Artikel pedia
| Home | Kontakt | Artikel einreichen | Oberseite 50 artikel | Oberseite 50 autors
 
 


Artikel kategorien
Letztes fugte hinzu
    Ms-access

   Instrumentation + schnittstellen

   Pc tuning - volle kraft voraus für ihr system

   Informatorische grundlagen

   Javascript

   Interne sortieralgorithmen - der kern der sache

   Plotter und sonstige drucker

   Frage 20 (rössl priska)

   Internet - programmierung

   Monitore

   Semesterarbeit und spezialgebiet für informatik

   Erörterungs zum thema

   Inhaltsverzeichnis

   Einführung in die entwicklung ganzheitlicher informationssysteme:

   Titel dokument
alle kategorien

  Geschichtlicher hintergrund:

VPN Referatausarbeitung   Was ist VPN?   Wenn man nach der Bezeichnung geht kann man denken, dass VPN neu ist. Aber dem ist nicht so. Das erste VPN wurde schon 1794 gebaut, und zwar von Claude Chappe und seinem Bruder. Die beiden bauten zwischen Lille und Paris eine Telegraphenlinie mit optischer Übertragung, den sogen. Semaphore . Damit aber keiner mitlesen konnte wurden die Telegramme chiffriert.

Somit waren die Semaphore die ersten existierenden VPNs. VPN ist die Abkürzung für „Virtual Private Network“ und wie schon der Name sagt, handelt es sich um ein privates Netzwerk. Bei diesen Verfahren können vertrauliche Daten abhörsicher über ein öffentliches Netz verschickt werden, da bei VPN Authentifizierungs- und Chiffrierungstechniken eingesetzt werden. Es können Daten bei VPN nur zwischen genau 2 Kommunikationspartnern ausgetauscht werden, die gleich konfiguriert sein müssen. Auf diese Weise wird ein privates Netz geschaffen, dass innerhalb eines öffentlichen Netz existiert. Man spricht hier von einem ‚Netz im Netz’.

Früher klappte dieser Austausch nur bei zwei Systemen gleichen Herstellers, so wie es bei Krypto-Faxgeräte und Telefon-Scramblern ist. Woran liegt das? Es gibt nur ein paar Verschlüsselungsverfahren, die seit dem Ablauf der Patente Freeware sind. Die Unterschiede liegen in den Datenformate, in die die kryptieren Daten eingepackt werden. Da stellt sich jetzt die Frage was macht VPN eigentlich dann sicher, wenn man überall das Verfahren her bekommt. Die Sicherheit gewährt ein langer und geheimer Schlüssel! Dieser ist nur zwischen den beteiligten Systemen austauschbar und nebenbei müssen die Systeme in einigen Parametern übereinstimmen. Der kommerzielle Durchbruch von VPN war, als ein Standard zum sicheren Schlüsselaustausch eingeführt wurde.

Den sogen. Internet Key Exchange (IKE).   Alternativen zu VPN:   In diese wird werden die Kostenfaktoren von konkurrierenden Varianten zu VPN aufgezeigt. VPN wird dabei mit den DDV (Datendirektverbindungen) und Frame-Relay verglichen.   Router: Als erster Punkt wird der Router unter die Lupe genommen. Der Router von DDV ist sehr einfach konstruiert und bedarf kaum Wartung.

Frame Relay ist dagegen etwas kosten intensiver, da dieser Router eine spezielle Software benötigt bedarf allerdings auch kaum Wartung. Bei VPN sieht es in diesen Punkt schlecht aus. Der Router ist kostenintensiver. Man benötigt hier eine integrierte Firewall und die Rechenleistung für die Verschlüsselung der Daten ist auch immens. Aber richtig kostspielig ist der Erhalt der Sicherheit. Man muss Wartungsverträge beim Hersteller abschließen, damit der Support gewährleistet wird.

