Virtuelles privates Netzwerk
A virtuelles privates Netzwerk (VPN) erweitert a privates Netzwerk In einem öffentlichen Netzwerk und ermöglicht Benutzern, Daten über gemeinsame oder öffentliche Netzwerke hinweg zu senden und zu empfangen, als ob ihre Computergeräte direkt mit dem privaten Netzwerk verbunden wären.[1] Die Vorteile eines VPN umfassen Erhöhungen der Funktionalität. Sicherheitund Verwaltung des privaten Netzwerks. Es bietet Zugriff auf Ressourcen, die im öffentlichen Netzwerk nicht zugänglich sind und in der Regel für die Verwendung Fernarbeiter. Verschlüsselung ist häufig, obwohl kein inhärenter Teil einer VPN -Verbindung.[2]
Ein VPN wird erstellt, indem ein virtuelles Erstellen erstellt wird Punkt zu Punkt Verbindung durch die Verwendung dedizierter Schaltungen oder mit Tunnelprotokollen über vorhandene Netzwerke. Ein VPN, das aus dem öffentlichen Internet verfügbar ist Weitgebietsnetzwerk (Wan). Aus Sicht der Benutzer kann auf die im privaten Netzwerk verfügbaren Ressourcen aus der Ferne zugegriffen werden.[3]
Typen
Virtuelle private Netzwerke können in verschiedene Kategorien eingeteilt werden:
- Fernzugriff
- A Host-to-Network Die Konfiguration ist analog zum Anschließen eines Computers an ein lokales Netzwerk. Dieser Typ bietet Zugriff auf ein Unternehmensnetzwerk wie ein Intranet. Dies kann für eingesetzt werden für Fernarbeiter die Zugang zu privaten Ressourcen benötigen oder einem mobilen Arbeitnehmer es ermöglichen, auf wichtige Tools zuzugreifen, ohne sie dem öffentlichen Internet auszusetzen.
- Seite zu Seite
- A Seite zu Seite Konfiguration verbindet zwei Netzwerke. Diese Konfiguration erweitert ein Netzwerk über geografisch unterschiedliche Büros oder eine Gruppe von Büros auf eine Rechenzentrumsinstallation. Die Verbindungsverbindung kann über ein unterschiedliches Zwischenwerksnetzwerk ausgeführt werden, wie z. B. zwei IPv6 Netzwerke, die über einen verbunden sind IPv4 Netzwerk.[4]
- Extranet-basierter Standort zu Standort
- Im Kontext von Site-to-Site-Konfigurationen die Begriffe Intranet und Extranet werden verwendet, um zwei verschiedene Anwendungsfälle zu beschreiben.[5] Ein Intranet Site-to-Site-VPN beschreibt eine Konfiguration, an der die vom VPN verbundenen Websites zur gleichen Organisation gehören, während ein Extranet Site-to-Site-VPN verbindet Websites, die zu mehreren Organisationen gehören.
In der Regel interagieren Einzelpersonen mit Remote-Access-VPNs, während Unternehmen dazu neigen, Site-to-Site-Verbindungen für Nutzung zu verwenden von Geschäft zu Geschäft, Cloud Computing und Zweigstelle Szenarien. Trotzdem schließen sich diese Technologien nicht gegenseitig aus und können in einem signifikant komplexen Geschäftsnetzwerk kombiniert werden, um den Fernzugriff auf Ressourcen an einem bestimmten Standort wie ein Bestellsystem in einem Rechenzentrum zu ermöglichen.
VPN -Systeme können auch klassifiziert werden nach:
- Das Tunnelprotokoll verwendet bis Tunnel der Verkehr
- Der Abschlusspunkt des Tunnels, z. B. beim Kunden Kante oder Netzwerkanbieterkante
- Die Art der Topologie von Verbindungen wie Site-to-Site- oder Netzwerk-zu-Netzwerk
- Die Sicherheitsniveaus bereitgestellt
- Das OSI -Schicht Sie präsentieren sich dem Verbindungsnetzwerk, wie z. Schicht 2 Schaltungen oder Schicht 3 Netzwerkkonnektivität
- Die Anzahl der gleichzeitigen Verbindungen
Sicherheitsmechanismen
VPNs können Online -Verbindungen nicht vollständig anonym herstellen, aber sie können die Privatsphäre und Sicherheit erhöhen. Zur Verhinderung der Offenlegung privater Informationen oder Daten schnüffeln, VPNs ermöglichen normalerweise nur authentifizierten Remote -Zugriff Tunnelprotokolle und sicher Verschlüsselung Techniken.
