Kopfgrafik

Netzwerke und Server

Über ein Netzwerk können Sie auf andere Computer zugreifen oder Programme auf Mainframes ausführen, Dateien auf einem Server speichern, telefonieren, eMails verschicken, Flugtickets buchen, Preise in einer Registrierkasse aktualisieren, einen gemeinsamen Terminkalender innerhalb einer Firma pflegen, auf Webseiten surfen oder einen gemeinsamen Drucker benutzen. Dieses Handout gibt einen Überblick zum Thema Netzwerktechnik.

Grundlagen

Netzwerke können ganze Abteilungen innerhalb einer Firma oder lediglich zwei Rechner bei einem Privatanwender verbinden. Man spricht bei solchen Netzen von einem „LAN“ (Local Area Network). Größere Netzwerke verbinden Städte oder weit entfernte Knotenpunkte miteinander. Solche Netze werden „WAN“ (Wide Area Network) genannt.

Damit Sie Daten zwischen zwei Computern übertragen können, brauchen Sie Hardware, die die Rechner verbindet und Software, die über sogenannte „Netzwerkprotokolle“ eine Verständigung der Rechner ermöglicht. Während es früher eine Vielzahl von unterschiedlichen Netzwerktechnologien gab, haben sich inzwischen glücklicherweise einheitliche Standards durchgesetzt. Hardwareseitig wird üblicherweise Ethernet mit Twisted Pair-Verkabelung und auf der Softwareseite TCP/IP als grundlegendes Netzwerkprotokoll eingesetzt. Damit ist es mittlerweile kein Problem mehr, gemischte Netzwerke mit unterschiedlichen Computerystemen aufzubauen. Andere Netzwerktechniken wie Token Ring, Local Talk, Arcnet, FDDI oder ATM haben in lokalen Netzwerken kaum noch Bedeutung und werden hier nur am Rande erwähnt.

Die meisten Netze funktionieren nach dem Client-Server-Prinzip, d.h. ein oder mehrere Clients greifen auf einen oder mehrere Server zu. Beispiele hierfür sind Webserver, Mailserver, Printserver oder Fileserver. Bei Peer to peer-Netzen hingegen sind alle Rechner gleichberechtigt an der Kommunikation beteiligt, im Gegensatz zu Client-Server-Netzen gibt es hier keinen speziellen Server. Beispiele für Peer to peer-Netze sind u.a. Tauschbörsen wie Gnutella.

Netzwerkstrukturen

Netze können physikalisch ringförmig (Token Ring), als linearer Bus (Ethernet mit Koaxial Verkabelung) oder sternförmig (Ethernet mit Twisted Pair Verkabelung) aufgebaut sein. Bei einer physikalisch sternförmigen Verkabelung sitzt ein zentraler Verteiler (ein Hub oder Switch) in der Mitte des Netzes und stellt die Verbindung zwischen den angeschlossenen Rechnern her. Bei einer sternförmigen Verkabelung funktioniert das Netz prinzipiell auch dann noch, wenn ein einzelnes Kabel unterbrochen sein sollte. Fällt allerdings der zentrale Verteiler (der Switch oder Hub) aus, ist das gesamte Netz lahmgelegt. Die sternförmige Verkabelung ist mittlerweile die übliche Netztopologie. Mehrere sternförmige Netze lassen sich zu einer Baumtopologie zusammensetzen. Genaugenommen müssen wir beim Begriff „Netzwerktopologie“ zwischen der physikalischen und der logischen Topologie unterscheiden. So ist beispielsweise eine Ethernetverkabelung über ein Hub logisch gesehen eine busförmige, physikalisch gesehen aber eine sternförmige Verkabelung.

Bei lokalen Netzwerken hat sich das Ethernet eindeutig durchgesetzt. Diese Technologie wurde um 1980 von den Firmen DEC, Intel und Xerox vorgestellt. Ethernet gibt es in verschiedenen Geschwindigkeiten. Die 10 Mbit-Variante ist nicht mehr aktuell. („Mbit“ steht für „Megabit pro Sekunde“, also für die Übertragungsleistung.) Zur Zeit (Dezember 2012) sind 100 Mbit-Ethernet (Fast-Ethernet) oder 1000 Mbit Ethernet (Giga-Ethernet) die üblichen Geschwindigkeiten für ein Netzwerk mit normalen Arbeitsplatzrechnern. In Rechenzentren und dort wo es auf hohen Durchsatz ankommt, darf es auch gerne 10 Gbit/s sein. Aber es wird wird auch schon an 400 Gbit/s gearbeitet. Die Standards für Netzwerktechnologien werden übrigens im IEEE (Institute for Electrical and Electronical Engineers) gesammelt und veröffentlicht. Die Arbeitsgruppe IEEE 802.3 definiert die Standards für Ethernet.

Hardware und Netzwerkkomponenten

Wenn Sie Sie mehrere Rechner per Ethernet verbinden, brauchen die Computer zunächst eine Netzwerkkarte.

Netzwerkkarte
Abb.: antike 10 MBit-Ethernetkarte aus dem vorigen Jahrhundert

Die oben abgebildete 10 Mbit Ethernetkarte aus dem vergangenen Jahrhundert besitzt neben einem sogenannten „RJ45-Stecker“ auch noch (die heutzutage unüblichen) BNC- sowie AUI-Stecker. Jede Netzwerkkarte ist über ihre eigene, weltweit einmalige sogenannte „MAC-Adresse“ eindeutig identifizierbar. MAC steht für „Media Access Control“ und hat nichts mit dem gleichnamigen Betriebsystem zu tun.

Sie brauchen für Ihr LAN darüberhinaus natürlich Kabel, wie die sogenannten „Twisted pair“ Kabel mit RJ45 Steckern am Ende. Bei den Twisted Pair-Kabeln sind die einzelnen Kupferleitungen im Kabel umeinander verdrillt, um den Einfluss elektromagnetischer Störungen von außen zu reduzieren. Mit sogenannten „Kategorie 5“ Kabeln lassen sich Fast Ethernet und Gigabit Ethernet Netze aufbauen. In einem 100 Mbit Segment lassen sich mit Kat 5 Kabeln bis zu 100 Meter überbrücken. Wenn Sie ein Netzwerk mit 1000 Mbit (Gigabit-Ethernet) planen, sollten Sie Kat 5e-Kabel verwenden. Alternativen zur Ethernet-Verkabelung sind Glasfaser (FDDI, Fiber Distributed Data Interface), LocalTalk (Apple), Arcnet oder Token Ring (IBM). Token Ring kann allerdings maximal 16 Mbit/Sekunde übertragen, Apples telefonkabelartiges Local Talk-Kabel überträgt noch weniger und wird heutzutage nicht mehr verwendet. Mit Glasfaserkabeln können große Entfernungen überbrückt werden, sie bieten einen hohen Datendurchsatz, sind unempfindlich gegen elektromagnetische Störungen und bieten eine hohe Abhörsicherheit. Sie werden aus Kostengründen allerdings selten in LANs eingesetzt, sondern sind vor allem in WANs oder bei Anbindungen von Servern an Hochgeschwindigkeitsswitches zu finden.

Neben Netzwerkkarte und Kabel benötigen Sie bei einem sternförmigen Netz einen zentralen Verteiler, auch „Konzentrator“ genannt (einen Hub bzw. Switch). So ein Gerät ist ein zentraler Knotenpunkt, über den alle Verbindungen innerhalb des LANs laufen. Im Ethernet können alle Rechner gleichzeitig ihre Daten an alle anderen im Netz vorhandenen Rechner schicken. Senden mehrere Rechner gleichzeitig ihre Daten, kam es bei früheren Netzwerken, die noch mit Hubs arbeiteten zur Kollision auf dem Netz. Um diese Kollisionen zu vermeiden, setzt man heutzutage statt eines Hubs besser einen Switch ein. Denn ein Switch arbeitet zwar prinzipiell ähnlich, wie ein Hub, stellt aber eine direkte Verbindung zwischen zwei Punkten her, verhindert Kollisionen, reduziert die Netzlast und sorgt so für einen höheren Datendurchsatz. Er vermeidet durch die direkte Punkt-zu-Punkt-Verbindung die bei dem CSMA/CD-Zugriffsverfahren auftretenden Datenkollisionen auf dem Netz. Switches arbeiten mindestens auf Schicht 2 des OSI-Modells. Aufwändigere Switches, die auf Layer 3 des OSI-Modells arbeiten, sind darüber hinaus auch in der Lage, die Routinginformationen der Datenpakete zu analysieren und zu verändern, um die Pakete auf dem kürzesten Weg zur Zieladresse zu führen. Bei der Anschaffung eines Switches ist zunächst die Anzahl der benötigten Ports und der Datendurchsatz (100 MBit, Gigabit Ethernet, evtl. sogar 10 Gigabit Ethernet) ausschlaggebend. Der Datendurchsatz ist bei aktuellen 100 Mbit-Switches annähernd gleich, sie unterscheiden sich aber in ihren Administrationsmöglichkeiten. Moderne Geräte bieten die Möglichkeit, VLANs (Virtuelle LANs) einzurichten oder die QoS (Quality of Service) zu regeln. Virtuelle LANs können Port-basiert, MAC-basiert, IP-basiert, Protokoll-basiert (IP, IPX) oder als Tagged VLAN eingerichtet werden. Statistik- und Loggingfunktionen des Switches helfen dem Administrator, Fehler und Probleme im Netz aufzuspüren. In großen Netzen steigert ein Authentifizierungsverfahren wie Access Control List oder ein Radius-Server die Sicherheit. Ein weiteres Unterscheidungsmerkmal bei Switches ist auch die Möglichkeit, mehrere Geräte zusammenzuschalten, um den Datendurchsatz zu steigern. Hier ist es hilfreich, wenn die Geräte das LACP (Link Aggregation Control Protocol) beherrschen.

Neben den drahtgebundenen Netzwerken setzten sich WLANs (Wireless LAN) immer mehr durch. Diese Funknetze ersparen die lästige Verkabelung, erzielten aber bislang nicht so hohe Durchsatzraten wie ein Ethernet-LAN. Allmählich erreichen WLANs aber mit aktuell (Januar 2010) 600 Mbit/s ähnliche Geschwindigkeiten wie Ethernet. Ein weiterer Nachteil ist die begrenzte Reichweite von Funknetzen. Mehr als 20 bis 50 Meter (abhängig von der Gebäudeart) ist momentan (Januar 2003) mit WLAN innerhalb von geschlossenen Räumen nicht zu erzielen. Höhere Reichweiten sind außerhalb geschlossener Räume mithilfe spezieller Antennen erreichbar. Weitere Probleme sind bei Funknetzten die Abhörsicherheit und eine mögliche Strahlenbelastung. WLANs gibt es in mehreren Geschwindigkeitsvarianten: Das ältere IEEE 802.11 übertrug lediglich 2 Mbit/s. Ab Ende 1999 gab es den 11 Mbit/s schnellen 802.11b Standard, der aber in aktuellen WLANs kaum noch eingesetzt wird. Der IEEE-Standard 802.11g (Bei Apple „AirPort Extreme“ genannt) erlaubt 54 MBit/s. Der Standard 802.11n sogar 300 MBit/s und mehr. Ein WLAN muss per WPA oder WPA2 geschützt werden.

Bluetooth, eine weitere Funkübertragungstechnik, wird weniger für Netzwerke benutzt, sondern um Peripheriegeräte wie PDAs, Drucker oder Headsets mit einem Computer zu verbinden. Seine Geschwindigkeit ist mit 723 KBit/s deutlich langsamer als WLAN, auch die Reichweite war bisher sehr begrenzt. Größere Reichweiten sind aber in der Entwicklung. Mit einem Bluetooth-Adapter der Funkklasse 1 soll man bei Sichtkontakt angeblich über 100 Meter überbrücken können.

Andere Netzwerktechniken, wie die Datenübertragung über das Stromkabel (Powerline), befinden sich noch im Experimentalstadium oder werden aus Kostengründen eher selten eingesetzt (z.B. Satellitenfunk).

Für die Einwahl in das Internet wird ein Modem, ein DSL-Modem oder ein Router benötigt. Ein Router sorgt für die Verbindung zweier Netze, z.B. die Anbindung des lokalen Netzes an ein ISDN- oder DSL-Netz. Gleichzeitig dient ein DSL-Router der Sicherung des lokalen Netzes, da das interne LAN vom Internet aus nicht direkt zugänglich ist und die IP-Adressen der Rechner im lokalen Netz durch NAT (Network Adress Translation) verborgen sind. Router und Gateways verbinden Netze, die mit unterschiedlichen Protokollen arbeiten. Ein ISDN-Router z.B. bindet ein lokales Netz an das ISDN-Netz der Telekom an. Ein DSL-Router verbindet das LAN mit den ADSL-Netzen der Telekom, Netcologne, Hansenet und ähnlichen Anbietern. Neben dem Verbinden zweier Netzwerke haben Router weitere Aufgaben wie Network Adress Translation (NAT dient dem Verbergen lokaler IP-Adressen gegenüber dem Internet), viele Router bieten Sicherheitsmechanismen durch eine eingebaute Firewall, einen DHCP (Dynamic Host Configuration Protocol-Server zur dynamischen Vergabe von IP-Adressen im lokalen Netz), einen Nameserver (zur Umsetzung von Domainnamen in IP-Adressen) etc.

Weitere in Netzwerken eingesetzte Komponenten sind Repeater, Gateways, Bridges, Proxyserver oder Einwahlserver. Häufig findet man auch Kombinationsgeräte aus DSL-Modem, Router und Switch.

Tipp: Wenn Sie nur zwei Computer per Ethernet direkt miteinander verbinden wollen, brauchen Sie keinen Switch. Besorgen Sie sich einfach ein sogenanntes „gekreuztes Ethernetkabel“ und verbinden Sie beide Netzwerkkarten direkt.

Die Softwareseite: Netzwerke einrichten

Nach so viel Theorie kommen wir zur Praxis. Wie wird ein Netzwerk eingerichtet und welche Probleme können dabei auftreten? Im folgenden Beispiel sehen Sie das Einrichten eines Netzwerks am Beispiel Linux.
Bei der Linuxdistribution der SUSE AG wird das Programm „Yast“ zur Rechnerkonfiguration verwendet.
Während der Installation des Betriebsystems werden Netzwerkkarten normalerweise automatisch erkannt und eingebunden. Falls das nicht geschehen ist, starten Sie Yast und geben dem Betriebsystem über den Punkt „Hardware in System integrieren“ die Netzwerkkarte bekannt. Sie müssen Yast mit root-Rechten ausführen. Geben Sie dazu ggf. den Befehl „su“ auf der Kommandozeile ein.

Nachdem Sie die Hardware dem Betriebsystem bekannt gegeben haben, gehen Sie in Yast auf den Punkt „Netzwerk Grundkonfiguration“.
Yast
Abb.: Systemadministration mit Yast
Die folgende Maske erscheint:

Yast
Abb.: Yast Netzwerk konfigurieren

1. Durch Drücken von F5 wählen Sie als Device „Ethernet“ aus.
2. Geben Sie danach eine IP Adresse und eine Netzwerkmaske (für ein Klasse C-Netz 255.255.255.0) ein.
3. Nach der Netzwerkgrundkonfiguration können Sie den Rechnernamen und grundlegende Netzwerkdienste konfigurieren.
4. Ob Ihr Computer eine Verbindung zum Netzwerk aufbauen kann, testen Sie am besten mit einem einfachen ping-Kommando auf der Kommandozeile.
5. Wenn das ping-Kommando erfolgreich war, können Sie nicht nur auf das Internet zugreifen, um zu surfen. Sie können bei Bedarf auch weitere Server-Dienste konfigurieren.

Tipp: In neueren SUSE Distributionen kann das Programm Yast 2 mit einer komfortablen grafischen Benutzeroberfläche benutzt werden.

Server

Zu einem vollständigen Netzwerk gehört noch ein Server. Ein Server ist ein Computer, auf den andere Rechner zugreifen. Als Server wird aber auch die Software bezeichnet, die auf einem solchen Computer läuft und verschiedene Dienste zur Verfügung stellt. Solche Dienste sind z.B. Filesharing (gemeinsames Nutzen von Dateien), HTTP-Server (World Wide Web), FTP- und Mailserver. Aber auch Router und Gateways, DHCP-Server, DNS, DynDNS, Firewall und Virenscanner oder Druckdienste können auf einem Server laufen. Eine Alternative zum FTP-Server war früher eine Leonardokarte für ISDN. Für Medienbetriebe sind darüber hinaus OPI-Server und PDF-Server wichtig.

Neben eigenständigen Computern, die die Rolle des Servers übernehmen, können Sie Ihre Dateien auch auf NAS oder SAN Systemen ablegen. Unter SAN versteht man ein Storage Area Network. Hier werden die Speichersysteme durch ein eigenes Netzwerk wie zum Beispiel Fibre Channel miteinander verbunden. Zentrale Server sorgen für den Übergang vom LAN zum SAN. Ein NAS ist ein Network Attached Storage. Es besteht eigentlich nur aus einer oder mehreren Festplatten mit Netzwerkanschluss. Bei genauer Betrachtung ist um die Festplatten ein kleiner PC mit Mini-Betriebsystem gebaut. Im Gegensatz zu einem vollständigen Rechner verfügt ein NAS oft nur über einen Ein/Aus-Schalter. Die Konfiguration des NAS erfolgt üblicherweise über einen Webbrowser. Mit Transferraten von zur Zeit (Januar 2010) ca. 100 Mbyte/s erreichen NAS-Server ähnliche Geschwindigkeiten wie interne Festplatten.

Tipp: Die Funktionsweise und Konfiguration eines Webservers wie beispielsweise des Apache, sowie von FTP- und Mailservern lässt sich gut anhand des OpenSource-Paketes XAMPP ausprobieren.

Protokolle und Dienste in Netzwerken

Wenn zwei Computer Daten austauschen wollen, müssen sie sich auf ein Protokoll einigen. Sie müssen sozusagen die gleiche Sprache sprechen. Ein Protokoll ist eine „Vereinbarung“ zwischen Sender und Empfänger, wie Daten gesendet, empfangen und verarbeitet werden. Der wichtigste Vertreter für lokale Netzwerke ist das TCP/IP Protokoll. Es hat sich als Standard etabliert und wird mittlerweile von allen Betriebsystemen unterstützt. TCP/IP läuft auf PCs genauso wie auf Mainframes, Handys oder demnächst auf Ihrem Kühlschrank ;-) Andere nicht TCP/IP basierte Protokolle um ein Netzwerk aufzubauen sind NetBIOS und SMB/CIFS (Microsoft), AppleTalk (Apple) SNA (IBM), IPX (Novell Netware) oder ATM. NetBOIS oder SMB lassen sich aber in TCP/IP „verpacken“ und so im Netzwerk nutzen.

Damit ein Computer in ein TCP/IP-Netzwerk integriert werden kann, braucht er eine eindeutige IP-Adresse.
TCP/IP-Netze werden (zumindest in IP Version 4) durch die sogenannte „Teilnetzmaske“ (engl. subnetmask) in sogenannte Klassen (A, B und C) eingeteilt. Klasse A Netzwerke können bis zu 16.777.214 Computer umfassen, Klasse B-Netze bis zu 65.534 Rechner und Klasse C-Netze maximal 254 Rechner. Wenn Sie nicht gerade in einer sehr großen Firma arbeiten, wird Ihr IP-Netz wahrscheinlich ein Klasse C-Netz sein. Die Teilnetzmaske für ein Klasse C Netz lautet 255.255.255.0. Da es für einen Netzwerkadministrator ab einer gewissen Größe zu umständlich ist, jedem Rechner eine IP-Adresse manuell zuzuweisen, überlässt man diese Aufgabe besser einem DHCP-Server. Beim Starten eines Rechners fragt dieser zunächst beim DHCP-Server nach einer IP-Adresse. Der Server verteilt an alle Computer im Netz eine eindeutige Adresse. Keine IP-Adresse im lokalen Netz darf zweimal vorkommen. In einem Klasse C Netz ist dafür ein privater Adressbereich von 192.168.0.0. bis 192.168.255.255 reserviert. In IP-Version 6 gibt es die Einteilung in Klasse A-, B- und C- Netze nicht mehr.

Auf dem grundlegenden Protokoll TCP/IP bauen weitere Protokolle auf, die dazu dienen, eMails zu verschicken, im WWW zu surfen oder die andere Dienste anbieten. Einige dieser Protokolle sind:

Einem Protokoll wird in der Netzwerktechnik ein Port zugeordnet, über den die Kommunikation aufgebaut wird. So wird HTTP normalerweise über Port 80 abgewickelt. Andere Ports sind:

Firewalls arbeiten unter anderem auch portbasiert. Wenn beispielsweise der Port 20 in der Firewall geblockt ist, können Sie FTP nicht nutzen.

 

Das ISO/OSI Referenzmodell

Für alle, die es genau wissen wollen, folgt hier eine vereinfachte Übersicht über das ISO/OSI-Referenzmodell.
Viele Netzwerkprotokolle lassen sich auf diesem Referenzmodell abbilden.

Anwendungsschicht
Anwendungsschicht
Darstellungsschicht
Darstellungsschicht
Kommunikationssteuerungsschicht
Kommunikationssteuerungsschicht
Transportschicht
Transportschicht
Vermittlungsschicht/Netzwerkschicht
Vermittlungsschicht/Netzwerkschicht
Sicherungsschicht
Sicherungsschicht
Bitübertragungsschicht
<>
Bitübertragungsschicht


Wenn Sie z.B. eine Datei per FTP verschicken, durchlaufen die Daten auf dem sendenden Computer die einzelnen Schichten von der Anwendungs- bis zur Bitübertragungsschicht (z.B. vom Programm WS_FTP bis zum Ethernetkabel) und werden auf dem empfangenden Computer auf gleiche Art wieder decodiert.

Die unterste Ebene, die Bitübertragungsschicht (engl. physical layer) regelt die korrekte elektrische Signalübertragung auf Kabeln, Steckverbindungen und Netzwerkkarten.
Darüber liegt die Sicherungsschicht (engl. data link layer). Sie bestimmt, wie die Hardware die Daten in Pakete und Frames zerlegt und versucht elektrische Störeinflüsse zu erkennen und zu minimieren.

Die Vermittlungsschicht (auch Netzwerkschicht/network layer genannt) kümmert sich darum, dass die Datenpakete ihre Zieladresse erreichen. Im TCP/IP-Modell entspricht die Vermittlungsschicht dem IP.
Die Transportschicht (transport layer) prüft, ob die Pakete vollständig und unbeschädigt ankommen und fügt die Pakete wieder zusammen. Diese Ebene entspricht TCP im TCP/IP-Modell. Eine Alternative zu TCP ist UDP. Das User Datagram Protocol, kurz UDP, kann für die schnelle Datenübertragung mit kurzen Latenzzeiten, wie sie beispielsweise für Voice over IP nötig ist, eingesetzt werden. Im Gegensatz zu TCP wird hier auf eine Kontrolle der korrekten und vollständigen Datenübertragung verzichtet.
Die Kommunikationssteuerungsschicht (session layer) überwacht das Bestehen der Verbindung zwischen zwei Rechnern.
Die Darstellungsschicht (presentation layer) wandelt Dateisystemformate oder Zeichensatzinformationen zwischen Client und Server um. Auch Datenkompression und Verschlüsselung können auf dieser Ebene realisiert werden.
In der Anwendungsschicht (application layer) arbeiten schließlich die Protokolle wie HTTP, FTP, SIP (Session Initiation Protocol beispielsweise für VoIP) etc.