Dies ist ein häufig übersehender Kostenfaktor bei der Einführung eines VPN. Fazit: DDV ist in diesen Punkt der Gewinner.   Local Loop: bezeichnet den Weg vom örtlichen Hauptverteiler zum Endbenutzer. Bei allen drei Systemen ist dasselbe Kupfer in der Erde und wird vom selben Anbieter geschaltet. Also sind die Kosten relativ gleich. Nur das es weniger Frame-Relay-Knoten gibt als Internet-Knoten.

Das kann in einzelnen Fällen zu höheren Kosten kommen. Entweder bei hoher Entfernung oder außerhalb von Ballungszentren Fazit: klarer Vorteil für das internetbasierende VPN, vor allem wenn man außerhalb Großstädten ist.   Entfernung: DDV ist auf größere Entfernung kaum bezahlbar (ca. 50 km). Schon gar nicht bei größerer Bandbreite. Bei Frame Relay geht es so, aber auch nur wenn es langsam sein darf und nur innerhalb Deutschland.

Bei VPN treten keine weiteren Kosten auf. Fazit: klarer Vorteil für VPN. Oder schon mal gehört, dass man mehr zahlen muss, je weiter man wegsurft?   Volumen: Spielt bei DDV natürlich keine Rolle. Frame Relay-Betreiber haben eh eine reservierte Bandbreite, nach der auch abgerechnet wird. Wenn im Internet schon die Entfernung keine Rolle spielt, dann wenigstens wie viel man durchs Internet jagt, da ja die Provider auch irgendwas verdienen wollen. Je mehr man übertragt, desto höher sind die Kosten.

Aber wenn es viel ist, dann kann man sich ja für eine Flatrate entscheiden. Fazit: Wenn man den Punkt alle sieht, hat VPN das nachsehen, aber es muss auch der nächste Punkt beachtet werden.   Bandbreite: Hier wird DDV noch mal richtig kostspielig. Die Internet-Provider wollen hier natürlich auch noch bares sehen, aber nicht so viel wie bei den anderen beiden Systemen. Fazit: Hier siegt klar VPN, was bedeutet ..

. wenn man die letzten beiden Punkte zusammen betrachtet gibt es ein klares Unentschieden.   Was kann man nach diesen Vergleich sagen: Wann sollte man VPN nehmen?   Je geringer die Entfernung, desto geringer ist der Kostenvorteil von VPN. Unter 25 km sollte man kein VPN nehmen.   Doch wie groß ist der Kostenvorteil bei VPN?   VPN ist innerhalb von Deutschland bis zu 1/3 preisgünstiger. Innerhalb europäischen Ausland mit der Hälfte.


Und bei einer Verbindung in die USA braucht man sich keine Gedanken mehr machen, denn da sind die Kosten bei DDV und FR nicht mehr tragbar.   Konfiguration eines Clients:   Unter Start/Einstellungen/Netzwerk- und DFÜ-Verbindungen "Neue Verbindung erstellen" doppelklicken und die Einstellungen aus den folgenden Bildern übernehmen Nachdem die neue Verbindung fertiggestellt ist, diese mit der rechten Maustaste anklicken, Eigenschaften auswählen und unter Sicherheit "Erweitert" klicken dann Einstellungen anklicken und diese dem Bild entsprechend ausfüllen Für den Laptop-Zugang ist es wichtig zu prüfen, ob unter Netzwerk > Internetprotokoll (TCP/IP) > Eigenschaften die folgenden Einstellungen gemacht sind: IP-Adresse automatisch beziehen DNS-Server automatisch beziehen Erweitert > Allgemein: Standardgateway für das Remote-Netzwerk verwenden: angehakt! Damit ist die Verbindung konfiguriert. Um sie benutzen zu können, doppelklicken Sie auf die neu erstellte Verbindung. Leider kann dieser Server die bei PPTP vorgesehene Verschlüsselung der Daten nicht anbieten, da nach der Implementation von Microsoft eine Verschlüsselung nur dann möglich ist, wenn die Kennwörter der Benutzer in einem Microsoft-kompatiblen Format vorliegen (Klartext oder NT-Hashes).   Funktionsweise des VPN · Private Netzwerke oder Einzelsysteme, die vertraulich miteinander verbunden werden sollen. · Je EINEN Sender und EINEN Empfänger in Form von hardware- oder softwarebasierten Gateways bzw.