Das VPN -Sicherheitsmodell enthält:
- Vertraulichkeit so dass selbst wenn der Netzwerkverkehr auf Paketebene schnüffelt (siehe Netzwerk Sniffer oder Tiefe Paketprüfung) Ein Angreifer würde nur sehen encrypted data, nicht die Rohdaten.
- Absender Authentifizierung Um nicht autorisierte Benutzer daran zu hindern, auf das VPN zugreifen zu können.
- Nachricht Integrität So erfassen und ablehnen Sie alle Instanzen der Manipulation mit übertragenen Nachrichten.
Sichere VPN -Protokolle enthalten Folgendes:
- Internet -Protokollsicherheit (Ipsec) wurde ursprünglich von der entwickelt Internettechnik-Arbeitsgruppe (IETF) für IPv6, was in allen Standards für konforme Implementierungen von erforderlich war IPv6 Vor RFC 6434 machte es nur zu einer Empfehlung.[6] Dieses Standards-basierte Sicherheitsprotokoll wird ebenfalls häufig verwendet IPv4 und die Tunnelprotokoll für Schicht 2. Das Design entspricht den meisten Sicherheitszielen: Verfügbarkeit, Integrität und Vertraulichkeit. IPSec verwendet Verschlüsselung und verkaps ein IP -Paket in einem IPSec -Paket. Die Dekapsulation findet am Ende des Tunnels statt, wo das ursprüngliche IP-Paket entschlüsselt und an sein beabsichtigtes Ziel weitergeleitet wird.
- Transportschichtsicherheit (SSL/TLS) kann den Verkehr eines gesamten Netzwerks Tunnel (wie in der OpenVPN Projekt und Softether VPN Projekt[7]) oder eine individuelle Verbindung sichern. Eine Reihe von Anbietern bieten Remote-Access-VPN-Funktionen über SSL. Ein SSL -VPN kann an Orten herstellen, an denen IPSec in Schwierigkeiten gerät Netzwerkadressübersetzung und Firewall Regeln.
- Datagramm Transportschichtsicherheit (Dtls) - in Cisco verwendet Anyconnect VPN und in Openconnect VPN[8] um die Probleme zu lösen Tls hat mit dem Tunneln vorbei TCP (SSL/TLS basiert auf TCP, und Tunneling TCP über TCP kann zu großen Verzögerungen und Verbindungsabbrüchen führen[9]).
- Microsoft Point-to-Point-Verschlüsselung (Mppe) arbeitet mit dem Point-to-Point-Tunnelprotokoll und in mehreren kompatiblen Implementierungen auf anderen Plattformen.
- Microsoft Sichern Sie das Sockel -Tunnelprotokoll (SSTP) Tunnel Punkt-zu-Punkt-Protokoll (PPP) oder Schicht 2 Tunnelprotokollverkehr durch einen SSL/TLS Kanal (SSTP wurde eingeführt in Windows Server 2008 und in Windows Vista Service Pack 1).
- Multi Path Virtual Private Network (MPVPN). Ragula Systems Development Company besitzt die registrierte Warenzeichen "MPVPN".[10]
- Sichere Shell (SSH) VPN - OpenSSH Bietet VPN -Tunneling (anders als Port-Weiterleitung), um Remote-Verbindungen zu einem Netzwerk, Inter-Network-Links und Remote-Systemen zu sichern. OpenSSH Server bietet eine begrenzte Anzahl von gleichzeitigen Tunneln. Die VPN -Funktion selbst unterstützt keine persönliche Authentifizierung.[11][12][13] SSH wird häufiger verwendet, um anstelle einer Site -to -Site -VPN -Verbindung remote eine Verbindung zu Maschinen oder Netzwerken herzustellen.
