Diskussion:Virtual Private Network/Archiv/1

Letzter Kommentar: vor 8 Jahren von NeonZero in Abschnitt Wo liegt das Problem?

Direkte Verbindung

"Die einzelnen Teilnehmer selbst müssen hierzu nicht direkt verbunden sein." Ist das so? Also bei einer getunnelten Verbindung könnte man fast vermuten, die Teilnehmer hätten schon eine direkte Verbindung?:-)

Das kann so sein. Das VPN terminiert dann an der Grenze zum internen Netz einer Firma. Die Verbindung kann dann so benutzt werden, als ob man direkt in der Firma sitzt. --Qbi 13:58, 23. Jun 2005 (CEST)
Wenn zwei Clients zum VPN-Server verbinden und das Paketrouting so gescheit auf dem Server erfolgt, dass die Clients miteinander Daten austauschen können, dann besteht keine direkte Verbindung zwischen den Clients, sind jedoch Teilnehmer des VPN. Crasherblue 12:54, 28. Nov 2005 (CET)

Warum gelten PPTP und L2TP als unsicher?

Ich habe z.B. gelesen, dass PPTP bei Passwörtern über 12 Zeichen sehr wohl als sicher gilt.

PPTP ist schon sicher, einzig die Implementierung von Microsoft ist unsicher, was dazu geführt hat, dass man mit dem Begriff PPTP automatisch an ein unsicheres VPN denkt. Crasherblue 12:55, 28. Nov 2005 (CET)
Dabei sollte man aber auch nicht unerwähnt lassen das PPTP und L2TP Layer 2 Protokolle sind und daher durchaus ihre daseinsberechtigung haben. Und weil eine Implementierung unsicher ist (oder besser war, es ging dabei glaube ich um Windows 95(!)) gleich ein ganzes Protokoll als unsicher abzustemplen wird einem lexikalischen Artikel auch nicht wirklich gerecht. --Andreas.husch 16:40, 28. Nov 2005 (CET)
Die Daseinsberechtigung wird nicht in Frage gestellt, auf keinen Fall. Microsofts Implemetierung geht zwar auf Windows 95 zurück, beinhaltet jedoch meines Wissens nach bis heute in Windows XP immer noch die gleichen kritischen Stellen, da MS die Kompatibilität mit Windows 95 gewährleisten will.
Da hast du falsches Wissen ;-) Der Fehler betraf NUR Windows 95. --Andreas.husch 09:06, 13. Mär. 2007 (CET)
Ich glaube der Diskusionsansatz ist völlig falsch. Die Frage die man sich stellen muss: Ist Close Source Software grundsätzlich sicher? Nach meiner Meinung kann nur Open Source Software als 'sicher'angesehen werden! (nicht signierter Beitrag von Landbote (Diskussion | Beiträge) 10:16, 22. Jan. 2012 (CET))

VPN im Telefonnetz

Auch im Telefonnetz gibt es sogenannte VPNs. Da sind dann z.B. alle Teilnehmer einer Firma in einem VPN. Die Firma zahlt dafür an den Netzbetreiber eine Gebühr. Die Mitarbeiter telefonieren dann untereinander billiger als aus dem VPN raus. Auch können sie intern andere Rufnummern (Kurzwahlen) benutzen. Sollte as nicht auch hier beschrieben werden? --87.123.65.90 07:36, 6. Feb 2006 (CET)

Das was Du meinst ist eher unter dem Begriff Centrex bekannt. Weiterhin gibt es noch das Merkmal CUG (Closed User Group) im ISDN, bei dem in einem bestimmten Pool von ISDN-Anschlüssen nur untereinander Verbindungen aufgebaut werden können, jedoch keine Verbindungen zu Anschlüssen außerhalb dieser Gruppe möglich sind. 91.96.0.210 19:10, 16. Mär. 2007 (CET)


Mit einem VPN im Mobilfunk können auch mobile Teilnehmer in ein Firmen-VPN eingebunden werden und sind dann mobil einfach und unter der gleichen Durchwahl erreichbar wie im Büro.


Link: VPN Was ist das ?

Dieser Link verweist auf eine Softwarefirma, welche VPN Anwendungen installiert. Ist das in diesem Kontext sinnvoll?

Nein, hab´s entfernt.

Bitte Diskussionsbeiträge mit --~~~~ unterzeichnen! Dabei stellt sich sowiso die Frage, ob man die Linkliste nicht etwas "entrümpeln" könnte! --129.143.97.130 10:12, 7. Jul 2006 (CEST)

Werbe - Spam

Der unten aufgeführte Link "http://www.liss.de/" ist doch pure werbung?! Verbessert mich wenn ich falsch liege...


VPN vs. VNC

Wie wäre es mit einem kurzen Vergleich zwischen VPN und VNC? Ich selber kanns leider nicht. --Moritz der Moralapostel 00:13, 11. Okt. 2006 (CEST)

Man könnte hier auch Äpfel und Birnen vergleichen. Nochmal der... 08:45, 7. Mär. 2007 (CET) Dem schließe ich mich an, ich kann keine Verbindungsart mit einem Service vergleichen. Was aber wohl geht ist VNC via VPN ;) Genau. Einige Anwendungsbeispiele von VPN halte ich für sehr nützlich.

Andere VPNs

In dem Artikel wird nur auf VPNs eingegangen, die über ein öffentliches Netz aufgebaut werden (self-provisioned VPNs). Aber was ist denn mit VPNs, die über das Backbone eines Providers realisiert werden (Provider-provisioned VPNs). Dazu wird hier gar nichts gesagt. Siehe RFC 2547, RFC 4026 --Tukane 16:54, 8. Okt. 2007 (CEST)

Overlay Network

Ist ein Virtual Private Network ein Overlay Network? Nach Definition ja. Wolfgang Schönfeld 17:56, 20. Nov. 2007 (CET)


verschlüsselt oder nicht?

