Fachinformatiker Systemintegration (Fach) / VPN (Lektion)

In dieser Lektion befinden sich 7 Karteikarten

Beschreibungen und Erklärungen zu VPN

Diese Lektion wurde von bt_salewski erstellt.

Lektion lernen

  • VPN (Virtual Provate Network) geschlossenes logisches Netzwerk zur sicheren Datenübertragung über öffentlich zugängliche Übertragungsnetzwerke (z. ß. Internet), bei denen die Verbindungen durch einen öffentlichen ISP (Internet Service Provider) bereitgestellt werden erzeugt zur Übertragung im Internet einen Tunnel (Tunneling) Tunneling: Verpacken (encapsulation) von Anwendungspaketen in die Datenpakete des Transportprotokolls Sicherheitsmechanismen wie Identifikation, Authentifikation und Verschlüsselung der Daten verhindern den Zugang durch Unbefugte Vorteile:höhere Flexibilität und niedrige Kosten für Datenübertragung
  • Protokolle des VPN PPTP (Point-to-Point Tunnelling Protocol: Punkt-zu-Punkt-Tunnel Protokoll) L2TP (Layer 2 Tunneling Protocol: Ebene 2 Tunnel Protokoll) IPSec ((IP Security Protocol: Internet Sicherheits Protokoll)
  • PPTP PPTP: Transport von IP,IPX über IP-Netzwerke keine Authentifizierung (des Datenursprungs),amgelhafte Verschlüsselung,arbeitet auf Layer-2 über IP-Netzwerke packt Datenpakete in PPP(Point-To-Point-Protokoll) Anmeldevorgang via MS-Chapv2 PAC ist üblicherweise in den Client integriert, verwaltet die Verbindungen und stellt sie zum PNS her PNS ist für das Routing und die Kontrolle der vom PNS empfangenen Pakete zuständig Authentifizierungen: PasswordAutheticationProtocol:Benutzername/Passwort unverschlüsselt übertragen => UNSICHER CHAP (ChallengeHandshakeAutheticationProtocol): verschlüsseltes VerfahrenServer sendet Herausforderung (Sitzungsnummer,Wortkombination), Rechner erzeugt aus Angaben+Passwort einen Hash,dieser wird mit Benutzernamen an Server geschickt Server kennt Klartext-Passwort =>bildet Hashwert=>vergleicht HW mit HW der RM =>Übereinstimmung=>Authentifizierung erfolgreich 
  • End-To-End-VPN (Rechner-zu-Rechner) Transportmodus,da die IP-Adressen Original-Quelle und Original-Ziel angeben VPN-Verbindung wird ohne den Einsatz spezieller Gateways zwischen einzelnenRechnern hergestellt für den VPN-Betrieb notwendige Software befindet sich auf jedem dieser Rechner geeignete Protokolle für den Aufbau von End-to-End-VPNs sind L2F, L2TP und IPSec
  • Gateway-zu-Gateway (site to site) komplette Netze über VPN-Gateways miteinander verbunden Nur den Gateways sind die VPN-Protokolle bekannt für alle Rechner findet die Kommunikation völlig transparent statt, d.h. sie benötigen keine spezielle Software und bemerken die VPN-Verwendung nicht
  • Rechner-zu-Gateway (end to site) es erhält ein einzelner Rechner mittels VPN Zugang zu einem privaten Netz während das private Netz über einen VPN-Gateway an das öffentliche Netz gekoppelt ist, erfolgt die Anbindung des einzelnen Rechners direkt Die für den VPN-Betrieb notwendige VPN-Software befindet sich daher aufdiesem Rechner typisches Anwendungsbeispiel für diese Konfiguration ist ein Außendienstmitarbeiter, der über das Internet einen Zugang zum firmeninternen Netz erhält
  • Protokolle VPN Sicherungsschicht (Schicht 2): PPTP,L2TP,Layer-2-Forwarding Vermittlungsschicht (Schicht3): IPSec Anwendungsebene (Schicht 5-7):SSH, SSL