- Wireguard ist ein Protokoll. Im Jahr 2020 wurde sowohl der Linux die Drahtguard -Unterstützung hinzugefügt[14] und Android[15] Kernel, die es der Adoption durch VPN -Anbieter eröffnen. Standardmäßig verwendet Drahtguard die CURVE25519 Protokoll für Schlüsselaustausch und Chacha20-Poly1305 Zur Verschlüsselungs- und Nachrichtenauthentifizierung, aber auch die Möglichkeit, einen symmetrischen Schlüssel zwischen Client und Server vorzubringen.[16][17]
- Ikev2 ist ein Akronym, das für Internet Key Exchange Version 2 steht. Es wurde von Microsoft und Cisco erstellt und wird in Verbindung mit IPSec zur Verschlüsselung und Authentifizierung verwendet. Die Hauptverwendung ist in mobilen Geräten, ob auf 3g oder 4g Lte Netzwerke, da es automatisch wieder verbunden wird, wenn eine Verbindung verloren geht.
- OpenVPN ist ein frei und offen VPN -Protokoll, das auf dem TLS -Protokoll basiert. Es unterstützt perfekt Vorwärtssekret, und modernste sichere Chiffreanzanzüge wie AES, Schlange, Zwei Fischeusw. Es wird derzeit von OpenVPN Inc., a entwickelt und aktualisiert, entwickelt und aktualisiert gemeinnützig Bereitstellung sicherer VPN -Technologien.
Authentifizierung
Tunnelendpunkte müssen authentifiziert werden, bevor sichere VPN -Tunnel festgelegt werden können. VPNs mit vom Benutzer erstellter Remote-Zugriff können verwendet werden Passwörter, Biometrie, Zwei-Faktor-Authentifizierung oder andere kryptografisch Methoden. Network-to-Network-Tunnel verwenden häufig Passwörter oder digitale Zertifikate. Abhängig vom VPN -Protokoll können sie den Schlüssel speichern, damit der VPN -Tunnel ohne Eingriff vom Administrator automatisch festgelegt wird. Datenpakete sind durch manipulationsbeweis über ein Nachrichtenauthentifizierungscode (Mac), das verhindert, dass die Nachricht geändert wird oder manipuliert Ohne abgelehnt zu werden, weil der Mac nicht mit dem veränderten Datenpaket übereinstimmt.
Routing
Tunnelprotokolle können in a betrieben werden Punkt zu Punkt Netzwerktopologie Das würde theoretisch nicht als VPN angesehen, da von einem VPN per Definition erwartet wird, dass sie willkürliche und sich ändernde Sätze von Netzwerkknoten unterstützt. Aber seitdem Router Implementierungen unterstützen eine Software-definierte Tunnelschnittstelle. Kundendienstfreie VPNs sind häufig einfach definierte Tunnel, die herkömmliche Routing-Protokolle ausführen.
Provisioned VPN-Gebäudeblocks
Abhängig davon, ob ein von Anbieter bereitgestellter VPN (PPVPN) in Schicht 2 (L2) oder Schicht 3 (L3) arbeitet, können die nachstehend beschriebenen Bausteine nur L2, nur L3 oder eine Kombination aus beiden sein. Multi-Protokoll-Etikettenschild (MPLS) Funktionalität verwischt die L2-L3-Identität.[18][Originalforschung?]
RFC 4026 verallgemeinert die folgenden Begriffe, um L2 abzudecken MPLS VPNS und L3 (BGP) VPNs, aber sie wurden in eingeführt RFC 2547.[19][20]
- Kunden (c) Geräte
Ein Gerät, das sich im Netzwerk eines Kunden befindet und nicht direkt mit dem Netzwerk des Dienstanbieters verbunden ist. C -Geräte sind sich des VPN nicht bewusst.
- Customer Edge -Gerät (CE)
Ein Gerät am Rande des Kundennetzwerks, das Zugriff auf die PPVPN bietet. Manchmal ist es nur ein Abgrenzungspunkt zwischen Anbieter und Kundenverantwortung. Andere Anbieter ermöglichen Kunden, es zu konfigurieren.
- Provider Edge -Gerät (PE)
Ein Gerät oder eine Reihe von Geräten am Rande des Anbietersetzwerks, das über CE -Geräte mit Kundennetzwerken verbunden ist und die Ansicht des Anbieters auf die Kunden -Site darstellt. PEs sind sich der VPNs bewusst, die sich durch sie verbinden und den VPN -Zustand beibehalten.
