5.6 Firewall
VPN Passthrough
Diese Optionen ermöglichen Ihnen die Verbindung eines internen VPN-Clients zu einem
Server im Internet. Ein VPN (Virtuelles Privates Netz) bietet Ihnen die Möglichkeit
den kompletten Netzwerkverkehr zwischen mehreren Rechnern durch Verschlüsselung
abzusichern.
Abbildung 5.13.: Firewall-Optionen: VPN Passthrough
VPN
Ein Virtual Private Network (VPN) (dt.: Virtuelles Privates Netz) ist ein Computernetz, das zum
Transport privater Daten ein öffentliches Netz (zum Beispiel das Internet) nutzt. Es ermöglicht somit
eine sichere Übertragung über ein unsicheres Netzwerk. Teilnehmer eines VPN können Daten wie
in einem internen LAN austauschen. Die einzelnen Teilnehmer selbst müssen hierzu nicht direkt
verbunden sein. Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt. Der
Begriff „Private" impliziert jedoch nicht, wie vielfach angenommen, dass es sich um eine verschlüsselte
Übertragung handelt. Eine Verbindung der Netze wird über einen Tunnel zwischen VPN-Client
und VPN-Server (Concentrator) ermöglicht. Meist wird der Tunnel dabei gesichert, aber auch ein
ungesicherter Klartexttunnel ist ein VPN.
IPsec
(Kurzform für Internet Protocol Security) wurde 1998 entwickelt, um die Schwächen des Inter-
netprotokolls (IP) zu beheben. Es stellt eine Sicherheitsarchitektur für die Kommunikation über
IP-Netzwerke zur Verfügung. IPsec soll die Schutzziele Vertraulichkeit, Authentizität und Integrität
gewährleisten. Daneben soll es vor so genannten Replay-Angriffen bzw. einer Replay-Attacke schützen
- das heißt, ein Angreifer kann nicht durch Abspielen eines vorher mitgeschnittenen Dialogs die
Gegenstelle zu einer wiederholten Aktion verleiten.
PPTP
Das Point-to-Point Tunneling Protocol (PPTP) ist ein von einem Herstellerkonsortium (Ascend
Communications, Microsoft Corporation, 3Com u. a.) entwickeltes Protokoll zum Aufbau eines
Virtual Private Network (VPN). Es ermöglicht das Tunneling des PPP durch ein IP-Netzwerk, wobei
die einzelnen PPP-Pakete wiederum in GRE-Pakete (Generic Routing Encapsulation, RFC1701)
verpackt werden.
Schutz vor DoS-Attacken
Bei DoS-Attacken versucht der Angreifer, legitimen Nutzern den Zugriff auf einen Dienst
zu verwehren. Im einfachsten Fall sorgt der Angreifer durch Überflutung des Server mit
sinnlosen Paketen für eine Überlastung der Leitung.
86