Routern mit jeweils identischer Implementierung und Konfiguration der Chiffrier- und Authentisierungsverfahren. · Einen Anschluß dieser an öffentliche Kommunikationswege, z.B. das Internet. Das Problem hierbei ist schnell ersichtlich: Die identische Konfiguration und Implementierung der gleichen Chiffrier- und Authentisierungsverfahren! Eigentlich ein klassisches Problem. Denn die Verbindung zweier Systeme und ihrer Applikationen über Datenverbindungen war noch nie richtig selbstverständlich.

Nur dass bei VPN´s auch noch komplexe Authentifizierung, Verschlüsselung und der Schlüsselaustausch hinzukommen. Zur PP:   Wie in der Animation zu sehen ist, findet zunächst eine Einwahl ins Internet statt (bei einem Zugang per Notebook z.B. mittels PPP). Hierzu kann ein beliebiger Provider und eine jede verfügbare Zugangstechnik (z.B.

also auch DSL, HSCSD etc.) verwendet werden! Anschließend erfolgt der Aufbau eines sicheren "Tunnel¨ zwischen dem VPN-Client und dem VPN-Server. Hierbei muss sich der VPN-Client gegenüber dem VPN-Server authentisieren. Das erfolgt im einfachsten Fall per Username/ Password (bei einer Site To Site Verbindung Shared Secret genannt), bei höheren Sicherheitsanforderungen mittel Token-Card oder öffentlichem Schlüssel/ Zertifikat. Erst nach erfolgreicher Authentisierung wird der verschlüsselte IPsec-Tunnel aufgebaut, über den dann ein absolut abhörfreier Datenverkehr ins Unternehmensnetz hinein (bzw. von Standort zu Standort) erfolgen kann.

Hierbei ist der VPN-Client im allgemeinen so konfiguriert, dass er nach dem Aufbau des Tunnels keine Verbindung zum Internet mehr besitzt und von dort auch nicht mehr angesprochen werden kann. Gleichzeitig bekommt der Client eine IP-Adresse aus dem Firmennetzwerk (Intranet) zugewiesen (z.B. eine private Adresse), die bei Remote Access eineindeutig mit dem Usernamen des Anwenders gekoppelt ist. Auf diese Weise ist es möglich, bei Bedarf das firmenseitige Ende des Tunnels noch durch eine Firewall zu sichern.                       Einsatzbereiche   Das Schöne an VPN´s ist, dass es keine Einschränkungen gibt: · Systeme: Mit VPN´s können Sie sowohl Einzelsysteme als auch LAN´s beliebig miteinander verbinden.

· Orte: Das Internet ist das am meisten genutzte öffentliche Netz, über das ein VPN gelegt wird. Und dies steht weltweit zur Verfügung. · Netze: VPN´s funktionieren über alle Netze, die TCP/IP transportieren können. (Wer hat denn noch was anderes?) · Struktur: VPN´s sind sehr flexibel. Ob Sternstruktur (Hub- and Spoke-Architecture), kreuz und quer miteinander (Full Meshed) oder jegliche Kombination daraus, egal ob Festverbindung oder Wählleitung, mit Standorten des eigenen Unternehmens, mit denen der Geschäftspartner und mit Mitarbeitern aus dem Home-Office oder von unterwegs aus. · Geschwindigkeit: VPN´s funktionieren mit sämtlichen Bandbreiten, von langsamen Sattelitenverbindungen bis zu HighSpeed-Internet-Anschlüssen bis 155MBit/s.