Ein herkömmlicher Switch arbeitet in dem ISO/OSI-Modell auf Ebene 2 (der Sicherungsschicht) und legt eine Route anhand der MAC-Adressen der beteiligten Netzwerkkarten fest. Moderne Switches arbeiten auch auf Ebene 3 (der Netzwerkschicht), sie können eine Route anhand von IP-Adressen ermitteln. Ein Router arbeitet generell auf Ebene 3 des ISO/OSI-Modells. Während ein sogenanntes „Gateway“ alle Schichten des ISO/OSI Modells nutzen kann, um Verbindungen zwischen Netzwerken aufzubauen.

Sicherheit und Verschlüsselung

Das Internet ist ein unsicheres Netz, bei dem der Datenverkehr an verschiedenen Stellen belauscht werden kann. Um vertrauliche Daten über dieses Netz zu verschicken, z.B. um Außendienstmitarbeitern Zugang zum Bürorechner zu verschaffen, bieten sich ein VPN (Virtual Private Network) an. Die Daten gehen nach wie vor über das Internet und können auch abgehört werden. Das aber nutzt dem Datendieb wenig, denn die Daten sind verschlüsselt. Damit sich die Verschlüsselung nicht knacken lässt, müssen Sie sichere Verschlüsselungsverfahren einsetzen. Bei den symetrischen Chiffrierverfahren gelten zur Zeit (Frühjahr 2006) Triple-DES, Blowfish, RC5 oder AES als sicher. Der Schlüssel sollte mindestens ein Länge von 128, besser 256 Bit haben.

Diverse Verfahren ermöglichen die Einrichtung eines VPN. Ein Klassiker ist IPSec, Alternativen sind PPTP oder Hamachi. Am einfachsten ist ein VPN mit OpenVPN einzurichten. Die Verschlüsselung und Authentifizierung stellt OpenVPN über SSL (Secure Socket Layer) bzw. den Nachfolger TSL (Transport Layer Security) her. Damit sich der VPN-Client am Server anmelden darf, kann sich der Client mit einem Passwort authentifizieren, sicherer aber ist ein Zertifikat. Das Erstellen dieser Zertifikate mit OpenSSL kann man sich durch eine Skriptsammlung namens Easy-RSA erleichtern.

Wer sich nicht selbst mit den Untiefen der VPN-Konfiguration herumschlagen möchte, der greift zu fertigen, vorkonigurierten Einwahlservern wie sie von Cisco, Nokia und Co. angeboten werden.

Links und Literaturhinweise

IPv6: http://de.wikipedia.org/wiki/Ipv6
Protokolle: http://de.wikipedia.org/wiki/Internetprotokollfamilie
Artikelsammlung auf www.tecchannel.de: Netzwerk-know-how
Der Weg der Datenpakete: Das ISO/OSI ReferenzmodelI
Bluetooth: Bluetooth-Funker knacken 200-Meter-Marke
Neue Funktechniken: Artikel auf heise mobil vom 22. Februar 2005
Kabel: Twisted pair Verkabelung

Böhringer, Bühler, Schlaich: Kompendium Mediengestaltung - Produktion und Technik, 4. Auflage. Seite 87 ff.
Franz-Joachim Kauffels: Lokale Netze, mitp-Verlag. ISBN: 382664087X
OpenVPN einrichten: c't 2006 Heft 7, Seite 110

 

 

Autor: Stephan Franke · sfranke@mediengestalter-mm-hamburg.de · Version vom: 31.08.2020
Dieses Dokument ist unter der Creative Commons Lizenz BY-SA veröffentlicht.