Lade Inhalt...

Funktionsweise und Einsatzmöglichkeiten von Virtuellen Privaten Netzwerken

Studienarbeit 2002 35 Seiten

Informatik - Technische Informatik

Leseprobe

Inhaltsverzeichnis

Abkürzungsverzeichnis

Abbildungsverzeichnis

Vorwort

1. Virtuelle Private Netzwerke
1.1. Der Begriff Netzwerk
1.2. Öffentliche Netze – Private Netze
1.3. Was ist ein VPN?

2. Geschichte des virtuellen privaten Netzwerkes
2.1. Ursprung - die Semaphore
2.2. Wide Area Netzwerke – die Entwicklung hin zu IP VPNs
2.2.1. Die erste Netzwerkgeneration
2.2.2. Die zweite Netzwerkgeneration
2.2.3. Die dritte Netzwerkgeneration
2.2.4. Weiterentwicklungen

3. Funktionsweise von virtuellen privaten Netzwerken
3.1. Allgemein
3.2. Grundlegende Verfahren im VPN
3.2.1. Firewall
3.2.1.1. Router mit Paketfilterung
3.2.1.2. Bastion-Host
3.2.1.3. DMZ oder Perimeternetze
3.2.1.4. Proxy-Server
3.2.1.5. Die Bedeutung eines Firewalls für ein VPN
3.2.2. Verschlüsselung
3.2.2.1. Hashalgorithmen
3.2.2.2. Secret-Key-Krypthographie
3.2.2.3. Public-Key-Krypthographie
3.2.3. Authentifizierung
3.3. Protokolle des VPN
3.3.1. IPSec
3.3.1.1. ESP (Encapsulating Security Payload)
3.3.1.2. AH (Authentication Header)
3.3.1.3. Internet Key Exchange, ISAKMP/Oakley
3.3.1.4. ISO X.509 v.3 (Digitale Zertifikate)
3.3.1.5. Aufbau eines Tunnels mit IPSec
3.3.2. PPTP (Point-to-Point Tunneling Protocol)

4. Einsatzmöglichkeiten von virtuellen privaten Netzwerken
4.1. Kopplung von Endgerät zu Endgerät
4.2. Kopplung von Client zu Netzwerk
4.3. Kopplung von Netzwerk zu Netzwerk
4.4. Vor- und Nachteile beim Einsatz von VPN
4.4.1. Vorteile
4.4.2. Nachteile

Literaturverzeichnis

Anhang

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

Abbildungsverzeichnis

Abbildung 3.1. Ein Router mit Paketfilterung

Abbildung 3.2. Ein Firewall mit Bastion-Host

Abbildung 3.3. Beispiel für einen Perimeter-Firewall

Abbildung 3.4. Ein Proxy-Server als Firewall

Abbildung 3.5. ESP im Transportmodus und im Tunnelmodus

Abbildung 4.1. Kommunikationspartner in einem VPN

Vorwort

Die moderne Geschäftswelt unterliegt einem allgemeinen Trend hin zur Globalisierung. Die Unternehmen werden immer internationaler. Nationale Grenzen verschwinden beinahe vollkommen, alles spielt sich immer mehr auf einem globalen Markt ab.

Deshalb sind weltweit Mitarbeiter notwendig, die ihrerseits Mittel zur Kommunikation benötigen. Daher steigt die Nachfrage nach Wide Area Networking-Lösungen (WAN), die es Mitarbeitern weltweit erlauben, miteinander so zu kommunizieren, als ob sie im selben Büro sitzen würden. Hierbei stellen die Unternehmen immer mehr fest, dass die herkömmlichen WAN-Technologien zwischen Firmenhauptsitz und Zweigstellen ihre Grenzen haben.

Die Lösung, die aufgrund dieser Problematik gefunden wurde heißt IP VPN.

In meiner Studienarbeit möchte ich diese Technologie, die eine weltweite, relativ sichere Kommunikation ermöglicht, vorstellen.