Als Laie finde ich folgende Aussage ziemlich unverständlich bzw. widersprüchlich: "Die Verbindung über das öffentliche Netz wird üblicherweise verschlüsselt. Der Begriff „Private“ impliziert jedoch nicht, wie vielfach angenommen, dass es sich um eine verschlüsselte Übertragung handelt." Kann das jemand ändern? Danke, Karl

privat ist es deshalb, weil du eben nicht mehr direkt über das öffentliche netz kommunizierst sondern eben über ein eigenes privates. so soll man es verstehen^^ (nicht signierter Beitrag von 2.200.110.44 (Diskussion) 02:36, 7. Jun. 2011 (CEST))

Ist die Verschlüsselung nicht ohnehin sehr anfällig?

Nein. Ist Hörensagen nicht ohnehin sehr gefährlich? --86.56.13.5 09:32, 5. Jul. 2011 (CEST)

Überarbeiten

Nach leider erfolgloser QS habe ich Überarbeiten gesetzt. Der Artikel enthält nach wie vor massive fachliche Fehler (z.B. sind Host-to-Host und End-to-End das gleiche bzw max. verschiedene Sonderfälle, End-to-end hat erstmal nichts mit ViPNet zu tun etc.)

--Andreas.husch 09:01, 13. Mär. 2007 (CET)

yep! VIPNet ist ein kroatischer Mobilfunkbetreiber und ist mir im Zusammenhang mit VPNs noch niemals untergekommen.

Ich habe den Überarbeitenbaustein entfernt, weil es scheinbar keinen weiteren Diskussionsbedarf und keine weiteren weitreichenden Verbesserungsvorschläge gibt. Ich arbeite beruflich viel mit VPN und finde den Artikel in sich gut und schlüssig. Auch die 3 unterscheidlichen Anwendungsarten für VPN sind so sehr üblich/gängig und wirklich unterscheidungswürdig; auch wenn VPN immer ein VPN ist, sind Differenzierung im Anwendungsalltag sinnvoll und bedeutend.
Bitte weitere Fragen/Verbesserungen hier anbringen, eine generelle Überarbeitung und den Baustein verlangt der Artikel aber meines Empfindens nicht mehr.--Matysik 22:50, 29. Aug. 2007 (CEST)

Neue Version

Ich habe versucht den Artikel ein wenig Oma-Kompatibel zu gestalten. Die neue Version befindet sich hier: Benutzer:NeonZero/Virtual Private Network -- NeonZero 22:46, 19. Nov. 2007 (CET)

Da bisher keine Einwände zu hören waren, habe ich nun die Vorabversion eingespielt. Unter der Beschreibung des virtuellen VPN-Adapters wurde eine provisorische Kommunikationsbeschreibung von mir eingefügt, für die ich bislang keine bessere Lösung finden konnte. Als Grafik läßt sich das nicht wirklich gut umsetzen, da hier doch mehr Text gefordert ist. Wenn jemand eine Idee hat, wäre das gut. Notfalls muss es halt wieder raus. -- NeonZero 22:42, 9. Dez. 2007 (CET)

Der provisorische Kommunikationsbeschreibung (VPN-Adapter) wurde nun im Quelltext "versteckt" hinterlegt. -- NeonZero 00:49, 11. Dez. 2007 (CET)

Hamachi

Warum ist in diesem Artikel Hamachi nicht mit aufgeführt?


Edit-War

Klauslipinski, Trublu, was soll das? Sprecht euch bitte erstmal hier ab. --Revolus Echo der Stille 11:32, 17. Jan. 2008 (CET)


VPN != verschlüsselt

ich hab da irgendwie so meine probleme mit dem bereich "Ursprung"

es wird gesagt, dass "VPN alltagssprachlich gebraucht [wird], um ein (meist verschlüsseltes) virtuelles Netz zu bezeichnen". das ist ja prinzipiell nicht falsch, aber genauso wenig richtig. vpn ist prinzipiell doch eben nicht verschlüsselt... warum sonst gäbe es erweiterungen durch ipsec?

hier wird von verschlüsselten vpns ausgegangen (im text wird später hierauf auch bezug genommen). das ist definitiv nochmal überdenkenswert.

also mein vorschlag: den ursprung dahin gehend umstellen, dass es eben nicht verschlüsselt ist (vom ursprung her betrachtet, es klingt so, als ob es selbstverständlich wäre, dass ein vpn gesichert ist), sondern sich erst dahingehend entwickelt hat.

Deinen Einwand kann ich nicht so recht nachvollziehen. Denn genau das, was Du da forderst, steht doch dort: Heute wird VPN alltagssprachlich gebraucht, um ein (meist verschlüsseltes) virtuelles Netz zu bezeichnen, welches über ein TCP/IP-Netz gelegt wird, oft mit Bezug auf das öffentliche Internet als ‚benachbartes Netz’.“ Das Wort „Heute“ deutet darauf hin, dass es eine entsprechende Entwicklung gegeben hat (^^damals war es, wie im Artikel beschrieben, eben noch nicht so). Zudem wird in dem von Dir angesprochenen Satz explizit auf den derzeit alltagssprachlichen Gebrauch hingewiesen, wo VPN nun einmal meistens mit einer sicheren (genauer: einer verschlüsselten) Verbindung assoziiert wird.[1], [2], [3], [4] Sogar das Bundesamt für Sicherheit in der Informationstechnik (BSI) verallgemeinert die Technik des VPN als sichere Verbindung zwischen Netzwerken und einzelnen Computern.[5]
Eine typische Aussage aus dem Internet lautet: „… VPN verschlüsselt die Informationen beim Sender, schickt sie über eine unsichere öffentliche Internetleitung und entschlüsselt sie auf der Gegenseite wieder. Dabei stellt das VPN sicher, dass die Daten auf dem Transport weder mitgelesen noch verändert werden können und dass sie von einem autorisierten Sender stammen.“[6]
Der Artikel macht diesen Fehler nicht. In der Einleitung wirst Du daher nichts finden, was sich auf die Verschlüsselung bezieht. Denn das ist, wie Du richtig geschrieben hast, nicht das Wesen von VPN. Es ist nichts weiter als eine Option, für die man sich bei der Auswahl des geeigneten Protokolls entscheidet. Im Artikel liest man unter dem Abschnitt „Funktionsweise“ folgendes: „Abhängig vom verwendeten VPN-Protokoll lassen sich die Netzwerkpakete zudem verschlüsseln. Da die Verbindung dadurch abhör- und manipulationssicher wird, kann eine Verbindung zum VPN-Partner durch ein unsicheres Netz hindurch aufgebaut werden, ohne dabei ein erhöhtes Sicherheitsrisiko einzugehen. Alternativ dazu lassen sich über VPN auch ungesicherte Klartextverbindungen aufbauen.“ So ist es technisch gesehen korrekt, ändert aber nichts daran, dass VPN alltagssprachlich so wie oben beschrieben verwendet wird. Und darauf sollte in einer Enzyklopädie hingewiesen werden. -- ηeonZERO  19:27, 9. Jun. 2008 (CEST)

