Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.

...

English

Table of Contents
maxLevel2




 


The conventional VPN refers to a virtual private (self-contained) communication network. Virtual in the sense that it is not a physical connection of its own, but an existing communication network that is used as a transport medium. The VPN serves to bind participants of the existing communication network to another network.  

You can use VPNs (Virtual Private Networks) to establish remote access to servers or other VPN partners regardless of the network connection between them.

VPNs use an additional protocol that allows users to connect to LANs via existing Internet connections.

These connections can be secure, although the connection may use public Internet hardware. 

VPN protocols include TCP/IP in PPP data packets. The server uses the client to perform all security and validation checks and enables data encryption, which makes sending data over unsecured networks such as the Internet secure. Typically, users connect to the VPN by first connecting to an Internet Service Provider (ISP) and then connecting to the VPN ports through that Internet connection.

VPNs are based on the following underlying protocols: (excerpt)

  • PPTP (Point-to-Point Tunneling Protocol)   was broken!
  • L2TP (Layer Two Tunneling Protocol)  for establishing the connection.
  • SSTP (Secure Socket Tunneling Protocol) (Microsoft)
  • IPsec (Internet Protocol Security-Microsoft)


PPTP


PPTP (Point-to-Point-Tunneling Protocol) enables the secure transmission of enclosed data from a PPTP client to a PPTP server via a TCP/IP Internet network such as the Internet. PPTP includes PPP frames for transmission over the Internet network in TCP/IP packets. For this reason, you can use all the features of PPP including TCP/IP and MPPE (Microsoft Point-to-Point Encryption) in a PPTP VPN.

Windows 2000 or later supports PPTP, a protocol that you can use for private LAN-to-LAN networks.



L2TP

L2TP (Layer Two Tunneling Protocol)

L2TP is a tunneling solution that combines the advantages of PPTP (Point-to-Point Tunneling Protocol) and L2F (Layer 2 Forwarding). Like PPTP, L2TP uses the authentication and compression mechanisms of PPP. With the help of a tunnel ID in the L2TP header, several tunnels can be used next to each other as well as NAT (Network Address Translation) .

L2TP offers the authentication methods CHAP (Challenge Handshake Authentication Protocol) and PAP (Password Authentication Protocol). Encryption is not directly included in L2TP. If necessary, this must be done by protocols. L2TP is therefore often used in combination with IPsec. (RFC 3193 - "Securing L2TP using IPSec")

Due to the lack of confidentiality of the L2TP protocol, it is often implemented together with IPsec. This is called L2TP/IPsec and is standardized in IETF RFC 3193.



IPSec

IPsec is a protocol suite designed to enable secure communication over potentially insecure IP networks such as the Internet.

IPsec works directly on the Internet Layer of the DoD model and is a further development of the IP protocols. The goal is to provide encryption-based security at the network level. IPsec offers this possibility by the connectionless integrity as well as the access control and authentication of the data. In addition, IPsec ensures the confidentiality and authenticity of the packet sequence through encryption.


Include Page
Howto Footer - en
Howto Footer - en

...

German

Pagetitle
VPN-Protokolle
VPN-Protokolle

Table of Contents
maxLevel2





Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz. Virtuell in dem Sinne, dass es sich nicht um eine eigene physische Verbindung handelt, sondern um ein bestehendes Kommunikationsnetz, das als Transportmedium verwendet wird. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden.

Sie können VPNs (Virtual Private Networks) verwenden, um den Remotezugriff auf Server oder andere VPN Partner herzustellen ungeachtet der Netzwerkverbindung untereinander.

VPNs verwenden ein zusätzliches Protokoll, das es den Benutzern ermöglicht, eine Verbindung zu LANs über vorhandene Internet Verbindungen herzustellen.

Diese Verbindungen können sicher sein, obwohl für die Verbindung möglicherweise öffentliche Internethardware verwendet wird.

VPN-Protokolle schließen TCP/IP in PPP-Datenpakete ein. Der Server führt mit Hilfe des Clients alle Sicherheits- und Gültigkeitsprüfungen durch und ermöglicht die Datenverschlüsselung, die das Senden von Daten über ungesicherte Netzwerke wie beispielsweise das Internet sicher macht. Im Normalfall stellen die Benutzer die Verbindung zum VPN her, indem sie zunächst die Verbindung zu einem ISP (Internet Service Provider) herstellen und dann über diese Internetverbindung die Verbindung zu den VPN-Anschlüssen herstellen.

VPNs setzen auf folgenden zugrunde liegenden Protokollen auf: (Auszug)

  • PPTP (Point-to-Point Tunneling Protocol)  wurde gebrochen!
  • L2TP (Layer Two Tunneling Protocol) für den Verbindungsaufbau.
  • SSTP (Secure Socket Tunneling Protocol) (Microsoft)
  • IPsec (Internet Protocol Security-Microsoft)


PPTP

PPTP (Point-to-Point-Tunneling Protocol) ermöglicht die sichere Übertragung eingeschlossener Daten von einem PPTP-Client an einen PPTP-Server über ein TCP/IP-Internetzwerk wie beispielsweise das Internet. PPTP schließt PPP Rahmen für die Übertragung über das Internetzwerk in TCP/IP-Pakete ein. Aus diesem Grund können Sie alle Features von PPP einschließlich TCP/IP und MPPE (Microsoft Point-to-Point Encryption) in einem PPTP-VPN verwenden.

Windows ab Version 2000 unterstützt PPTP, ein Protokoll, das Sie für private LAN-zu- LAN-Netzwerke verwenden können.



L2TP

L2TP (Layer Two Tunneling Protocol)

L2TP ist eine Tunnel-Lösung, die die Vorteile von PPTP (Point-to-Point Tunneling Protocol) und L2F (Layer 2 Forwarding) vereint.Wie PPTP verwendet auch L2TP die Authentifizierungs und Komprimierungsmechanismen von PPP. Mit Hilfe einer Tunnel-ID im L2TP-Header sind mehrere Tunnel nebeneinander ebenso möglich wie die Nutzung von NAT (Network Address Translation) .

Als Authentifizierungsverfahren bietet L2TP die Verfahren CHAP (Challenge Handshake Authentication Protocol) und PAP (Password Authentication Protocol) an. Eine Verschlüsselung ist in L2TP direkt nicht enthalten. Dies muss bei Bedarf von Protokollen übernommen werden. L2TP wird deshalb oft in Kombination mit IPsec verwendet. (RFC 3193 – "Securing L2TP using IPSec")

Wegen der fehlenden Vertraulichkeit des L2TP-Protokolls wird es oft zusammen mit IPsec implementiert. Dies wird als L2TP/IPsec bezeichnet und ist in IETF RFC 3193 standardisiert.



IPSec

IPsec ist eine Protokoll-Suite, die eine gesicherte Kommunikation über potentiell unsichere IP-Netze wie das Internet ermöglichen soll.

IPsec arbeitet direkt auf der Vermittlungsschicht (Internet Layer) des DoD Models und ist eine Weiterentwicklung der IP-Protokolle. Das Ziel ist es, eine verschlüsselungsbasierte Sicherheit auf Netzwerkebene bereitzustellen. IPsec bietet durch die verbindungslose Integrität sowie die Zugangskontrolle und Authentifikation der Daten diese Möglichkeit an. Zudem wird durch IPsec die Vertraulichkeit sowie Authentizität der Paketreihenfolge durch Verschlüsselung gewährleistet.


Include Page
Howto Footer - de
Howto Footer - de

...