05.10.2013 Aufrufe

Das Magazin für Netze, Daten- und Telekommunikation - ITwelzel.biz

Das Magazin für Netze, Daten- und Telekommunikation - ITwelzel.biz

Das Magazin für Netze, Daten- und Telekommunikation - ITwelzel.biz

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

SCHWERPUNKT: VIRTUAL PRIVATE NETWORKS<br />

ANLEGEN UND ADMINISTRIEREN VON VPNS<br />

Management des<br />

<strong>Daten</strong>austausches<br />

Virtual Private Networks (VPNs) stellen eine wirtschaftliche Lösung<br />

zum Einbinden von Partnern <strong>und</strong> mobilen Mitarbeitern in das Unternehmensnetz<br />

dar, da sie den sicheren <strong>und</strong> kostengünstigen Transport<br />

von <strong>Daten</strong> über öffentliche <strong>Netze</strong> ermöglichen. <strong>Das</strong> Management von<br />

VPNs bringt jedoch etliche Schwierigkeiten mit sich, die der verantwortliche<br />

Administrator berücksichtigen muss.<br />

Am weitesten verbreitet sind VPNs,<br />

die auf dem IP-Protokoll basieren<br />

(IP-VPN). Im Gegensatz zu traditionellen<br />

<strong>Daten</strong>netzwerken bieten IP-Netzwerke<br />

Kostenvorteile, haben eine durchgängige<br />

Infrastruktur <strong>und</strong> erhöhen, da dynamisch<br />

konfigurierbar, die Flexibilität.<br />

Allerdings eignen sich öffentliche IP-<br />

Netzwerke nur bei Einsatz spezifischer<br />

Schutzmechanismen <strong>für</strong> den Austausch<br />

unternehmenskritischer Informationen.<br />

(E-)BUSINESS AS USUAL? Bei der Auslegung<br />

von IP-VPNs gilt es <strong>für</strong> Netzadministratoren,<br />

vor allem folgende fünf<br />

Punkte zu beachten:<br />

– Architektur: Stehen die Kosten oder<br />

die Sicherheitsanforderungen im Vordergr<strong>und</strong>?<br />

– Verfügbarkeit: Welche Verfügbarkeit<br />

ist gefordert, <strong>und</strong> welche Teile der Lösung<br />

sollten red<strong>und</strong>ant ausgelegt werden?<br />

– Leistungsbedarf – Skalierbarkeit: Auf<br />

welchen Bedarf sollte die VPN-Anwendung<br />

ausgelegt werden? Wie<br />

schnell wächst der Leistungsbedarf?<br />

– <strong>Daten</strong>sicherheit – Zugangskonzept,<br />

Verschlüsselung: Welche Eigenschaften<br />

sind erforderlich, um die Benutzerdaten<br />

vor unzulässigem Zugriff zu<br />

schützen, <strong>und</strong> welche Anforderungen<br />

werden an die Verschlüsselung vertraulicher<br />

<strong>Daten</strong> gestellt?<br />

210 LANline 12/2000<br />

– Netzwerkmanagement, also Konfiguration,<br />

Fehlerbehebung <strong>und</strong> Benutzerverwaltung:<br />

Wie umfassend müssen<br />

die Verwaltungsfunktionen sein, <strong>und</strong><br />

wie komfortabel lassen sie sich bedienen?<br />

Können die Verantwortlichen<br />

Komponenten verschiedener Hersteller<br />

gemeinsam verwalten?<br />

Auch wenn Architektur, Verfügbarkeit<br />

<strong>und</strong> Leistungsbedarf eine wichtige Rolle<br />

spielen, sind sie eher Standardthemen<br />

<strong>und</strong> lassen sich verhältnismäßig kurz abhandeln.<br />

Für die tägliche Arbeit spielen<br />

die Managementfunktionen die wichtigste<br />

Rolle, im sicheren Netzbetrieb sorgen<br />

Es sind Intranet-, Remote-Access- <strong>und</strong> Extranet-VPNs möglich<br />

die Sicherheitsmechanismen <strong>für</strong> Abhörsicherheit,<br />

Vertraulichkeit <strong>und</strong> Integrität<br />

der ausgetauschten <strong>Daten</strong>.<br />

DIE AUSWAHL GEEIGNETER SICHER-<br />

HEITSMECHANISMEN FÜR IP-VPNS Da<br />

der Aufbau von VPNs zum Austausch<br />

von Informationen über das Internet Sicherheitsrisiken<br />

birgt, sind die Anforderungen<br />

an verwendete Übertragungssysteme<br />

<strong>und</strong> -protokolle verhältnismäßig<br />

hoch. Um Angriffspunkte <strong>für</strong> Hacker so<br />

minimal wie möglich zu halten, bietet<br />

sich anstelle zahlreicher über eine Infrastruktur<br />

vernetzter Komponenten wie<br />

Firewalls, Router, Kryptoboxen, <strong>Daten</strong>banken<br />

<strong>und</strong> ähnlichem der Einsatz einer<br />

“All-in-one-Box”-Lösung an.<br />

Da die Implementierung von VPNs in<br />

unterschiedlichen Schichten des Protokoll-<br />

Stacks erfolgen kann, ist zu überprüfen,<br />

welche Tunnelprotokolle die einzelnen<br />

Produkte unterstützen. Von den speziell<br />

<strong>für</strong> die Schicht zwei entwickelten Protokollen<br />

setzte sich im Wesentlichen nur das<br />

Layer-2-Tunneling-Protocol (L2TP) durch,<br />

welches aus dem Point-to-Point-Tunneling-Protocol<br />

(PPTP) <strong>und</strong> dem Layer-2-<br />

Forwarding-Protocol (L2F) entstanden ist.<br />

Als Standard <strong>für</strong> den Aufbau von IP-VPNs<br />

innerhalb der Schicht 3 konnte sich vielerorts<br />

das IPSec- Protokoll etablieren. Die<br />

Sicherheitsarchitektur setzt sich im Wesentlichen<br />

aus einem “Authentification<br />

www.lanline.de

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!