ok... einverstanden und verstanden eventuell wäre dann aber ein kurzer geschichtlicher abriss interessant, allein um einer enzyklopädie gerecht zu werden, denn meiner meinung nach ist der teil "Ursprung" etwas sehr kurz ausgefallen. grüße

Na, dann tue Dir keinen Zwang an. Das ist das Tolle an einem Wiki: Ändere die Dinge, die Dir sinnvoll erscheinen. Nur so entwickeln sich die Texte irgendwann zu einem wertvollen Beitrag. Es ist nicht einfach „mein“ Artikel oder Deiner oder der von irgendwem. Er gehört der Community. Und Du bist ein Teil davon. Probiere es einfach einmal aus: Sei mutig im Verbessern des Artikels! Gruß -- ηeonZERO  16:14, 10. Jun. 2008 (CEST)

oink oink.... werd ich tun... erstmal noch ein wenig nachdenken ;)

Grüße


Einleitung

Zitat: "Virtual Private Network (dt. virtuelles privates Netz; kurz VPN) ist ein reines Softwareprodukt (daher „virtuell“)" <- diese Erklärung des Begriffs virtuell kommt mir zum ersten Mal unter, wahrscheinlich ist das richtige gemeint und es ist lediglich unglücklich formuliert. C. Eckert definiert ein VPN in dem Buch "IT-Sicherheit" wie folgt:
"Unter einem virtuellen privaten Netz verstehen wir eine Netzinfrastruktur, bei der Komponenten eines privaten Netzes über ein öffentliches Netz wie dem Internet miteinander kommunizieren, wobei sie die Illusion besitzen, das Netz zu ihrer alleinigen Verfügung zu haben."
Vllt. sollte es nicht wortwörtlich so sein, aber doch etwas eher in diese Richtung gehen.

Grüße -- Benutzer:diarrhoe 10:58, 19. Jun. 2008 (CEST)

Ich habe den Artikel entsprechend angepasst: [7] Ist das so besser? -- ηeonZERO  18:24, 19. Jun. 2008 (CEST)
Inhaltlich ist es jetzt auf jeden Fall besser.
Vllt. könnte man noch den Satz "Das dem Gerät derart zugeordnete Netz.." etwas leserlicher formulieren, z. B. "Das Netz, in das dieses Gerät eingebunden wird,..". Die Stelle zwingt einen nämlich dazu, dass man sie mehrmals lesen (und zurücklesen) muss, um es zu verstehen. Grüße -- Benutzer:diarrhoe 14:12, 03. Jul. 2008 (CEST)
Deine Hinweise sind sehr hilfreich. Danke. Der Artikel wurde entsprechend angepaßt: [8] Besser so? Gruß -- ηeonZERO  19:07, 3. Jul. 2008 (CEST)

Ich habe (auch) Probleme mit der Definition, es sei Software. Das liest sich in der EN-Version des Artikels viel schluessiger.

Danke für den Hinweis. Oben ging es darum, dass sich der Text vor der Anpassung in etwa las wie „virtuell“ steht für „Software“ und nicht darum, ob VPN eine Software sei.
Der Artikel wurde nun angepasst, und erklärt jetzt, warum VPN eine reine Software ist: [9] Ist das verständlich? Gibt es Einwände? -- ηeonZERO  09:18, 8. Sep. 2008 (CEST)

End-To-End vs. Site-To-Site

Halöle,

erst einmal Quedel, tut es mir leid, dass ich deinen Beitrag einfach geändert habe. Das war mein erstes "Wirken" in Wikipedia. Das sollte wirklich keine Form des Vandalismus sein. Habe mich daher mal angemeldet.. :)

Dennoch bin ich der Meinung dass dein Gebrauch von End und Site nicht richtig oder wenigstens sehr misvertändlich ist. Die Seite [10], welche du zur Begründung heranziehst beschreibt Site-To-Site richtig: Mehrere VPNs/Lans werden mit ihren eigenen VPN-Servern / Gateways mit einander verbunden. Daher: Ein virtuelles Netz wird mit einem Zweiten verbunden.

In deinem Wiki-beitrag steht jedoch: "Das Gateway kann auch auf ein rein virtuelles Netz zeigen, welches lediglich aus weiteren VPN-Partnern besteht (End-to-End-VPN)."

Beide Aussage sind konträr zu einander, oder? Vieleicht denke ich aber auch gerade krumm...

siehe hier. -- ηeonZERO  01:09, 21. Feb. 2009 (CET)


mobile VPN

ich habe im Abschnitt Anwendungsmöglichkeiten eben zwei Sätze zu "Mobile VPN" ergänzt. ich persönlich halte das ja für Marketingsprech bzw Begriffsfindung, aber der noch schlimmere Artikel Mobile Virtual Private Network wird sonst wohl ständig wiederauferstehen.

wenn keine Einwände kommen würde ich ganz gerne einen redirect von obigem Lemma auf den Abschnitt einbauen.

