VPN

Realisierung

Um Aussenstellen dynamisch an die Hauptniederlassung zu binden wird ein VPN aufgebaut. Um dies zu erstellen wird eine feste (offizielle) IP-Adresse und ein Tunnel - Protokoll benötigt. Zur Auswahl stehen dazu verschiedene proprietäre Ansätze verschiedene Unternehmen wie 3Com, Microsoft (PPTP, Point to Point Tunneling Protocol) oder Cisco (CET, Cisco Encryption Technology) und IPSec. Hier kristallisiert sich schnell IPSec als geeignetstes Protokoll heraus.

Zum einen ist IPSec Herstellerunabhängig. Dies garantiert eine breitere Einsatzbasis auf verschiedenen Hardware - Plattformen. Wäre man z.B. mit CET auf Cisco Router angewiesen, hat man mit IPSec einen offenen Standard zur Verfügung, der von der IETF als RFC vorgelegt13 und somit zum Standard erhoben ist.

Zum anderen behält IPSec für zukünftige Entwicklungen und andere Einsatzgebiete weitere Möglichkeiten offen. So kann z.B. nur die Authentifikation, ohne Verschlüsselung der Daten eingesetzt werden.

Zum Einrichten des VPN sind lediglich vier Schritte notwendig:

Konfiguration

Als Hardware werden an den Grenzen des VPN Router der Marke Cisco vom Typ 801 eingesetzt. Diese verwenden IOS als Konfigurationssprache, die sehr komplex, aber auch sehr mächtig ist. Das folgende Listing beschränkt sich auf die, für das VPN nötigen Befehle. Kommentare werden mit einem '!' Eingeleitet.

Der Abschnitt „crypto isakmp" definiert IKE als Schlüssel - Austausch - Protokoll und die dazu zu verwendenden Methoden (Triple-DES bzw. MD5). Ausserdem wird die Authentifizierung mittels „pre-shared secret" gewählt, also durch ein, bei der Installation gewähltes Passwort. Die Lebensdauer eines Session - Key beträgt 3600 Sekunden, danach wird ein neuer Schlüssel ausgehandelt.

Der Teil IPSec gibt die Verbindungseigenschaften des Tunnels an. Danach wird IPSec an die Verbindung „Dialer 1" gebunden, die den connect zum ISP darstellt, also die Wählleitung zum Internet.