Was is VPN?

Dieses Thema im Forum "Netzwerk, Telefon, Internet" wurde erstellt von Dinschn84, 18. Mai 2005 .

Status des Themas:
Es sind keine weiteren Antworten möglich.
  1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen
  1. #1 18. Mai 2005
    ich habe mal ne frage!!! kann mir jemand mal erklären was eine VPN verbindung is? ich kapier des nicht?
    ich hatte mal das problem geschrieben,dass ich übers netzwerk meiner uni nix downloaden kann mit z.b. leechex!....nun über diese vpn-verbindung klappt das...aber könnt mir das vielleicht zum verhängnis werden (also mir irgendwie nachverfolgt werden)?
    bitte um antwort!!! ich danke euch...gibt auch ne gute bewertung!
     

  2. Anzeige
  3. #2 18. Mai 2005
    also vpn heisst virtual privat network und ist eigentlich eine netzwerkverbidnung. kannst dir vorstellen wie wenn du ein netzwerk im haus a hast und im haus b eines. wenn du die beiden netzwerke jetzt übers internet verbinden willst nutzt man vpns. die beiden netzwerke erscheinen dann wie eines. ich denk mal dass die solche verbindungen frei gelassen haben weil sie eben mit anderen unis verbunden sind. eventuell loggen sie das ganze auch mit, dann könnten sie den pc ausfindig machen. da ich aber mal annehme dass du öffentlich zugängliche pcs benutzt wird man kaum direkt auf deine person kommen.
     
  4. #3 18. Mai 2005
  5. #4 18. Mai 2005
    Virtual Private Network
    (Weitergeleitet von Vpn)

    Ein Virtuelles Privates Netz (VPN) ist ein Computernetz, das zum Transport privater Daten ein öffentliches Netz (zum Beispiel das Internet) nutzt. Teilnehmer eines VPN können Daten wie in einem internen LAN austauschen. Die einzelnen Teilnehmer selbst müssen hierzu nicht direkt verbunden sein. Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt. Der Begriff "Privat" impliziert jedoch nicht, wie vielfach angenommen, dass es sich um eine verschlüsselte Übertragung handelt. Eine Verbindung der Netze wird über einen Tunnel zwischen VPN-Client und VPN-Server ermöglicht. Meist wird der Tunnel dabei gesichert, aber auch ein ungesicherter Klartexttunnel ist ein VPN.

    IP-VPNs nutzen das Internet zum Transport von IP-Paketen unabhängig vom Übertragungsnetz, was im Gegensatz zum direkten Remote-Zugriff auf ein internes Netz (direkte Einwahl beispielsweise über ISDN, GSM...) wesentlich flexibler und kostengünstiger ist.

    Anwendungen

    VPNs werden oft verwendet, um Mitarbeitern außerhalb einer Organisation oder Firma Zugriff auf das interne Netz zu geben. Dabei baut der Computer des Mitarbeiters eine VPN-Verbindung zu dem ihm bekannten VPN-Gateway der Firma auf. Über diese Verbindung ist es dem Mitarbeiter nun möglich, so zu arbeiten, als ob er im lokalen Netz der Firma sei. Dieses Verfahren wird auch verwendet, um WLANs und andere Funkstrecken zu sichern (End-to-Site VPN).

    Sollen zwei lokale Netze verbunden werden, wird auf beiden Seiten ein VPN-Gateway verwendet. Diese bauen dann untereinander eine VPN-Verbindung auf. Andere Rechner in einem lokalen Netz verwenden nun den Gateway auf ihrer Seite, um Daten in das andere Netz zu senden. So lassen sich zum Beispiel zwei weit entfernte Standorte einer Firma verbinden (Site-to-Site VPN).

    Es ist auch möglich, dass ein Tunnel zwischen zwei einzelnen Computern aufgebaut wird. Dies wird praktisch aber kaum gemacht. Nur Organisationen mit einem extrem hohen Sicherheitsbedürfnis verschlüsseln so die gesamte Kommunikation in ihren Netzen. StrongS/WAN bietet noch die Möglichkeit der so genannten opportunistic encryption: Es wird zu jedem Rechner, mit dem der eigene Computer Daten austauscht, ein Tunnel aufgebaut, wenn dieser einen Schlüssel per DNS bereitstellt.


    Sicherheit

    Durch Verwendung geheimer Passwörter, öffentlicher Schlüssel oder Zertifikate kann die Authentizität der VPN-Endpunkte gewährleistet werden.

    Es ist sinnvoll, auf den VPN-Gateways den Datenverkehr zu filtern. Sonst ist es zum Beispiel Computerwürmern möglich, sich im gesamten Netz zu verbreiten.

    Gute VPN-Software verwendet Authentifizierung und Prüfsummen, um sich vor Manipulation der Daten zu schützen. Ebenso werden Sequenznummern benutzt, um Replay-Attacken zu verhindern.


    Implementierungen

    Gängige Techniken zum Aufbau von VPNs sind IPsec, OpenVPN, CIPE und PPP über SSH.

    VPNs setzen auf folgenden zugrundeliegenden Protokollen auf:
    IPsec eignet sich sowohl für Site-to-Site VPNs als auch für End-to-Site VPNs.
    TLS bzw. SSL (Transport Layer Security) wird hauptsächlich für End-to-Site VPNs eingesetzt.
    PPTP und L2TP sollten nicht verwendet werden, da sie als unsicher gelten.

    Viele moderne Betriebssysteme enthalten Komponenten, mit deren Hilfe ein VPN aufgebaut werden kann. Linux enthält seit Kernel 2.6 eine IPSec-Implementierung, ältere Kernel benötigen den FreeSWAN-Patch. Auch *BSD, Cisco IOS und Windows sind mittlerweile IPSec-fähig.


    Siehe auch
    Tunnel (EDV)
    IPSec
    OpenVPN
    Verschlüsselung
    Netzwerksicherheit


    Einordnung: Netzwerkprotokoll | Datenschutz (Technik)
     
  6. #5 19. Mai 2005
    jane is kla
     

  7. Videos zum Thema
Die Seite wird geladen...
Similar Threads - VPN
  1. Antworten:
    1
    Aufrufe:
    10.202
  2. Antworten:
    3
    Aufrufe:
    2.256
  3. Antworten:
    5
    Aufrufe:
    879
  4. VPN Sicherheit

    Whodini , 25. April 2016 , im Forum: Sicherheit & Datenschutz
    Antworten:
    4
    Aufrufe:
    7.636
  5. Antworten:
    1
    Aufrufe:
    1.866