Grüße, Rbrausse (Diskussion Bewertung) 13:04, 22. Sep. 2009 (CEST)

Eine gute Lösung, wie ich finde. Den Text habe ich etwas weiter nach oben verschoben, da er meiner Meinung nach besser unter den Abschnitt zum Site-to-End-VPN passt. Du kannst das aber auch gerne wieder ändern. -- ηeonZERO  14:27, 22. Sep. 2009 (CEST)
nöö, so wie jetzt gefällt's mir besser :) Rbrausse (Diskussion Bewertung) 14:30, 22. Sep. 2009 (CEST)

Wenn ich das mit wiki in USA vergleiche haben die diesen Bereich als Mobile VPN geführt und es ist anscheinend ein nicht zu unterschätzende vpn Markt und Technologie mit vielen Anbietern. Siehe http://en.wikipedia.org/wiki/Mobile_virtual_private_network (nicht signierter Beitrag von 217.232.193.173 (Diskussion | Beiträge) 19:40, 24. Okt. 2009 (CEST))


Anpassung der Einleitung

Die jüngste Anpassung der Einleitung halte ich aus mehreren Gründen nicht für gut. Im Vergleich zur alten Einleitung...[11]

Virtual Private Network (dt. virtuelles privates Netz; kurz VPN) ist eine Kommunikationsschnittstelle in einem Netzwerk und dient dazu, Geräte aus ihrem ursprünglichen Netz heraus an ein benachbartes Netz zu binden, ohne dass die Netzwerke zueinander kompatibel sein müssen.

Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine zusätzliche Verschlüsselung ergänzt werden, die eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermöglicht.

... ist die durch Benutzer Nmoas angepasste Version[12] aus meiner Sicht für einen Laien unnötig kompliziert und daher schwerer zu verstehen:

Ein Virtual Private Network (dt. virtuelles privates Netz; kurz VPN) ist ein Rechnernetz, welches ausschließlich durch Software implementiert ist (daher virtuell) und sich als zusätzliche Kommunikationsschnittstelle über ein größeres, real existierendes Netz legt. Zweck der VPN-Technologie ist es kleinere (private) Untereinheiten des Netzes zu bilden bzw. selbige zusammenzufassen und für diese optional auch als Sicherheitserweiterung zu dienen, sodass die für die Kommunikation der VPN-Teilnehmer untereinander – auch über ein großes Netz hinweg (wie zum Beispiel das Internet) – die Vertraulichkeit, Authentizität und Integrität gewährleistet bleibt.

Die VPN Schnittstelle dient in einem Netz dazu, Geräte aus ihrem ursprünglichen Netz heraus an ein beliebiges erreichbares Netz wie beispielsweise ein benachbartes Netz zu binden, ohne dass die Netzwerke in hohem Maße zueinander kompatibel sein müssen.

Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine integrierte Verschlüsselung ergänzt werden, die eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermöglicht.

Siehe dazu auch den WP:OMA-Test. Zudem ist diese Anpassung fehlerhaft. Der Reihe nach:

1.) „... VPN ist ein Rechnernetz ...“

VPN bildet seinem Ursprung nach innerhalb eines öffentlichen Wählnetzes virtuelle Teilnetze, wie Netze der Sprachkommunikation, X.25, Frame Relay oder ISDN; das sind nicht ausschließlich Rechnernetze (im Sinne von IP-VPN).

2.) „... Software ... (daher virtuell) ...“

Das hatten wir hier schon einmal in der Diskussion. VPN ist nicht virtuell, weil es Software ist. Es ist vermutlich das Richtige gemeint, aber unglücklich formuliert. Siehe: Virtualität ist die Eigenschaft einer Sache, nicht in der Form zu existieren, in der sie zu existieren scheint, aber in ihrem Wesen oder ihrer Wirkung einer in dieser Form existierenden Sache zu gleichen.“

Bezogen auf VPN wurde das im Artikel wie folgt ausgeführt: „... Sie, die VPN-Partner, werden dadurch zum Bestandteil des zugeordneten Netzes und sind nun von dort aus direkt adressierbar – praktisch so, als befänden sie sich mittendrin. Dank dieser Illusion spricht man bezüglich der VPN-Partner von einem virtuellen Netz.

3.) „[VPN legt sich] als zusätzliche Kommunikationsschnittstelle über ein größeres, real existierendes Netz“

Dieser Satz beantwortet nicht die Frage, was VPN ist, sondern er stellt sie (der Leser wird sich vermutlich fragen...): Zusätzlich zu was? Existiert ein VPN nicht real? Was ist ein real existierendes Netz? Oder besser: Worin grenzt sich dieses vom VPN ab? Wieso muss das real existierende Netz (über dass sich VPN legt) ein größeres Netz sein (ist das tatsächlich so?)? Wenn sich ein VPN über ein VPN legt, was wird dann aus der Aussage mit dem „real existierenden Netz“, bzw. was ist damit gemeint?

4.) „Zweck der VPN-Technologie ist es kleinere (private) Untereinheiten des Netzes zu bilden bzw. selbige zusammenzufassen und für diese optional auch als Sicherheitserweiterung zu dienen, sodass die für die Kommunikation der VPN-Teilnehmer untereinander - auch über ein großes Netz hinweg (wie z. B. das Internet) - die Vertraulichkeit, Authentizität und Integrität gewährleistet bleibt.“

Hier spätestens steigt der Laie aus, möchte ich behaupten. Versetzt man sich in seine Lage, dann liest er dort zunächst, dass durch VPN kleine Untereinheiten des Netzes gebildet werden. Das Netz wird also dank VPN in „irgendetwas“ aufgeteilt. Soweit, so gut. Oder fast. Denn darauf folgend liest man, dass selbige (also die Untereinheiten) durch VPN zusammengefasst werden. Also aus mehreren kleinen „irgendetwas“ macht VPN eins. Ja was denn nun?

Für diese geteilten oder zusammengefassten „irgendetwas“ dient VPN auch als Sicherheitserweiterung. Das gehört tatsächlich zum Wesen eines VPN? Bedeutet das jetzt, dass die virtuellen Teilnetze innerhalb eines öffentlichen Wählnetzes, wie Netze der Sprachkommunikation, X.25, Frame Relay oder ISDN, die ursprünglichen VPNs also, nun abhör- und manipulationssicher sind? Oder wenigstens, dass dies in diesen VPNs als Option so vorgesehen ist?