- Anbietergerät (P)
Ein Gerät, das im Kernnetz des Anbieters arbeitet und nicht direkt zu einem Kundenendpunkt übergeht. Dies kann beispielsweise viele von Provider betriebene Tunnel liefern, die zu den PPVPNs verschiedener Kunden gehören. Während das P-Gerät ein wesentlicher Bestandteil der Implementierung von PPVPNs ist, ist es selbst nicht selbst VPN-bewusst und behält den VPN-Zustand nicht bei. Seine Hauptaufgabe besteht darin, dass der Dienstleister seine PPVPN -Angebote skalieren kann, beispielsweise als Aggregationspunkt für mehrere PES. P-to-P-Verbindungen sind in einer solchen Rolle häufig optische Verbindungen mit hoher Kapazität zwischen den wichtigsten Standorten von Anbietern.
Benutzbare PPVPN-Dienste
OSI Layer 2 Services
Vlan
Vlan ist eine Schicht -2 -Technik, die die Koexistenz von mehreren ermöglicht lokales Netzwerk (LAN) Broadcast -Domains über Trunks mit dem miteinander verbundenen Domänen IEEE 802.1q Trunking -Protokoll. Andere Trunking-Protokolle wurden verwendet, sind jedoch veraltet, einschließlich Inter-Schalter-Link (ISL), IEEE 802.10 (ursprünglich ein Sicherheitsprotokoll, aber eine Untergruppe wurde für das Trunking eingeführt) und ATM LAN Emulation (Lane).
Virtual Private LAN Service (VPLS)
Entwickelt von Institut für Elektro- und ElektronikingenieureVLANs ermöglichen es mehreren markierten LANs, gemeinsame Trunking zu teilen. VLANs umfassen häufig nur kundeneigene Einrichtungen. Während VPLs, wie im obigen Abschnitt (OSI Layer 1 Services) beschrieben, die Emulation sowohl Punkt-zu-Punkt- als auch Punkt-zu-Multipoint-Topologien unterstützt, erweitert die hier diskutierte Methode die Technologien von Layer 2 wie z. B. 802.1d und 802.1q Lan Trunking, um Transporte wie zu laufen wie Metro Ethernet.
Wie in diesem Zusammenhang verwendet, a VPLS ist eine Schicht 2 ppvpn, die die volle Funktionalität eines traditionellen LAN emuliert. Aus Benutzerstandpunkt ermöglicht ein VPLS es, mehrere LAN-Segmente über ein paketgeschaltetes oder optischer Anbieter-Kern zu verbinden, der für den Benutzer transparent ist und die Remote-LAN-Segmente als ein einzelner LAN verhalten.[21]
In einem VPLS emuliert das Anbieternetzwerk eine Lernbrücke, die optional den VLAN -Service umfasst.
Pseudodraht (PW)
PW ähnelt VPLs, kann jedoch an beiden Enden unterschiedliche L2 -Protokolle liefern. Typischerweise ist die Grenzfläche ein WAN -Protokoll wie z. asynchroner Übertragungsmodus oder Rahmenrelais. Im Gegensatz dazu wäre der virtuelle private LAN -Dienst oder die IPLs angemessen, wenn Sie das Aussehen eines LAN -angrenzenden zwischen zwei oder mehr Standorten verleihen.
Ethernet über IP -Tunneling
Etherip (RFC 3378)[22] ist ein Ethernet über IP -Tunnelungsprotokollspezifikation. Etherip hat nur Paketkapselungsmechanismus. Es hat keinen Schutz für Vertraulichkeit und Nachrichtenintegrität. Etherip wurde in der vorgestellt Freebsd Netzwerkstapel[23] und die Softether VPN[24] Serverprogramm.
IP-Nur-LAN-ähnlicher Service (IPLS)
Eine Untergruppe von VPLs, die CE -Geräte müssen Schicht 3 -Funktionen haben. Das IPLS präsentiert Pakete und nicht Frames. Es kann IPv4 oder IPv6 unterstützen.
OSI -Schicht 3 PPVPN -Architekturen
In diesem Abschnitt werden die Hauptarchitekturen für PPVPNs erörtert, bei denen das PE die duplizierten Adressen in einer einzigen Routing -Instanz und den anderen virtuellen Router, in dem das PE eine virtuelle Routerinstanz pro VPN enthält, doppelt anspricht. Der frühere Ansatz und seine Varianten haben die größte Aufmerksamkeit auf sich gezogen.
Eine der Herausforderungen von PPVPNs umfasst verschiedene Kunden, die denselben Adressraum verwenden, insbesondere den privaten Adressraum von IPv4.[25] Der Anbieter muss in der Lage sein, überlappende Adressen in den PPVPNs mehrerer Kunden zu zerstören.
- BGP/MPLS PPVPN
In der Methode definiert von RFC 2547, BGP-Erweiterungen werben Routen in der IPv4 VPN-Adressfamilie, die von 12-Byte-Saiten stammen, beginnend mit einem 8-Byte Route Distinguisher (RD) und enden mit einer 4-Byte-IPv4-Adresse. RDS disambiguieren ansonsten doppelte Adressen im selben PE.
PES verstehen die Topologie jedes VPN, die entweder direkt oder über P -Router mit MPLS -Tunneln verbunden sind. In der MPLS -Terminologie sind die P -Router Etikettenschalter Router Ohne Bewusstsein für VPNs.
- Virtual Router PPVPN
Die virtuelle Routerarchitektur,[26][27] Im Gegensatz zu BGP/MPLS -Techniken erfordert keine Änderung vorhandenen Routing -Protokollen wie BGP. Durch die Bereitstellung logisch unabhängiger Routing -Domänen ist der Kunde, der ein VPN betreibt, vollständig für den Adressraum verantwortlich. In den verschiedenen MPLS -Tunneln werden die verschiedenen PPVPNs von ihrem Etikett disambiguiert, benötigen jedoch keine Routing -Unterscheidungsmerkmale.
Unverschlüsselte Tunnel
Einige virtuelle Netzwerke verwenden Tunnelprotokolle ohne Verschlüsselung zum Schutz der Datenschutzdaten. Während VPNs häufig Sicherheit bieten, ist ein unverschlüsselter Overlay -Netzwerk passt nicht in die sichere oder vertrauenswürdige Kategorisierung.[28] Zum Beispiel ein Tunnel zwischen zwei Hosts mit Generische Routingkapselung (GRE) ist ein virtuelles privates Netzwerk, aber weder sicher noch vertrauenswürdig.[29][30]
Einheimisch Klartext Tunneling -Protokolle umfassen das Tunneling -Protokoll (L2TP) des Schicht 2, wenn es ohne eingerichtet ist Ipsec und Point-to-Point-Tunnelprotokoll (Pptp) oder Microsoft Point-to-Point-Verschlüsselung (MPPE).[31]
Vertrauenswürdige Liefernetzwerke
Vertrauenswürdige VPNs verwenden kein kryptografisches Tunneling. Stattdessen verlassen sie sich auf die Sicherheit des Netzwerks eines einzelnen Anbieters, um den Verkehr zu schützen.[32]
- Multiprotocol -Etikettenschild (MPLS) Oft überlagert VPNs häufig, häufig mit der Kontrolle der Servicequalität über ein vertrauenswürdiges Liefernetzwerk.
- L2TP[33] Dies ist ein standardbasierter Ersatz und ein Kompromiss, der jeweils die guten Merkmale für zwei proprietäre VPN-Protokolle einnimmt: Cisco's Schicht 2 Weiterleitung (L2F)[34] (Veraltet ab 2009[aktualisieren]) und Microsoft's Point-to-Point-Tunnelungsprotokoll (PPTP).[35]
Aus Sicherheitsgründen vertrauen VPNs entweder dem zugrunde liegenden Liefernetz oder muss die Sicherheit mit Mechanismen im VPN selbst durchsetzen. Sofern das vertrauenswürdige Liefernetz nicht nur zwischen physikalisch sicheren Websites läuft, benötigen sowohl vertrauenswürdige als auch sichere Modelle einen Authentifizierungsmechanismus, damit Benutzer Zugriff auf das VPN erhalten.
