Virtual Private Networking

Virtual Private Networking

4.11 - 1251 ratings - Source



Inhaltsangabe:Einleitung: Der sicherlich grApAŸte Nutzen dieser Technologie liegt in der MApglichkeit, die teuren, gemieteten Standleitungen durch billige, frei verfA¼gbare Apffentliche Leitungen zu ersetzten. Da aber auch Standleitungen mehr und mehr von Angriffen betroffen sind, wird in letzter Zeit auch dazu A¼bergegangen VPN Technologie A¼ber Frame-Relay Verbindungen anzuwenden. Diese Diplomarbeit gibt einen EinfA¼hrung in die Technologien, die hinter einem Virtuellen Privaten Netzwerk stecken. Es werden die technischen Grundlagen und die mApglichen Topologien eines VPN erlAcutert, und auch die Gefahrenpotentiale im Internet, und die MApglichkeiten, die ein VPN bietet, diese Gefahren zu bekAcmpfen. Weiters enthAclt die Arbeit einen Aœberblick A¼ber die in VPNs verwendeten Standards und Protokolle. Es werden dabei die Themen Kryptographie (VerschlA¼sselung und Authentifikation), Firewalling und die in VPNs verwendeten Protokolle besprochen. Das Hauptaugenmerk liegt in einem Aœberblick der derzeit am Markt befindlichen VPN-Produkte, kategorisiert nach hardware- und softwarebasierten Produkten, und Firewalls, Switches und Router, die VPN FunktionalitActen implementiert haben. Zu diesen Produkten werden kurze Beschreibungen und die SchlA¼sselfunktionalitActen des jeweiligen Produktes angefA¼hrt. Den Abschluss dieses Kapitels bildet eine Zusammenfassung der beschriebenen Produkte in tabellarischer Form, wo die wichtigsten FunktionalitActen bezA¼glich VPN dargestellt werden. Inhaltsverzeichnis:Inhaltsverzeichnis: 1.EINFAœHRUNG9 1.1Definition von Virtual Private Networking9 1.2Vorteile des Einsatzes von VPNs11 1.3MApgliche Topologien eines VPN12 1.3.1End-To-End-VPN12 1.3.2Site-To-Site-VPN13 1.3.3End-To-Site-VPN15 1.4Die Gefahren im Internet16 1.4.1Kryptographische Angriffe16 1.4.2Angriffe im Netz17 1.4.3Auswirkungen von Angriffen18 1.4.4Schutz durch VPN gegen Angriffe19 2.STANDARDS UND PROTOKOLLE20 2.1Kryptographie20 2.1.1EinfA¼hrung20 2.1.2Grundlagen21 2.1.3Hashalgorithmen22 2.1.4Secret-Key-Systeme22 2.1.5Public-Key-Systeme23 2.1.6Standards23 2.2Firewalls27 2.2.1Definition27 2.2.2Grundlagen27 2.2.3Arten von Firewalls28 2.2.4Einsatz von Firewalls in einem VPN30 2.3Protokolle31 2.3.1Grundlagen31 2.3.2PAP35 2.3.3CHAP35 2.3.4MS-CHAP36 2.3.5RADIUS36 2.3.6SOCKS37 2.3.7X.50938 2.3.8SSL39 2.3.9PPP40 2.3.10PPTP40 2.3.11L2F42 2.3.12L2TP42 2.3.13IPSec43 2.3.14L2Sec46 2.3.15Vergleich IPSec/L2Sec47 3.MARKTAœBERSICHT VPN48 3.1Standalone Hardware VPNs49 3.1.1Altiga - VPN Concentrator49 3.1.2Enterasys - Aurorean Network Gateway 100049 3.1.3Kentrox - Secure Vision Produktfamilie49 3.1.4Radguard - clPro-500050 3.1.5RedCreek - Ravlin Produktfamilie50 3.1.6Shiva - LANRover VPN-Express50 3.1.7VPNet - VPNWare VPN Service Units51 3.2Softwarebasierende VPNs51 3.2.1Aventail - ExtraNet Center51 3.2.2eTunnels - VPN-On-Demand52 3.2.3Microsoft - Windows NT 4.0/Windows 200052 3.2.4Novell - Border Manager52 3.2.5SSH Communications Security - SSH53 3.2.6V-One - Smartgate53 3.3Firewallbasierende LApsungen53 3.3.1Astaro - AstaroSecurity Linux53 3.3.2Axent - Raptor Firewall 6.554 3.3.3Bintec - SaferNet55 3.3.4Biodata - BIG Application56 3.3.5Biodata - BIGfire+56 3.3.6BorderWare - Firewall