Ich verstehe schon, was damit gemeint ist. Nur erfasst das Geschriebene nun nicht mehr das Wesen von VPN, sondern nur noch deren (mögliche) Auswirkungen, meist bezogen auf IP-VPNs. Hier wird das Pferd von hinten aufgezäumt. Für eine Einleitung, die sich auf VPNs im Allgemeinen bezieht, ist das nicht gut.

5.) „Die VPN Schnittstelle dient in einem Netz dazu...“

Gibt es VPN auch außerhalb eines Netzes?

6.) „[VPN bindet] Geräte aus ihrem ursprünglichen Netz heraus an ein beliebiges erreichbares Netz wie beispielsweise ein benachbartes Netz“

Das (direkt oder entfernt) benachbarte Netz zeichnet sich dadurch aus, dass es mit dem ursprünglichen Netz auf irgendeine Art verbunden ist. Das ist die Grundvoraussetzung dafür, dass das besagte Netz aus dem ursprünglichen Netz heraus erreichbar ist. Worin liegt also der Unterschied zwischen dem „erreichbaren Netz“ und dem „benachbarten Netz“?

7.) „[die VPN-Partner können sich an ein benachbartes Netz binden], ohne dass die Netzwerke in hohem Maße zueinander kompatibel sein müssen.“

Was versteht der Autor unter einem „hohen Maße“?

Die Anpassung stellt meiner Meinung nach in der aktuellen Form keine Verbesserung des Artikels dar und sollte dringend vom Autor überarbeitet werden. -- ηeonZERO  20:03, 4. Jan. 2010 (CET)