Es ist mir aufgrund des begrenzten Rahmens der Studienarbeit nicht möglich auf sämtliche technische Einzelheiten einzugehen. Vielmehr möchte ich einen Gesamtüberblick geben, wie ein VPN (Virtuelles Privates Netzwerk) funktioniert, wie es aufgebaut ist und in welchen Bereichen es allgemein eingesetzt werden kann. Eine tatsächliche Implementierung ist von Fall zu Fall unterschiedlich, so dass es auch nicht der Sinn dieser Arbeit ist, sich damit zu beschäftigen.

In die Thematik VPN werde ich mit einer kurzen Durchleuchtung des Begriffs Netzwerk und dem geschichtlichen Hintergrund von VPNs einführen.

1. Virtuelle Private Netzwerke

1.1. Der Begriff Netzwerk

„Netzwerke bestehen aus Systemen von Übertragungswegen, über die mehrere Computer miteinander verbunden werden können.“[1]

1.2. Öffentliche Netze – Private Netze

Bei Netzwerken unterscheidet man zwischen öffentlichen Netzen und privaten Netzen.[2]

Als öffentliches Netz werden Netze bezeichnet wie das Telefonnetz oder das Internet. Diese Netze haben zahlreiche Teilnehmer, die relativ ungehindert Informationen austauschen können. Die Teilnehmer weisen nicht unbedingt gemeinsame Merkmale auf und stehen in keiner festen Beziehung zueinander. Kommuniziert wird meist nur mit einem Bruchteil aller potentiellen Benutzer.

Ein privates Netz hingegen besteht nur aus Computern, die hauptsächlich untereinander kommunizieren und einer bestimmten Organisation angehören. Hierbei können sich die Beteiligten sicher sein, dass das Netz nur von ihnen genutzt werden kann und die ausgetauschten Informationen nur ihnen zugänglich sind. Zu den privaten Netzen gehören z. B. das firmeninterne lokale Netz (LAN) oder das firmeninterne Weitverkehrsnetz (WAN).

1.3. Was ist ein VPN?

„VPN ist ein Akronym für "Virtual Private Network" und bedeutet, dass mit Hilfe von Chiffrier- und Authentifizierungstechniken vertrauliche Daten über ein öffentliches Netz abhör- und manipulationssicher zwischen genau (!) zwei Kommunikationspartnern ausgetauscht werden können.

Einstellbare und z. T. geheime Sicherheits-Parameter erlauben, dass nur solche Systeme miteinander kommunizieren können, die hierfür geeignet konfiguriert wurden. Auf diese Weise wird ein quasi-privates Netz innerhalb eines öffentlichen Netzes erzeugt, somit ein 'Netz im Netz', weil alle Fremdsysteme an dieser Kommunikation nicht teilnehmen können, so, als wenn sie technisch gar nicht angeschlossen wären.“[3]

2. Geschichte des virtuellen privaten Netzwerkes

2.1. Ursprung - die Semaphore

VPNs sind nichts Neues. Claude Chappe baute schon im Jahre 1794 zusammen mit seinem Bruder die erste Telegraphenlinie zwischen Lille und Paris. Diese Telegraphenlinie basierte auf optischer Übermittlung mit sogenannten Semaphoren. Bereits damals wurden die Telegramme chiffriert, damit nicht jeder die zu übertragenden Daten mitlesen konnte.[4]

Solch eine Verbindung, bei der Nachrichten verschlüsselt über öffentliche Netze (damals für jeden sichtbar von Hügel zu Hügel) übertragen wurden, entspricht der Beschreibung der heutigen VPNs. Mittlerweile können Daten jedoch viel schneller übertragen werden im Vergleich zu dem damaligen Rekord von 20 min für eine Entfernung von 700 km.

