Marktplatzangebote
Ein Angebot für € 45,00 €
  • Broschiertes Buch

Für Unternehmen aller Größenordnungen nimmt die Datenverarbeitung einen immer höheren Stellenwert ein. Geschäftsprozesse lassen sich mit modernen integrierten Systemen wesentlich effzienter und kostengünstiger abwickeln als dies mit Insellösungen oder manuellen Verfahren möglich wäre. Netzwerke sorgen dafür, dass ein System über das gesamte Unternehmen hinweg genutzt werden kann und auch für Heimarbeiter und Außendienstmitarbeiter der Zugriff auf alle Ressourcen des Unternehmens gewährleistet wird. Viele Firmen unterhalten dafür eigene, kostenaufwendige Netzwerke. Neben den Anschaffungskosten…mehr

Produktbeschreibung
Für Unternehmen aller Größenordnungen nimmt die Datenverarbeitung einen immer höheren Stellenwert ein. Geschäftsprozesse lassen sich mit modernen integrierten Systemen wesentlich effzienter und kostengünstiger abwickeln als dies mit Insellösungen oder manuellen Verfahren möglich wäre. Netzwerke sorgen dafür, dass ein System über das gesamte Unternehmen hinweg genutzt werden kann und auch für Heimarbeiter und Außendienstmitarbeiter der Zugriff auf alle Ressourcen des Unternehmens gewährleistet wird. Viele Firmen unterhalten dafür eigene, kostenaufwendige Netzwerke. Neben den Anschaffungskosten für die Netzkomponenten entstehen beim Betrieb dieser Netze hohe Personal- und Wartungskosten und oft noch höhere Leitungskosten. Genau an diesem Punkt setzen Virtuelle Private Netze (VPN) an. VPN nutzen ein öffentliches Netzwerk, um Daten von A nach B zu übertragen. Daraus ergeben sich einige interessante Einsparungsmöglichkeiten.
Allerdings ist der Begriff "Virtuelles Privates Netz" (VPN) bisher nicht eindeutig defniert und wird heute für eine Reihe völlig unterschiedlicher technischer Verfahren verwendet. Das vorliegende Buch beschränkt sich auf die Behandlung jener VPN-Techniken, die das Internet Protocol (IP) als Transportdienst nutzen. Dies entspricht der ursprünglichen Bedeutung des Begriffs, der mit der breiten Verfügbarkeit der zugrunde liegenden IP-basierten Technologien erstmals geprägt wurde. Derartige IP-VPN ermöglichen über die erwähnten Kostenvorteile hinaus außerdem völlig neue, früher undenkbare Lösungsansätze sowie eine deutliche Reduzierung der Komplexität heutiger Weitverkehrsnetze. Neben den unübersehbaren Vorteilen sind mit der VPN-Technik natürlich auch Nachteile bzw. noch ungelöste Probleme verbunden, die man bei der Planung einer entsprechenden Lösung berücksichtigen muss. Das vorliegende Buch versucht, das dazu erforderliche Wissen über Prinzipien und technische Zusammenhänge zu vermitteln. Wenn man bedenkt, dass es sich bei VPN um eine noch sehr junge Technologie handelt, so ist sicher zu erwarten, dass heute noch existierende Schwachpunkte im Laufe der weiteren Entwicklung beseitigt werden.
Allgemein ist davon auszugehen, dass mit der zunehmenden Verbreitung und kommerziellen Nutzung des Internet auch die Bedeutung der VPN wachsen wird und herkömmliche WAN-Lösungen dadurch weitgehend ersetzt werden. Dies wird sehr wahrscheinlich zu völlig neuen Prinzipien für den Aufbau und Betrieb von Datennetzen führen. Während herkömmliche Netzwerke zweidimensional geografisch verteilte Gebilde darstellen, ist es mit VPN möglich, über ein einziges Trägernetz viele voneinander weitgehend unabhängige Anwendernetze aufzubauen. Das Gebilde Netzwerk bekommt damit eine dritte Dimension, so dass es kaum übertrieben scheint, von einer Revolution der Netzwerktechnik zu sprechen.

Inhalt:
1 Die Idee und die Anwendung von VPN 9
1.1 Was ist ein Virtuelles Privates Netz (VPN)? 11
1.2 Typische Anwendungsfälle 13
1.3 Entscheidungskriterien für eine VPN-Lösung 17

2 Die Tunnel-Protokolle 21
2.1 Das Prinzip des Verpackens 21
2.2 Das Point-to-Point Tunneling Protocol 25
2.3 Das Layer Two Tunneling Protocol 30

3 Sicherheitsfragen 35
3.1 Allgemeines zur Sicherheit von VPN 35
3.2 Authentisierung 36
3.3 Verschlüsselung 42
3.4 Rechtliche Aspekte 49

4 Sicherheitsstandard IPSec 55
4.1 Grundlagen der IP Security 55
4.2 IPSec-Authentisierungsverfahren 62
4.3 IPSec-Verschlüsselungsverfahren 65
4.4 Dynamische Schlüsselaushandlung 67
4.5 Schlüsselverwaltung mittels PKI 71
4.6 Die Anwendung von IPSec für VPN 74

5 Lösungsbeispiele für Virtuelle Private Netze 79
5.1 Geschäftsstellenanbindung mit PPTP/L2TP 79
5.2 LAN-zu-LAN-Verbindung mit IPSec Tunnel 83
5.3 Weltweiter Remote Access 87
5.4 RAS-Outsourcing 93
5.5 Extranet-Anbindungen 97
5.6 Tunnel-Switching 103
5.7 Anforderungen an einen VPN-Router 108

6 Trends und aktuelle Entwicklungen 111

7 Quellen und Literaturhinweise 115

8 Glossar 117
Autorenporträt
Jörg Buckbesch (Dipl.-Ing.) studierte Theoretische Elektrotechnik an der Technischen Hochschule Ilmenau. Er war mehrere Jahre als Instandhaltungstechniker im Großrechnerbetriebe tätig, bevor er sich der Netzwerktechnik zuwandte. Als Netzwerkspezialist bei der 3Com GmbH hat er sich seit 1996 auf die Bereiche VPN, WAN, Routing und IPSec konzentriert und technische Lösungen für eine Vielzahl entsprechender Projekte erarbeitet und in der Praxis getestet. Heute ist J. Buckbesch als VPN-Spezialist bei Nortel Networks tätig.
Rolf-Dieter Köhler (Dipl.-Ing.) studierte an der TU Chemnitz Informationstechnik. Nach mehrjähriger Tätigkeit als Entwickler von Betriebssystemkomponenten für Steuerungssysteme war er an der Entwicklung rechnergestützter Produktionsprozesse für vollautomatisierten Betrieb beteiligt. Bei der Firma CompuShack war er als Support-Ingenieur für Novell NetWare tätig, bevor er in den Bereich der aktiven und passiven Netzwerkkomponenten wechselte. Anschließend war R.-D. Köhler von 1997 bis 2000 als Senior Network Consultant bei der Firma 3COM tätig. Seit September 2000 ist er als Senior-Berater bei der C_sar - Consulting, solutions and results AG beschäftigt.