Server57 3.3.7Bull - Access Master Netwall58 3.3.8Check Point - VPN-159 3.3.9Cisco - Secure PIX60 3.3.10Cloud Connector - Cloud Connector Firewall/VPN Serie61 3.3.11Cyberguard - Cyberguard Firewall61 3.3.12Extend Systems - ExtendNet 400062 3.3.13F-Secure - Distributed Firewall63 3.3.14Fbit - Linux Wall63 3.3.15Genua - Genugate Produktfamilie64 3.3.16Hewlett-Packard - PrAcsidium E-Firewall64 3.3.17IBM - IBM Firewall64 3.3.18Lucent Technologies - Managed Firewall64 3.3.19Matra Net - MS Wall65 3.3.20Netasq - Netasq F 10065 3.3.21Netguard - GuardianPro66 3.3.22Netopia - S9500 Security Appliance66 3.3.23NetScreen - Firewall-5 (10/100/1000)67 3.3.24Network Associates - Gauntlet Firewall67 3.3.25Nokia - Nokia IP 330 - Nokia IP 60067 3.3.26Pyramid - Ben Hur67 3.3.27Secure Computing - Sidewinder68 3.3.28Sonic Systems - SonicWall68 3.3.29Sun - Sunscreen68 3.3.30Trustworks Systems - 3rd Generation VPN Suite69 3.3.31Utimaco Software - SafeGuard VPN69 3.3.32Valuesoft - (Virtual) Gateland69 3.3.33Watchguard - FireBox II69 3.3.34Watchguard - Watchguard SOHO70 3.4Router-/switchbasierende Produkte70 3.4.1ADI - Dynamic-VPN-Switching Produktfamilie70 3.4.2Cisco - Router Produktfamilie71 3.4.3Ericsson - Tigris IP Produktfamilie71 3.4.4Nortel Networks - Contivity VPN Switches72 3.5Aœbersicht VPN Produkte72 4.MARKTAœBERSICHT ISP86 4.1Backbone Provider87 4.1.1Above Net87 4.1.2Alcatel87 4.1.3AT a T87 4.1.4CWIX87 4.1.5debil88 4.1.6eWave88 4.1.7Global One88 4.1.8ISION Internet AG88 4.1.9KPNQwest88 4.1.10Nacamar89 4.1.11NETwork.ORG89 4.1.12Network Training a Consulting89 4.1.13RZ-Council89 4.1.14Teleglobe89 4.1.15Telekom90 4.2Access Provider90 4.2.1ACSIS90 4.2.2ADIS90 4.2.3Austria-One/OoeNet90 4.2.4B.I.O.S91 4.2.5cheese!91 4.2.6comteam91 4.2.7Cybertron91 4.2.8extranet92 4.2.9g.a.m.s92 4.2.10IC92 4.2.11Infotech92 4.2.12I-Node93 4.2.13Internet Aktiv93 4.2.14I-sp93 4.2.15iZone93 4.2.16KABSI94 4.2.17Kapper a Partner94 4.2.18KT-net94 4.2.19MCB94 4.2.20MCN95 4.2.21Merlin95 4.2.22mmc95 4.2.23MyCity95 4.2.24Net4You96 4.2.25Netcompany96 4.2.26Netway96 4.2.27Nextra (Magnet)96 4.2.28ntc.at97 4.2.29PGV97 4.2.30PrimeKOM Consulting97 4.2.31PSINet97 4.2.32RIS98 4.2.33Simon Media98 4.2.34Telebox98 4.2.35Telecom98 4.2.36telering99 4.2.37Tripple @99 4.2.38Tronic Planet99 4.2.39UTA99 4.2.40Vianet100 4.2.41VOL100 4.2.42YC net.works100 4.3Aœbersicht ISP100 5.SCHLUSSBETRACHTUNG102 ANHANG A GLOSSAR DER BEGRIFFE UND ABKAœRZUNGEN104 ANHANG B LITERATURVERZEICHNIS107 ANHANG C ABBILDUNGSVERZEICHNIS112Inhaltsangabe:Einleitung: Der sicherlich grApAŸte Nutzen dieser Technologie liegt in der MApglichkeit, die teuren, gemieteten Standleitungen durch billige, frei verfA¼gbare Apffentliche Leitungen zu ersetzten.


Title:Virtual Private Networking
Author: Markus Igelsböck
Publisher:diplom.de - 2001-10-28
ISBN-13:

You must register with us as either a Registered User before you can Download this Book. You'll be greeted by a simple sign-up page.

Once you have finished the sign-up process, you will be redirected to your download Book page.

How it works:
  • 1. Register a free 1 month Trial Account.
  • 2. Download as many books as you like (Personal use)
  • 3. Cancel the membership at any time if not satisfied.


Click button below to register and download Ebook
Privacy Policy | Contact | DMCA