Dem stimme ich ganz und garnicht zu, VPNs "nur" als Schnittstellen zu bezeichnen ist 1000 mal schlechter!!!
  • zu 4.) erster Absatz: "... Ja was denn nun?" - Beides! steht da ja auch so geschrieben - man kann in der echten Welt den Inhalt einer große Flasche in viele kleine Flaschen umfüllen, oder aber auch viele kleine Flaschen in eine große umfüllen - das nennt man auch nur umfüllen - das kennen auch Laien.
  • zu 4.) zweiter Absatz: Für die Techniken bei denen der Laie schon längst ausgestiegen ist (X.25, Frame Relay) - da sie dem Laien ja auch nicht diekt begegnen - kann ich nicht sprechen, aber für Sprachkommunikation, Handys, ISDN oder IP sind optionale Verschlüsselungsmodule verfügbar, die Leitungen über öffentliche Netzstrecken hinweg, abhörsicher verschlüsseln. Oder: Mit Ausnahme von Exoten gilt: dass die Verschlüsselung in diesen VPNs als Option so vorgesehen ist.
  • zu 4.) letzter Absatz: IP-VPNs, ISDN-VPNs, Telefonie VPNs usw. machen das alle so wie beschrieben - ich binde Außenstellen in einem Gesamtnetz mit ein oder unterteile große Telefonienetze in private Gruppen mit bequemer Kurzwahl.
  • zu 5.) Ja ein Telefonie-VPN liegt meist ganz außerhalb eines IP-VPN (jedoch seit VO-IP nicht zwingend)
  • zu 6.) Das „erreichbare“ kombiniert mit „benachbarten Netz“ ergibt sich aus dem original Text, dort war ausschließlich ein „benachbarten Netz“ gefordert - was schlicht unsinnig ist. Mit Rücksicht auf den Autor hab ich nicht alles verwerfen wollen.
  • zu 7.) Das „hohen Maße“ ergibt sich aus dem original Text, wo folgendes geschrieben stand: "ohne dass die Netzwerke zueinander kompatibel sein müssen" was schlicht unsinnig ist denn ich kann kein VPN gemischt aus Telefonie- und DFÜ-Teilnehmern bilden. Die VPN Teilnehmer missen schon ein gewisses Maß an kompatibilität bilden - also beispielhaft alles Telefonapparate sein. --Nmoas 14:25, 5. Jan. 2010 (CET)
Deine erste Antwort zu 4.) zeigt mir, dass ich mich missverständlich ausgedrückt habe. Sorry. Ich wollte von Dir nicht wissen, ob VPN das alles kann, sondern Dir zu verstehen geben, dass das von Dir geschriebene so nicht aufklärend sondern verwirrend wirkt. Du zäumst das Pferd von hinten auf und versuchst mit Deiner Einleitung nicht zunächst das Wesen von VPN aufzuzeigen. Vielmehr beginnst Du damit, deren (mögliche) Auswirkungen aufzuzählen, und beziehst Dich dabei auf IP-VPNs.
Der Artikel behandelt jedoch VPN im Allgemeinen, erklärt deren Grundlagen und geht erst später im speziellen auf IP-VPNs ein. So sollte es auch bleiben, meine ich.
Deine zweite Antwort zu 4.) ist so nicht korrekt. ISDN selbst ist ein VPN. Verschlüsselung ist keine Option dieses VPNs, genauso wenig wie bei X.25, Frame Relay, etc. Was Du meinst, ist vermutlich, dass man auch z.B. über eine ISDN-Verbindung einen Zugriff auf das Internet erhalten und dabei ein IP-VPN betreiben kann, welches sich optional verschlüsseln lässt. So etwas gibt es, hat aber nichts mit ISDN zu tun; vielmehr legt sich hier ein VPN (das IP-VPN) über ein anderes VPN (das ISDN-VPN). Daneben gibt es auch Ansätze für ISDN-Telefone mit integrierter Sprachverschlüsselung (siehe z.B. das Cryptophon), was jedoch ebenfalls nicht Bestandteil des (ISDN-)VPNs ist.
Das Wesen vom ursprünglichen VPN bis hin zum IP-VPN ist es, einen Teilnehmer aus seinem Netz heraus an ein benachbartes Netz zu binden. Eine zusätzliche Verschlüsselung ist je nach verwendetem VPN-Protokoll möglich, aber eben nicht zwingend vorhanden (es gehört also nicht zum Wesen eines VPNs, eine abhör- und manipulationssichere Verbindung zu gewährleisten; das ist nur eine mögliche und manchmal auch nicht mögliche Option). Andere VPNs, wie ISDN (um bei dem verschlüsselunglosen Beispiel zu bleiben) als Exot zu bezeichnen, ist schon sehr gewagt. Selbst beim IP-VPN ist eine Klartextverbindung durchaus üblich. Über z.B. L2TP ist der Datenkanal eine ungesicherte Verbindung, bei der die Nutzdaten in Klartext übertragen werden, sofern das Transport-Protokoll (PPP) keine Verschlüsselung unterstützt. Sind das jetzt alles Exoten?
Ich deute Deine Antwort zu 5.) jetzt einmal so, dass meine Frage missverständlich formuliert wurde. Meine Frage lautete: „Gibt es VPN auch außerhalb eines Netzes?“. Deine Antwort: „Ja ein Telefonie-VPN liegt meist ganz außerhalb eines IP-VPN“. Das war nicht ernst gemeint, oder? Das Tefenonie-Netz ist auch ein Netz. Ich beantworte meine rhetorische Frage einmal selbst: Nein, VPN kann nicht außerhalb eines Netzes existieren und deshalb lässt sich Deine Formulierung von oben („VPN dient in einem Netz dazu…“) auf das wesentliche kürzen („VPN dient dazu…“). Darauf wollte ich hinaus.
Zu 6.) schreibst Du „dort war ausschließlich ein benachbarten Netz gefordert - was schlicht unsinnig ist“ – Es wäre nett, wenn Du mir erklären könntest, was genau daran unsinnig sein soll.
Zu 7.) schreibst Du „ich kann kein VPN gemischt aus Telefonie- und DFÜ-Teilnehmern bilden“ – genau das ist aber der Sinn eines VPN. Es geht um das Netz, nicht um die üblichen Geräte, die dort betrieben werden. So kannst Du durchaus einen Computer an eine Telefondose anschließen. Ein entsprechendes verbindendes Gerät in einem Firmennetz vorausgesetzt, kann sich dieser Computer nun über das Telefonnetz in das Firmennetz einwählen. Auf diesem verbindenden Gerät und dem Computer könnte man eine VPN-Software installieren. Obgleich das Telefonnetz üblicherweise kein IP versteht, ist der Computer nun dank (IP-)VPN vom Firmennetz aus direkt adressierbar – praktisch so, als säße er mittendrin. Der Computer ist nun ein so genannter VPN-Partner.
Dank spezieller Software kann sich übrigens auch ein Handy aus seinem Telefonnetz heraus per VPN in ein Firmennetz einwählen. Hier trifft selbst dass zu, was Du vorher so durcheinander gewürfelt hast (Geräte und Netz; in diesem Fall wird tatsächlich das typische Gerät des Netzes, das Telefon, an das IP-Netz gebunden - selbst das geht also, da diese Geräte mittlerweile alle kleine Computer sind).
Du schreibst ferner, dass die Aussage unsinnig wäre, dass sich Teilnehmer aus ihrem ursprünglichen Netz heraus an ein benachbartes Netz binden könnten, ohne dass die Netzwerke zueinander kompatibel sein müssen. Genau dass ist es aber, was VPN auszeichnet. Die Netzwerke müssen nur miteinander kommunizieren können, also über ein Gerät miteinander verbunden sein. VPN übernimmt dann den Part der vermeintlich „direkten“ Adressierung der VPN-Partner mit dem zugeordneten Netz. Nicht mehr und nicht weniger macht VPN. -- ηeonZERO  22:59, 5. Jan. 2010 (CET)
  • "ISDN selbst ist ein VPN." - Nein nicht notwendiger weise, im soho bereich ist ISDN lediglich eine Netzwerk-Technologie.
  • "Verschlüsselung ist keine Option dieses VPNs" - Doch, es gibt tatsächlich telefonanlagen die Standorte über ISDN Koppeln können und für den "Fernverkehr" Verschlüsselung anbieten, damit vom Telco-Netz aus nichts abgehört werden kann.
  • "Was Du meinst, ist vermutlich IP-VPN über ISDN" - Nein
  • "Daneben gibt es auch Ansätze für ISDN-Telefone mit integrierter Sprachverschlüsselung" - Davon hat niemand was geschrieben. Lesen - nicht deuten!
  • "... Teilnehmer aus seinem Netz heraus an ein benachbartes Netz zu binden" - Falsch benachbart kann sein, muss aber nicht sein. Lese mal die Definition da geht es um ein (1) Gateway, bei VPN können es auch viele Gateways sein.
  • "Verschlüsselung ist optional" - Ja! sag ich doch: Oder: Mit Ausnahme von Exoten gilt: dass die Verschlüsselung in diesen VPNs als Option so vorgesehen ist.
  • "ISDN (um bei dem verschlüsselunglosen Beispiel zu bleiben) als Exot zu bezeichnen, ist schon sehr gewagt" - Da zitierst Du aber nicht das von mir geschriebene! Lesen - nicht deuten! ISDN bei Dir seit diesem Absatz scheinbar ein EXOT - bei mir nie nicht!!!
  • "Selbst beim IP-VPN ist eine Klartextverbindung durchaus üblich." - In welcher zeit lebst Du - in den 1990ern.
  • "Über z.B. L2TP ist der Datenkanal eine ungesicherte Verbindung" - Laeyer 2 ist also IP? Selbst Microsoft nebst IEEE empfehlen kein ungesichertes L2TP (RFC 3193 – "Securing L2TP using IPSec")
  • "Sind das jetzt alles Exoten?" - Exoten kennen keine Verschlüsselung Deine Beispiele haben eine alle eine optionale Verschlüsselung - sind also keine EXOTEN - Lesen - nicht deuten!
  • "Telefonie-VPN liegt meist ganz außerhalb eines IP-VPN - Das war nicht ernst gemeint, oder?" - Doch ich kenne Deine Gedanken nicht und verlasse mich auf das geschriebene.
  • "auf das wesentliche kürzen („VPN dient dazu…“)" - Meinetwegen, jedoch tut es ein ausschlieslich Virtuelles Netz geben, z.B. VM-Ware und andere Virtualisierer machen mit Ihren VMs rege gebrauch von Virtuellen Schnittstellen, Virtuelllen Switches usw.usf.
  • "Es wäre nett, wenn Du mir erklären könntest, was genau an dem benachbarten Netz unsinnig sein soll" - Benachbart ist unsinnig, denn auch entfernte Netze können so verbunden werden. Google mal beide definitionen und vergleiche sie.
  • „ich kann kein VPN gemischt aus Telefonie- und DFÜ-Teilnehmern bilden“ – Ich habe absichtlich von Telefonie-Teilnehmern gesprochen (also Teilnehmer die Sprache austauschen) im Gegensatz zu DFÜ Teilnehmern die Daten austauschen wollen. Kein Sprachdienst interessiert sich für DFÜ Geräusche und umgekehrt. Verwechsle das nicht mit dem Tunneln via Modem bzw. Digitaler Telefonie - dort sind beide Teilnehmer entweder Sprachorientiert oder DFÜ orientiert - nie gemischt und darum geht es ja.
  • "Der Computer ist nun ein so genannter VPN-Partner" - Nein das ist Tunneling und hat mit meinen Aussagen nichts zu tun.
  • "durcheinander gewürfelt hast (Geräte und Netz)" - Nein nicht durcheinandergewürfelt es geht in diesem Kontext um NETZE nicht um Geräte.
  • "ursprünglichen Netz heraus an ein benachbartes Netz binden" - Siehe benachbart und erreichbar...
  • "... in diesem Fall wird tatsächlich das typische Gerät des Netzes (Telefon) ..." - Nein, siehe definition für unsere Handynetze
  • "... das Telefon, an das IP-Netz gebunden - selbst das geht also, da diese Geräte mittlerweile alle kleine Computer sind" - Seit der Ausbaustufe D-Netz und neuer haben wir ein Digitales Nachrichtennetzwerk für Handys mit Datendiensten und Sprachdiensten, ich glaub zumindest das hast Du verstanden.
  • "... an das benachbarte Netz binden, ohne dass die Netzwerke zueinander kompatibel sein müssen" - Ich kann an ein analoges Telefon keinen Datendienst anbinden das versteht das ding nicht. Einzige Ausnahme: wenn ein (VPN-) Gateway z.B. VOIP getunnelte Sprach-Daten per DA-Wandler zu Sprache rückformt, dann kann mein analoges Telefon was damit anfangen - es muss also ein minimaler gemeinsamer Nenner (hier sprache) vorhanden sein - also eine minimale kompatibilität.
  • "VPN übernimmt dann den Part der vermeintlich „direkten“ Adressierung der VPN-Partner mit dem zugeordneten Netz. Nicht mehr und nicht weniger macht VPN." Deutlich weniger macht ein VPN - ist ja keine Glaskugel - " gib mir mal auf 1,20 Meter raus ".--Nmoas 18:31, 6. Jan. 2010 (CET)

