet werden. Dabei werden einige Schichten unter OSI zu einer Schicht im TCP/IP Modell vereinfacht. Dies ist der Zusammenfassung der Aufgaben innerhalb bestimmter Protokolle (z.B. Netzwerk- schicht, HTTP, FTP) begründet.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2.2: Vergleich OSI Modell - TCP/IP Modell

2.3 Die 4 Schichten von TCP/IP

Das Modell des TCP/IP Protokollpakets besteht, von unten nach oben betrachtet aus

1. Netzwerkschicht,
2. Internetschicht,
3. Transportschicht und
4. Anwendungsschicht.

2.3.1 Low-Level-Protokolle der Netzwerkschicht

Die OSI-Schichten Physical Layer und Data Link Layer werden im TCP/IP-Modell zur Netzwerkschicht zusammengefasst. Sie gehören nicht direkt zum Protokollpaket von TCP/IP. Hier werden die Grundlagen der Übertragung von Daten durch die in Kapi- tel 2.1.2 auf Seite 7 genannten Übertragungstechnologien7 und Verbindungsarten8 wie

X.25 oder PPP auf physikalischer Ebene geschaffen. Damit ist die tatsächliche Übertra- gung von Daten über Modem, Netzwerkkarte oder IrDA gemeint. Die Netzwerkschicht ermöglicht eine Benutzung unterschiedlicher Übertragungstechniken bei einer Beibehal- tung des TCP/IP Protokolls.

X.25

X.25 definiert eine Schnittstelle für den Zugang zu öffentlichen, paketvermittelten Netz- werken. Es findet in vielen nationalen und internationalen Netzen Anwendung und stellt

somit einen hilfreichen Mechanismus zur Netzwerkverbindung über öffentliche Netzwer- ke dar. Es besteht aus den 3 untersten Schichten des OSI Modells. Die eigentliche Daten- übertragung erfolgt in der Schicht 3 des Protokolls, hier werden die Daten in sogenannte Frames mit vordefinierter Größe gepackt und versendet. Die Stärke des Protokolls liegt in dieser 3. Schicht. Es können hier bis zu 4.096 logische Kanäle aufgebaut werden. So können Protokolle, die auf X.25 aufsetzen, entsprechend viele konkurrierende und gleich- zeitige Verbindungen zu unterschiedlichen Endgeräten aufbauen. X.25 besitzt einen Feh- lerkontrollmechanismus, der aus den damaligen schlechten Leitungen herrührt. Es wird für traditionelle Dateiübertragungen und Terminalanwendungen, die FTP und Telnet von TCP/IP ähneln, eingesetzt. Auch TCP over X.25 lässt sich realisieren und damit kann eine LAN-LAN Verbindung hergestellt werden.

[...]


1 Client / Server - Anwendungen

1 adäquates Leistungsangebot der DTAG

2 Vgl. [3], S.18 ff.

3 Vgl. [2], S.114f

4 Die Angaben beziehen sich auf die Downstream-Rate

5 T-DSL ist der Name eines ADSL Produkts der DTAG

6 Vgl. [2], S.152f

7 auf dem Physical Layer

8 auf dem Data Link Layer

9 IP

Ende der Leseprobe aus 56 Seiten

Details

Titel
Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte
Hochschule
Ernst-Abbe-Hochschule Jena, ehem. Fachhochschule Jena  (FB Wirtschaftsinformatik)
Note
1,7
Autoren
Jahr
2003
Seiten
56
Katalognummer
V12720
ISBN (eBook)
9783638185325
Dateigröße
834 KB
Sprache
Deutsch
Schlagworte
VPN, TCP/IP, mobile, OSI
Arbeit zitieren
Mark Hoffmann (Autor:in)Mark Hoffmann (Autor:in), 2003, Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte, München, GRIN Verlag, https://www.grin.com/document/12720

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Mobile und Secure Remote Access-Lösungen für Unternehmen mittels VPN-Technologie unter Berücksichtigung betriebswirtschaftlicher Aspekte



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden