Zum Inhalt springen

xyCruiseryx

Mitglieder
  • Gesamte Inhalte

    50
  • Benutzer seit

  • Letzter Besuch

Beiträge von xyCruiseryx

  1. ALL EURE E-MAIL ADDYS MÜSSTE MAN BEI LOLITA.DE POSTEN

    Kennt ihr denn keine Suchmaschienen..???

    Hinzukommt das ihr gnadenlos irgendwelche Leute zumüllt....Leute bleibt doch mal ganz cool diese aufgaben sind zwar gut für die Vorbereitung aber abgefragtes wird nicht mehr gefragt...ich hab im Sommer lezten jahres geschrieben und die Vorbereitung mit den lezten Prüfungen bringt nix glaubt mir entweder man kann es oder man wird es nie können.....

  2. hallo hab mal ne kleine beschreibung gefunden welche eingen von uns weiterhilf die noch nie was mit vpn zu tun hatten.....

    VPN-Lösungen ermöglichen zudem die kostengünstige und sichere Anbindung von .....

    Aussenstellen oder Niederlassungen(Filialen)

    kleine LANs

    Heimarbeitsplätze

    mobile Benutzer(Aussendienst)

    Im Vordergrund steht dabei der geringe technische und finanzielle Aufwand für die sichere Anbindung in die unternehmensweite IT-Infrastruktur.

    VPN-Standards

    PPTP(Point-to-Point Tunneling Protocol)

    Das PPTP ist ein Punkt-zu-Punkt Tunneling Protokoll, das ursprünglich für RAS(Remote Access Server) entwickelt wurde. PPTP erlaubt die gegenseitige Authentifizierung beim Aufbau einer VPN-Verbindung.

    L2TP(Layer 2 Tunneling Protocol)

    L2TP ist eine Weiterentwicklung des PPTP von Cisco. Es unterstützt verschiedene Protokolle und mehrere unabhängige, parallele Tunnel.

    IPsec(IP Security)

    IPsec ist im OSI-Schichtenmodell in der 3. Schicht angesiedelt, und kann nur in IP-Netzwerken eingesetzt werden.

    IPsec - IP Security

    Mit IPsec ist ein Standard geschaffen worden, der die Standardisierung von IP-basierenden VPN-Lösungen vorantreibt.

    IPsec wurde von der Internet Engineering Task Force(IETF) als integraler Bestandteil von IPv6 entwickelt. Dabei wurde aber sichergestellt, das die IPsec-Verfahren und Protokolle auch mit IPv4 nutzbar sind.

    IPsec beinhaltet umfassende Sicherheitsfunktionen:

    Verschlüsselung

    Authentifizierung von Schlüsseln

    Verwaltung von Schlüsseln

    IPsec beinhaltet zwei Betriebsmodi. Der Tunnelmodus und der Transportmodus.

    Der Tunnelmodus wird eingesetzt, wenn zwei Netzwerke über eine unsichere Strecke miteinander verbunden werden sollen.

    Der Transportmodus wird eingesetzt, wenn sich zwei Stationen im selben Netzwerk befinden.

    Tunnelmodus

    Im Tunnelmodus wird das komplette IP-Paket vor der Übertragung verschlüsselt. Vor den IP-Kopf wird der IPsec-Kopf und ein neuer IP-Kopf gesetzt, der nur die Daten für das Ziel-Gateway enthält.

    Transportmodus

    Im Transportmodus wird nur der Datenteil des IP-Paketes verschlüsselt. Der orginale IP-Kopf bleibt erhalten. Ihm wird nur ein IPsec-Kopf hinzugefügt.

    Die Zentralen Funktionen in der IPsec-Architektur sind das AH-Protokoll(Authentification Header), das ESP-Protokoll(Encapsulating Security Payload) und die Schlüsselverwaltung(Key Management).

    Das AH-Protokoll sorgt für die Authentifizierung der zu übertragenen Daten und Protokollinformationen. Das ESP-Protokoll erhöht die Datensicherheit in Abhängigkeit des gewählten Verschlüsselungsalgorithmus. Zur Schlüsselverwaltung gibt es zwei Wege, um die Verwaltung und Verteilung der Schlüssel innerhalb eines VPN durchzuführen. Neben der reinen manuellen Schlüsselverwaltung, kann auch das Internet Key Exchange Protocol(IKE) eingesetzt werden.

    Um eine gesicherte Verbindung zwischen zwei Stationen aufbauen zu können, müssen auf beiden Seiten viele Parameter ausgetauscht werden:

    Art der gesicherten Übertragung(Authentifizierung oder Verschlüsselung)

    Verschlüsselungsalgorithmus

    Schlüssel

    Dauer der Gültigkeit der Schlüssel

    Alle diese Parameter werden in der "Security Association"(SA) beschrieben. Jede gesicherte Verbindung bedarf einer solcher SA für jedes genutzte IPsec-Protokoll an jedem Ende einer logischen Verbindung.

    Grundlegendes zu IPsec ist in der RFC 2401 beschrieben. Weitere Informationen sind beim IETF erhältlich.

    Systemanforderungen

    Durch die Verschlüsselung der Daten innerhalb eines VPN entsteht ein zusätzlicher zeitlicher Aufwand, der ein längere Paketlaufzeit zur Folge hat. Bei der Planung eines VPN ist deshalb rechtzeitig auf ein gute Ausstattung des gesamten Systems zu achten. Generell sollte man Hardware-Lösungen vorziehen. Sie arbeiten oftmals schneller und zuverlässiger als Software-Lösungen.

    Weitere verwandte Themen

Fachinformatiker.de, 2024 by SE Internet Services

fidelogo_small.png

Schicke uns eine Nachricht!

Fachinformatiker.de ist die größte IT-Community
rund um Ausbildung, Job, Weiterbildung für IT-Fachkräfte.

Fachinformatiker.de App

Download on the App Store
Get it on Google Play

Kontakt

Hier werben?
Oder sende eine E-Mail an

Social media u. feeds

Jobboard für Fachinformatiker und IT-Fachkräfte

×
×
  • Neu erstellen...