Zurücksetzen auf die ursprüngliche Version

Da sich nun seit einer Woche nichts Wesentliches getan hat und die Probleme nach wie vor bestehen, habe ich den Artikel auf den alten Stand zurückgesetzt. Von einem möglichen Revert bitte ich abzusehen und möchte darum bitten, hier zunächst die Argumente auszutauschen.

Obgleich vor allem die zuletzt vorgetragenen Antworten von Benutzer Nmoas unhöflich und unsachlich polemischer Natur waren, die sich allesamt durch Wiederholung des zuvor geschriebenen beantwortet lassen, werde ich einen weiteren Versuch einer konstruktiven Diskussion starten.

Nmoas, Du hast Kritik zur ursprünglichen Version geäußert. Um darauf noch einmal eingehen zu können, folgt hier abermals die Aussage aus der ursprünglichen Einleitung, auf die der Artikel nun zurückgesetzt wurde: „VPN ist eine Kommunikationsschnittstelle in einem Netzwerk und dient dazu, Geräte aus ihrem ursprünglichen Netz heraus an ein benachbartes Netz zu binden, ohne dass die Netzwerke zueinander kompatibel sein müssen“.

Auf meiner Benutzerseite wird kritisiert, dass die Aussage, VPN sei eine Kommunikationsschnittstelle, falsch sei. VPN ist schließlich Teil eines Netzwerks (End-To-Side-VPN) oder bildet das Netzwerk selbst (End-To-End-VPN). Dreh und Angelpunkt scheint die Frage zu sein, was eine Kommunikationsschnittstelle ist.

„Die Schnittstelle ist der Teil eines Systems, der der Kommunikation dient.“[13] Eng gefasst kann innerhalb z.B. eines TCP/IP-Netzes ein Kommunikationsport als Schnittstelle für die Kommunikation mit einem Netzwerkdienst bezeichnet werden. Grob gesehen ist TCP/IP selbst eine Kommunikationsschnittstelle zwischen Computern.

Beides trifft auf VPN zu. Um bei dem obigen TCP/IP-Äquivalent zu bleiben, hängt (eng gefasst) sowohl das VPN-Gateway, als auch auf der VPN-Client (siehe VPN-Adapter) eines IP-VPNs an einem Kommunikationsport, um mit dem jeweiligen VPN-Partner zu kommunizieren. Grob betrachtet bildet – aus Sicht der Kommunikationspartner – VPN selbst die Kommunikationsschnittstelle zwischen den Computern.

Dass das Netz intern weitere Schnittstellen verwendet, um zu funktionieren, schließt die getätigte Aussage gar nicht aus.

Als nächstes wird die Bezeichnung „benachbartes Netz“ kritisiert. „Erreichbares Netz“ trifft es besser. Erledigt.[14]

Oben wird weiterhin kritisiert, dass man Geräte nicht an ein anderes Netz binden kann, wenn das neu zugeordnete Netz nicht zu einem gewissen Maß kompatibel zu dem ursprünglichen Netz ist. In der Argumentation werden jedoch Netzwerk und Geräte durcheinander gebracht. Niemand behauptet, dass ein analoges Telefon in der Lage ist, sich an ein TCP/IP-Netz zu binden. Dagegen ist ein Computer, der an einem Telefonnetz angeschlossen wird, dank VPN dazu in der Lage. Die entsprechende (und von mir angemahnte) Anpassung des Artikels bezieht sich auf das Netzwerk und nicht auf die Geräte.

