Für Unternehmen aller Größenordnungen nimmt die Datenverarbeitung einen immer höheren Stellenwert ein. Geschäftsprozesse lassen sich mit modernen integrierten Systemen wesentlich effzienter und kostengünstiger abwickeln als dies mit Insellösungen oder manuellen Verfahren möglich wäre. Netzwerke sorgen dafür, dass ein System über das gesamte Unternehmen hinweg genutzt werden kann und auch für Heimarbeiter und Außendienstmitarbeiter der Zugriff auf alle Ressourcen des Unternehmens gewährleistet wird. Viele Firmen unterhalten dafür eigene, kostenaufwendige Netzwerke. Neben den Anschaffungskosten für die Netzkomponenten entstehen beim Betrieb dieser Netze hohe Personal- und Wartungskosten und oft noch höhere Leitungskosten. Genau an diesem Punkt setzen Virtuelle Private Netze (VPN) an. VPN nutzen ein öffentliches Netzwerk, um Daten von A nach B zu übertragen. Daraus ergeben sich einige interessante Einsparungsmöglichkeiten.
Allerdings ist der Begriff "Virtuelles Privates Netz" (VPN) bisher nicht eindeutig defniert und wird heute für eine Reihe völlig unterschiedlicher technischer Verfahren verwendet. Das vorliegende Buch beschränkt sich auf die Behandlung jener VPN-Techniken, die das Internet Protocol (IP) als Transportdienst nutzen. Dies entspricht der ursprünglichen Bedeutung des Begriffs, der mit der breiten Verfügbarkeit der zugrunde liegenden IP-basierten Technologien erstmals geprägt wurde. Derartige IP-VPN ermöglichen über die erwähnten Kostenvorteile hinaus außerdem völlig neue, früher undenkbare Lösungsansätze sowie eine deutliche Reduzierung der Komplexität heutiger Weitverkehrsnetze. Neben den unübersehbaren Vorteilen sind mit der VPN-Technik natürlich auch Nachteile bzw. noch ungelöste Probleme verbunden, die man bei der Planung einer entsprechenden Lösung berücksichtigen muss. Das vorliegende Buch versucht, das dazu erforderliche Wissen über Prinzipien und technische Zusammenhänge zu vermitteln. Wenn man bedenkt, dass es sich bei VPN um eine noch sehr junge Technologie handelt, so ist sicher zu erwarten, dass heute noch existierende Schwachpunkte im Laufe der weiteren Entwicklung beseitigt werden.
Allgemein ist davon auszugehen, dass mit der zunehmenden Verbreitung und kommerziellen Nutzung des Internet auch die Bedeutung der VPN wachsen wird und herkömmliche WAN-Lösungen dadurch weitgehend ersetzt werden. Dies wird sehr wahrscheinlich zu völlig neuen Prinzipien für den Aufbau und Betrieb von Datennetzen führen. Während herkömmliche Netzwerke zweidimensional geografisch verteilte Gebilde darstellen, ist es mit VPN möglich, über ein einziges Trägernetz viele voneinander weitgehend unabhängige Anwendernetze aufzubauen. Das Gebilde Netzwerk bekommt damit eine dritte Dimension, so dass es kaum übertrieben scheint, von einer Revolution der Netzwerktechnik zu sprechen.
Inhalt:
1 Die Idee und die Anwendung von VPN 9
1.1 Was ist ein Virtuelles Privates Netz (VPN)? 11
1.2 Typische Anwendungsfälle 13
1.3 Entscheidungskriterien für eine VPN-Lösung 17
2 Die Tunnel-Protokolle 21
2.1 Das Prinzip des Verpackens 21
2.2 Das Point-to-Point Tunneling Protocol 25
2.3 Das Layer Two Tunneling Protocol 30
3 Sicherheitsfragen 35
3.1 Allgemeines zur Sicherheit von VPN 35
3.2 Authentisierung 36
3.3 Verschlüsselung 42
3.4 Rechtliche Aspekte 49
4 Sicherheitsstandard IPSec 55
4.1 Grundlagen der IP Security 55
4.2 IPSec-Authentisierungsverfahren 62
4.3 IPSec-Verschlüsselungsverfahren 65
4.4 Dynamische Schlüsselaushandlung 67
4.5 Schlüsselverwaltung mittels PKI 71
4.6 Die Anwendung von IPSec für VPN 74
5 Lösungsbeispiele für Virtuelle Private Netze 79
5.1 Geschäftsstellenanbindung mit PPTP/L2TP 79
5.2 LAN-zu-LAN-Verbindung mit IPSec Tunnel 83
5.3 Weltweiter Remote Access 87
5.4 RAS-Outsourcing 93
5.5 Extranet-Anbindungen 97
5.6 Tunnel-Switching 103
5.7 Anforderungen an einen VPN-Router 108
6 Trends und aktuelle Entwicklungen 111
7 Quellen und Literaturhinweise 115
8 Glossar 117
Allerdings ist der Begriff "Virtuelles Privates Netz" (VPN) bisher nicht eindeutig defniert und wird heute für eine Reihe völlig unterschiedlicher technischer Verfahren verwendet. Das vorliegende Buch beschränkt sich auf die Behandlung jener VPN-Techniken, die das Internet Protocol (IP) als Transportdienst nutzen. Dies entspricht der ursprünglichen Bedeutung des Begriffs, der mit der breiten Verfügbarkeit der zugrunde liegenden IP-basierten Technologien erstmals geprägt wurde. Derartige IP-VPN ermöglichen über die erwähnten Kostenvorteile hinaus außerdem völlig neue, früher undenkbare Lösungsansätze sowie eine deutliche Reduzierung der Komplexität heutiger Weitverkehrsnetze. Neben den unübersehbaren Vorteilen sind mit der VPN-Technik natürlich auch Nachteile bzw. noch ungelöste Probleme verbunden, die man bei der Planung einer entsprechenden Lösung berücksichtigen muss. Das vorliegende Buch versucht, das dazu erforderliche Wissen über Prinzipien und technische Zusammenhänge zu vermitteln. Wenn man bedenkt, dass es sich bei VPN um eine noch sehr junge Technologie handelt, so ist sicher zu erwarten, dass heute noch existierende Schwachpunkte im Laufe der weiteren Entwicklung beseitigt werden.
Allgemein ist davon auszugehen, dass mit der zunehmenden Verbreitung und kommerziellen Nutzung des Internet auch die Bedeutung der VPN wachsen wird und herkömmliche WAN-Lösungen dadurch weitgehend ersetzt werden. Dies wird sehr wahrscheinlich zu völlig neuen Prinzipien für den Aufbau und Betrieb von Datennetzen führen. Während herkömmliche Netzwerke zweidimensional geografisch verteilte Gebilde darstellen, ist es mit VPN möglich, über ein einziges Trägernetz viele voneinander weitgehend unabhängige Anwendernetze aufzubauen. Das Gebilde Netzwerk bekommt damit eine dritte Dimension, so dass es kaum übertrieben scheint, von einer Revolution der Netzwerktechnik zu sprechen.
Inhalt:
1 Die Idee und die Anwendung von VPN 9
1.1 Was ist ein Virtuelles Privates Netz (VPN)? 11
1.2 Typische Anwendungsfälle 13
1.3 Entscheidungskriterien für eine VPN-Lösung 17
2 Die Tunnel-Protokolle 21
2.1 Das Prinzip des Verpackens 21
2.2 Das Point-to-Point Tunneling Protocol 25
2.3 Das Layer Two Tunneling Protocol 30
3 Sicherheitsfragen 35
3.1 Allgemeines zur Sicherheit von VPN 35
3.2 Authentisierung 36
3.3 Verschlüsselung 42
3.4 Rechtliche Aspekte 49
4 Sicherheitsstandard IPSec 55
4.1 Grundlagen der IP Security 55
4.2 IPSec-Authentisierungsverfahren 62
4.3 IPSec-Verschlüsselungsverfahren 65
4.4 Dynamische Schlüsselaushandlung 67
4.5 Schlüsselverwaltung mittels PKI 71
4.6 Die Anwendung von IPSec für VPN 74
5 Lösungsbeispiele für Virtuelle Private Netze 79
5.1 Geschäftsstellenanbindung mit PPTP/L2TP 79
5.2 LAN-zu-LAN-Verbindung mit IPSec Tunnel 83
5.3 Weltweiter Remote Access 87
5.4 RAS-Outsourcing 93
5.5 Extranet-Anbindungen 97
5.6 Tunnel-Switching 103
5.7 Anforderungen an einen VPN-Router 108
6 Trends und aktuelle Entwicklungen 111
7 Quellen und Literaturhinweise 115
8 Glossar 117