|
Inhaltsverzeichnis |
7 |
|
|
Vorwort |
13 |
|
|
VPN-Grundlagen und Techniken |
17 |
|
|
1 Einleitung |
19 |
|
|
1.1 Was ist ein VPN? |
23 |
|
|
1.2 Welche VPN-Varianten gibt es? |
24 |
|
|
1.3 Was soll ein VPN leisten? |
27 |
|
|
2 Netzgrundlagen der VPN-Technologie |
33 |
|
|
2.1 Verfahren der Kommunikationstechnik für ein VPN |
34 |
|
|
2.2 Offene Kommunikation in Datennetzen |
36 |
|
|
2.3 Das Internet-Protokoll in der Version IPv4 und IPv6 |
44 |
|
|
2.4 Weitverkehrsnetze (WAN) |
86 |
|
|
Realisierung der Privatsphäre in VPN |
111 |
|
|
3 Informations- und Kommunikationssicherheit |
113 |
|
|
3.1 Definition IuK-Sicherheit |
114 |
|
|
3.2 Verfahren zur Erlangung der IuK-Sicherheit |
119 |
|
|
4 Verschlüsselung |
139 |
|
|
4.1 Verschlüsselungstechniken |
140 |
|
|
4.2 Symmetrische Kryptosysteme |
149 |
|
|
4.3 Asymmetrische Kryptosysteme |
169 |
|
|
4.4 Schlüsselaustauschverfahren |
169 |
|
|
4.5 Kryptograpische Hashfunktionen |
178 |
|
|
4.6 Digitale Signatur |
179 |
|
|
4.7 PKI und Trust Center |
183 |
|
|
5 Verfahren zur Authentifizierung |
193 |
|
|
5.1 Einfache Authentifizierungsverfahren |
195 |
|
|
5.2 Starke Authentifizierungsverfahren |
199 |
|
|
5.3 Zwei-Faktoren-Authentifizierung in der Praxis |
203 |
|
|
5.4 Authentifizierungsverfahren in der Anwendung |
209 |
|
|
Die reale Welt der VPN |
225 |
|
|
6 Varianz der VPN-Typen |
227 |
|
|
6.1 VPN Einsatzmöglichkeiten |
228 |
|
|
6.2 Eckpunkte für den Einsatz eines VPN |
237 |
|
|
7 VPN-Basistechnologien |
245 |
|
|
7.1 Tunneling |
246 |
|
|
7.2 Layer-2-Techniken |
248 |
|
|
7.3 Layer-3-Techniken |
266 |
|
|
7.4 Sicherheitsstandard für das Internet (IPSec) |
266 |
|
|
7.5 Layer-4-Techniken |
299 |
|
|
7.6 Layer-5-Techniken |
310 |
|
|
8 Provider-Netze – sichere Kommunikation über fremde Netze |
313 |
|
|
8.1 Provider–Netze und Netzstrukturen |
314 |
|
|
8.2 Netzwerk-Performance und Management |
327 |
|
|
8.3 VPN-Klassifizierungen |
332 |
|
|
9 Einsatz von Virtual Private Networks |
339 |
|
|
9.1 VPN-Marktbetrachtungen |
339 |
|
|
9.2 IPSec und MPLS für VPN der zweiten Generation |
347 |
|
|
9.3 Planungsaspekte |
352 |
|
|
9.4 Phasenplan zur Durchführung eines VPN-Projektes |
353 |
|
|
9.5 Schlussbemerkung |
372 |
|
|
Literaturverzeichnis |
375 |
|
|
Stichwortverzeichnis |
381 |
|