2.2. Wide Area Netzwerke – die Entwicklung hin zu IP VPNs

2.2.1. Die erste Netzwerkgeneration

Die ersten Netzwerke entstanden in den 70er Jahren. Für jedes Medium war zur Übertragung eine eigene Infrastruktur notwendig. Sprache, Video und Daten bildeten jeder für sich eine selbständige Einheit.[5]

2.2.2. Die zweite Netzwerkgeneration

Auch in der zweiten Generation während der 80er Jahren war die Netzwerkkommunikation noch in drei Kategorien getrennt und somit zur Übertragung auf separate Infrastrukturen angewiesen. Entscheidende Fortschritte gab es bis dahin nur innerhalb der einzelnen Kategorien. Im Videobereich wurde z. B. eine frühe Form der IP-Technologie benutzt um über Kabel-TV-Netze Nachrichten und andere Dateien auszutauschen. Eine explosionsartige Entwicklung von neuen Übertragungsprotokollen führte im Datenbereich zu einem Aufschwung der WAN-Technologien.

2.2.3. Die dritte Netzwerkgeneration

Erst die dritte Generation Mitte der 90er Jahre ermöglichte eine Übertragung von Sprach-, Daten- und Video-Traffic über ein und dasselbe Netzwerk. Ermöglicht wurde diese Übertragung mittels eines einzigen Kommunikationskanals durch das Protokoll ATM (Asynchronous Transfer Mode). Das Protokoll ATM zerlegt Sprache, Daten und Video in einzelne Pakete und reiht diese auf. Dann überträgt es die Pakete mit Multiplexing in Hochgeschwindigkeit über dasselbe physikalische Netzwerk. Leider waren die frühen Netzwerke, die alle drei Medien übertragen konnten, proprietär und somit nicht kompatibel. Dadurch wurden die Einsatzmöglichkeiten dieser Netze eingeschränkt.

2.2.4. Weiterentwicklungen

Man erkannte bald, dass ohne eine höhere Standardisierung und Inter-operabilität der eingesetzten Systeme die Netzwerke auch nicht weiter entwickelt werden konnten. Somit wurde von den privaten Netzen auf öffentliche Netze umgeschwenkt und das Internet Protocol (IP) stand im Mittelpunkt. Hierbei gewann die Qualität immer mehr an Bedeutung und es gingen strenge Service Level Agreements (SLAs) hervor, die hohe Performance, Verlässlichkeit, Interoperabilität, Skalierbarkeit, Sicherheit und Verantwortlichkeit garantierten.

[...]


[1] Otto, Iris Anna: Falken Computer-Lexikon, Falken-Verlag, Niedernhausen/Ts. 1988 (Seite 211)

[2] vgl. Scott, Charlie; Wolfe, Paul; Erwin, Mike: Virtuelle private Netzwerke, 1. Auflage, O’Reilly Verlag, Köln 1999 (Seite 1)

[3] vgl. RENT-A-VPN Managed Security Solutions: Das VPN – Eine Kurzbeschreibung, „Online im Internet“,

http://www.rent-a-vpn.de/index.asp?showdoc=14, Abfrage vom 27.11.01

[4] vgl. RENT-A-VPN Managed Security Solutions: Was ist eigentlich ein VPN?, „Online im Internet“, http://www.rent-a-vpn.de/index.asp?showdoc=1, Abfrage vom 27.11.01

[5] vgl. KPN Qwest: Ein KPNQwest Light Paper, „Online im Internet“, http://www.kpnqwest.de/products/

pdfsneu/KPNQwest_Light_Paper_Final_10_07_01.pdf, Abfrage vom 29.11.01

Details

Seiten
35
Jahr
2002
ISBN (eBook)
9783638114875
Dateigröße
611 KB
Sprache
Deutsch
Katalognummer
v2450
Institution / Hochschule
Duale Hochschule Baden Württemberg Mosbach – Fachrichtung Wirtschaftsinformatik
Note
Schlagworte
Virtuelle Private Netzwerke

Autor

Zurück

Titel: Funktionsweise und Einsatzmöglichkeiten von Virtuellen Privaten Netzwerken