· Datentypen: Sie können sämtliche Daten inkl. IP-Telefonie und Video über VPN übertragen und mit Quality of Service (QoS) priorisieren. Die VPN-Technologie ist zwar ausgereift und markttauglich, aber nicht einfach. Mit 'Zusammenstecken und Laufen lassen' ist es nicht getan, denn Fehler hinsichtlich der Security werden Ihnen nicht verziehen. Dazu später mehr. Wenn aber mit VPN jedes Vernetzungsproblem technisch gelöst werden kann, dann beruht die Entscheidung für oder gegen den Einsatz von VPN ausschließlich auf wirtschaftlichen Erwägungen.

                                Vorteile · Zuverlässig & Leistungsfähig: Die Technologie ist ausgereift und relativ sicher - bezogen auf die Bereitschaft, die Systeme regelmäßig zu warten. Dazu deckt eine Vielzahl von Produkten jeden Einsatzwunsch ab. Das Internet als die Kommunikationsplattform der Zukunft und als das wesentliche Übertragungsmedium für VPN steht weltweit in massiven Bandbreiten zuverlässig zur Verfügung. · Sicher: Was sollen wir sagen? Wenn Sie es richtig machen, dann sind VPN´s sogar sehr sicher. IPSec ist ein offener Standard, wurde unter den wachsamen Augen der Öffentlichkeit entwickelt, es nutzt die bewährtesten und besterforschten Kryptoalgorithmen und ist der Standard der Zukunft. · Kompatibel: Egal, vor welchen Vernetzungsaufgaben Sie stehen.

Mit VPN können Sie diese alle lösen. Ob zwischen Ihren Standorten, zu Geschäftspartnern, aus dem Hotel, von Honolulu nach Buxtehude, im Stern oder kreuz und quer durchs Land, mit 64 kBit/s raus und mit 155 MBit/s wieder rein, oder ob Sie Daten, Sprache oder Video übertragen wollen.     Nachteile   · Bandbreite: Eine garantierte Bandbreite im Internet gibt es nicht. Die haben Sie nur, wenn Sie eine Standleitung oder bei Frame Relay eine feste Bandbreite mieten. Aber wer braucht wirklich eine feste Bandbreite? . In Europa steht beispielsweise seit Januar 2000 ein öffentliches Glasfasernetz zur Verfügung, das eine Bandbreite von mehreren TeraBit/s erlaubt und von Internet-Providern gemietet wird.

Mittlerweile sind 62 Städte redundant angeschlossen. · Komplexität: Nicht überall, wo VPN draufsteht, ist auch VPN drin. Erst die richtige Mischung aus Firewall, VPN-Parameterisierung, Schlüsselaustauschverfahren, Authentication, Logging, und die Anwendung von digitalen Zertifikaten und Signaturen macht ein VPN zu dem, was es sein soll: secure. · Web-Kriminalität: Das Internet ist der Spiegel der Gesellschaft. Der gleiche Menschenschlag, der uns nötigt, das Fahrrad mit zwei Ketten zu sichern, nutzt das Netz der Netze für kriminelle Umtriebe. Bisher haben noch alle erfolgreich gehackten Unternehmen die Fähigkeiten der Hacker unterschätzt.

Die Schäden sind immens. ----------------------------------------------------------------------------- Wo ist denn nun der Nachteil? Der steckt im Aufwand, der PERMANENT zur Aufrechterhaltung der Sicherheit zu leisten ist. Firewalls, VPN-Software, Authentisierungsverfahren und besonders die Konfiguration müssen in regelmäßigen Abständen aktualisiert UND überwacht werden. Und das kostet eben.   Fazit:   ”Security is a process, not a product."

Suchen artikel im kategorien
Schlüsselwort
  
Kategorien
  
  
   Zusammenfassung Der Vorleser

   sachtextanalyse

   interpretation zwist

   Fabel interpretation

   literarische charakteristik

   interpretation bender heimkehr

   felix lateinbuch

   interpretation der taucher von schiller

   textbeschreibung

   charakterisierung eduard selicke
Anmerkungen:

* Name:

* Email:

URL:


* Diskussion: (NO HTML)




| impressum | datenschutz

© Copyright Artikelpedia.com