VPNs in mobilen Umgebungen
Mobile virtuelle private Netzwerke werden in Einstellungen verwendet, in denen ein Endpunkt des VPN nicht an einem einzigen fixiert ist IP Adresse, aber stattdessen durchstreift über verschiedene Netzwerke wie Datennetzwerke von Mobilfunkanbietern oder zwischen mehreren W-lan Zugriffspunkte ohne die sichere VPN -Sitzung oder die Verlust von Anwendungssitzungen zu fallen.[36] Mobile VPNs sind in großem Umfang verwendet in öffentliche Sicherheit wo sie Strafverfolgungsbeamte Zugang zu Bewerbungen wie z. computergestützter Versand und kriminelle Datenbanken,[37] und in anderen Organisationen mit ähnlichen Anforderungen wie z. Felddienstmanagement und Gesundheitswesen.[38][benötigen Zitat, um dies zu überprüfen].
Networking -Einschränkungen
Eine Einschränkung traditioneller VPNs besteht darin, dass sie Punkt-zu-Punkt-Verbindungen sind und nicht tendenziell unterstützen Sendungsdomänen; Daher Kommunikation, Software und Netzwerke, die auf basierend auf Schicht 2 und Sendung Pakete, wie zum Beispiel Netbios benutzt in Windows -Networking, kann nicht vollständig wie bei a unterstützt werden lokales Netzwerk. Varianten auf VPN wie z. Virtueller privater LAN -Service (VPLS) und Schicht -2 -Tunnelungsprotokolle sind so ausgelegt, dass diese Einschränkung überwunden wird.[39]
Häufige Missverständnisse
- Ein VPN macht Ihr Internet nicht "privat". Sie können immer noch durchverfolgt werden Tracking cookies und Geräte -FingerabdruckAuch wenn Ihre IP -Adresse versteckt ist.[40]
- Ein VPN macht Sie nicht immun gegen Hacker.[40]
- Ein VPN ist an sich kein Mittel für gute Privatsphäre im Internet. Die Last des Vertrauens wird einfach von der übertragen ISP zum VPN -Service Anbieter.
Siehe auch
Verweise
- ^ "Was ist ein VPN? - virtuelles privates Netzwerk". Cisco. Abgerufen 5. September 2021.
- ^ Mason, Andrew G. (2002). Cisco sichern virtuelles privates Netzwerk. Cisco Press. p.7. ISBN 9781587050336.
- ^ "Virtuelle private Netzwerke: Ein Überblick". TECHNET. Microsoft Docs. 4. September 2001. Abgerufen 7. November 2021.
- ^ Davies, Joseph (Juli 2007). "IPv6 -Verkehr über VPN -Verbindungen". Der Kabel-Typ. Technet Magazine. Abgerufen 7. November 2021 - via Microsoft Docs.
{{}}
: Externer Link in|department=
(Hilfe) - ^ RFC 3809 - Generische Anforderungen für virtuelle private Netzwerke von Anbietern, die von Anbietern bereitgestellt wurden. Sek. 1.1. doi:10.17487/rfc3809. RFC 3809.
- ^ RFC 6434, "IPv6 -Knotenanforderungen", E. Jankiewicz, J. Lougney, T. Narten (Dezember 2011)
- ^ "1. Ultimate leistungsstarke VPN -Konnektivität". www.softether.org. Softether VPN -Projekt.
- ^ "Openconnect". Abgerufen 8. April 2013.
OpenConnect ist ein Kunde für Ciscos AnyConnect SSL VPN [...] openConnect wird von Cisco -Systemen offiziell oder in irgendeiner Weise zugeordnet. Es ist einfach mit ihrer Ausrüstung zusammen.
- ^ "Warum TCP über TCP eine schlechte Idee ist". Sites.inka.de. Abgerufen 24. Oktober 2018.
- ^ "Markenstatus & Dokumentenabruf". Tarr.Uspto.gov.
- ^ "SSH (1) - OpenBSD -Handbuchseiten". Man.openbsd.org.
- ^ [email protected], Colin Barschel. "Unix Toolbox". cb.vu.
- ^ "SSH_VPN - Community helfen Wiki". help.ubuntu.com.
- ^ Salter, Jim (30. März 2020). "WireGuard VPN schafft es auf 1.0.0 - und bis zum nächsten Linux -Kernel". ARS Technica. Abgerufen 30. Juni 2020.
- ^ "Diff - 99761F1EAC33D14A4B1613AE4B7076F41CB2DF94^! - Kernel/Common - Git at Google". android.googlesource.com. Abgerufen 30. Juni 2020.
