VPN: Unterschied zwischen den Versionen

aus WB Wiki; freien Wissensdatenbank rund ums Thema Computer
Wechseln zu: Navigation, Suche
K
K
Zeile 11: Zeile 11:
 
#Eine Verbindung zum Internet über den [[Provider]] wird aufgebaut.
 
#Eine Verbindung zum Internet über den [[Provider]] wird aufgebaut.
 
#Jetzt wird eine sichere "Tunnelung" zwischen dem <u>VPN-[[Client]]</u> und dem <u>VPN-[[Server]]</u> aufgebaut.
 
#Jetzt wird eine sichere "Tunnelung" zwischen dem <u>VPN-[[Client]]</u> und dem <u>VPN-[[Server]]</u> aufgebaut.
#Der Client muss sich beim VPN-Server mittels [[Username]] und Passwort anmelden.
+
#Der Client muss sich beim VPN-Server mittels [[User]]name und Passwort anmelden.
 
#Nach der erfolgreichen Anmeldung wird eine verschlüsselte "Tunnelung" (''IPsec-Tunnel'') aufgebaut.
 
#Nach der erfolgreichen Anmeldung wird eine verschlüsselte "Tunnelung" (''IPsec-Tunnel'') aufgebaut.
 
#Der Datenaustausch zwischen beiden Rechnern kann beginnen.
 
#Der Datenaustausch zwischen beiden Rechnern kann beginnen.

Version vom 16. November 2007, 22:28 Uhr

Was ist eigentlich VPN

Das Virtual Private Network (VPN) ist ein [[[Netzwerk]], das den Datenverkehr zwischen zwei Rechnern über ein öffentliches Netz, wie beispielweise das Internet gewährleistet. Es wird eine Verbindung übers Internet, die Experten sagen auch eine Tunnelung verschlüsselt aufgebaut. Durch diese virtuelle Verbindung sieht es so aus, dass sich beide Rechner im selben Lan (Local Area Network) befinden. Wenn man sich beispielweise auf einer Dienstreise über VPN eine Verbindung zum heimischen Rechner aufbaut, ist man tatsächlich Teil des heimischen Netzwerks.



Funktionsweise

  1. Eine Verbindung zum Internet über den Provider wird aufgebaut.
  2. Jetzt wird eine sichere "Tunnelung" zwischen dem VPN-Client und dem VPN-Server aufgebaut.
  3. Der Client muss sich beim VPN-Server mittels Username und Passwort anmelden.
  4. Nach der erfolgreichen Anmeldung wird eine verschlüsselte "Tunnelung" (IPsec-Tunnel) aufgebaut.
  5. Der Datenaustausch zwischen beiden Rechnern kann beginnen.


Wichtig: Bei höheren Sicherheitsanforderungen werden öffentliche Schlüssel/Zertifikate oder Token-Cards verwendet.