- ^ Younglove, R. (Dezember 2000). "Virtuelle private Netzwerke - wie sie funktionieren". Computing & Control Engineering Journal. 11 (6): 260–262. doi:10.1049/cce: 20000602. ISSN 0956-3385.
- ^ Benjamin Dowling und Kenneth G. Paterson (12. Juni 2018). "Eine kryptografische Analyse des Drahtgängerprotokolls". Internationale Konferenz über angewandte Kryptographie und Netzwerksicherheit. ISBN 978-3-319-93386-3.
- ^ "Konfigurieren von PFC3BXL- und PFC3B -Modus -Multiprotocol -Etikettenschaltanlagen" (PDF).
- ^ E. Rosen & Y. Rekhter (März 1999). "BGP/MPLS VPNS". Internet Engineering Task Force (IETF). RFC 2547.
- ^ Lewis, Mark (2006). Vergleich, Entwerfen und Bereitstellen von VPNs (1. Druck. Ed.). Indianapolis, Ind.: Cisco Press. S. 5–6. ISBN 1587051796.
- ^ Ethernet Bridging (OpenVPN)
- ^ Hollenbeck, Scott; Housley, Russell. "Etherip: Tunneling -Ethernet -Frames in IP -Datagrammen".
- ^ Glyn M Burton: RFC 3378 Etherip mit FreeBSD, 03. Februar 2011
- ^ net-security.org News: Multi-Protocol-Softhere VPN wird Open Source, Januar 2014
- ^ Adresse zu Allokation für private Internets, RFC 1918, Y. Rekhter et al., Februar 1996
- ^ RFC 2917, Eine Kern -MPLS -IP -VPN -Architektur
- ^ RFC 2918, E. Chen (September 2000)
- ^ Yang, Yanyan (2006). "IPSec/VPN -Sicherheitsrichtlinie Korrektheit und Sicherheit". Journal of High Speed Networks. 15: 275–289. Citeseerx 10.1.1.94.8561.
- ^ "Überblick über den Anbieter vorgelegten virtuellen privaten Netzwerken (PPVPN)". Sichere Gedanken. Abgerufen 29. August 2016.
- ^ RFC 1702: Generische Routing -Kapselung über IPv4 -Netzwerke. Oktober 1994.
- ^ IETF (1999), RFC 2661, Schicht zwei Tunnelprotokoll "L2TP"
- ^ Cisco Systems, Inc. (2004). Internetbearbeitungstechnologien Handbuch. Networking Technology Series (4 Ed.). Cisco Press. p. 233. ISBN 9781587051197. Abgerufen 15. Februar 2013.
[...] VPNs mit dedizierten Schaltungen wie Frame Relais [...] werden manchmal genannt Vertrauenswürdiger VPNS, weil Kunden darauf vertrauen, dass die von den Dienstanbietern betriebenen Netzwerkeinrichtungen nicht beeinträchtigt werden.
- ^ Schicht Tunneling -Protokoll "L2TP", RFC 2661, W. Townsley et al., August 1999
- ^ IP -basierte virtuelle private Netzwerke, RFC 2341, A. Valencia et al., Mai 1998
- ^ Point-to-Point-Tunnelungsprotokoll (PPTP), RFC 2637, K. Hamzeh et al., Juli 1999
- ^ Phifer, Lisa. "Mobile VPN: Schließung der Lücke", SearchMobileComputing.com, 16. Juli 2006.
- ^ Willett, Andy. "Lösen der Computerherausforderungen mobiler Beamter", www.officer.com, Mai, 2006.
- ^ Cheng, Roger. "Verlorene Verbindungen", Das Wall Street Journal, 11. Dezember 2007.
- ^ Sowells, Julia (7. August 2017). "Virtual Private Network (VPN): Was VPN ist und wie es funktioniert". Hackercombat. Abgerufen 7. November 2021.
- ^ a b O'Sullivan, Fergus. "VPN -Mythen entlarvt: Was VPNs können und was nicht". How-to Geek. Abgerufen 16. Januar 2022.
Weitere Lektüre
- Kelly, Sean (August 2001). "Notwendigkeit ist die Mutter der VPN -Erfindung". Kommunikationsnachrichten: 26–28. ISSN 0010-3632. Archiviert von das Original am 17. Dezember 2001.