Und ja, VPN ist ein Tunnel.[15] Die gleiche Quelle klärt übrigens auch das strittige Thema zu unverschlüsselten IP-VPNs und L2TP.

Desweiteren wird oben kritisiert, dass z.B. ISDN im „soho Bereich“ angeblich nicht als VPN, sondern als „Netzwerk-Technologie“ betrachtet wird, obgleich mir nicht ganz klar ist, wo darin nun der Widerspruch zu finden ist. Ich denke jedoch dass es hier ein grundlegendes Verständnisproblem bezüglich eines VPNs gibt.

Um dass zu klären, muss ich mich leider abermals wiederholen, um danach die getätigte Aussage deutlicher auszubauen: Um einen Artikel über VPN im Allgemeinen zu schreiben, genügt es nicht, die Rechnernetze zu betrachten. Das Wesen von VPN ist viel weitreichender. Neben IP-VPNs gibt es auch z.B. Netze der Sprachkommunikation, X.25, Frame Relay oder ISDN, die als VPNs bezeichnet werden.[16]

Warum spricht man auch bei diesen Netzen von einem VPN? Zunächst gab es ein öffentliches Wählnetz, über das analoge Telefonie betrieben wurde. Daneben wurden – stark vereinfacht ausgedrückt – an bestimmten Standorten weitere Netze aufgebaut, die zusätzliche Dienste anbieten.

Um dem Anwender den Anschluss an das zusätzliche Netz zugänglich zu machen, hätte man das jeweilige Netz ausbauen können, indem neue Leitungen in die Wohnungen gelegt werden. Hier bräuchte man kein VPN.

Oder aber man nutzt das bereits vorhandene öffentliche Wählnetz. Auf der einen Seite wird das „zentrale“ neue Netz über ein Gateway mit dem öffentlichen Wählnetz verbunden; auf der anderen Seite, an der Telefondose des Anwenders, wird eine Gegenstelle installiert, an der die für das neue Netz vorgesehenen Endgeräte angeschlossen werden können. Zwischen der Gegenstelle und dem Gateway werden die Daten gemäß der Adressierung und dem Protokoll des öffentlichen Wählnetzes übertragen (sie werden getunnelt). Dank dieses speziellen Tunnels, genannt „Virtual Private Network“, können die Geräte hinter der Gegenstelle auf das begehrte Netz zugreifen, gerade so, als wären sie direkt damit verbunden.

Dieses VPN verschwindet nicht, nur weil es "im soho bereich lediglich als eine Netzwerk-Technologie" genutzt oder angesehen wird.

Als Kritik wurde angemerkt, dass ISDN durchaus eine Verschlüsselung unterstützt (behauptet wurde: „es gibt tatsächlich telefonanlagen die Standorte über ISDN Koppeln können und für den Fernverkehr Verschlüsselung anbieten“). Nur Exoten unter den VPNs bieten keine Verschlüsselung als Option an, so die Kritik.

Tatsache ist jedoch, dass die oben genannten VPNs standardisiert sind und Verschlüsselung kein Bestandteil dieser VPNs ist. Dass dennoch individuelle Verschlüsselungen vorgenommen werden, meinethalben auch zwischen zwei Komponenten eines bestimmten Herstellers, will ich nicht ausschließen. Bezogen auf ISDN habe ich das Cryptophon oben angesprochen, um zu verdeutlichen, wie so eine Verschlüsselung möglich ist, ohne dass das (ISDN-)VPN dies direkt unterstützt. Diese Dinge geschehen hier also außerhalb des jeweiligen standardisierten VPNs.

Die ursprüngliche Einleitung schreibt dazu: „[Der Nutzen eines VPNs] kann je nach verwendetem VPN-Protokoll durch eine zusätzliche Verschlüsselung ergänzt werden, die eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermöglicht“. Die Worte „zusätzlich“ und „ergänzt“ verdeutlichen dem Leser, dass dies eine Option ist, die ein VPN neben seiner maßgeblichen Funktion enthalten _kann_, die aber nicht enthalten sein muss. Die überarbeitete Einleitung schreibt dagegen: „Zweck der VPN-Technologie ist es [für ihre Untereinheiten] optional auch als Sicherheitserweiterung zu dienen“. Die Option wird hier zum Zweck eines VPNs erklärt und dem Leser wird zudem suggeriert, dass ein VPN dies auf jeden Fall als Option anbietet. Das ist falsch und geht zudem am Wesen eines VPNs vorbei.

In der überarbeiteten Version des Artikels wurden zudem Dinge in die Einleitung integriert, die innerhalb des Artikels viel besser und verständlicher (weil ausführlicher) beschrieben sind. Es sollte genügen, in der Einleitung das Wesen von VPN aufzuzeigen. Dies sollte in einer Weise geschehen, die auch ein Laie versteht (siehe WP:OMA-Test). Diese Voraussetzung erfüllt die überarbeitete Version nicht. Eine entsprechende Anpassung ist innerhalb der letzten Woche nicht erfolgt. Der Nutzen der Überarbeitung ist auch nach dieser Zeit unklar und sollte daher hier zuvor diskutiert werden. -- ηeonZERO  06:19, 11. Jan. 2010 (CET)

Hallo NeonZero: Bitte bleibe ehrlich und unterschlage nicht meine Antworten! Ich habe Dir im Text bereits mehrfach Deine "Falschwahrheiten" aufgezeigt, Durch den Revert löschst Du unfreundlicherweise meine Argumente - Deine Unwarheiten werden dadurch aber auch nicht zutreffender.--Nmoas 06:08, 13. Jan. 2010 (CET)
Du schreibst (leider nur in der Zusammenfassung): Bitte höre damit auf, meine Antwort zu verhackstückeln, indem Du Deine Antworten dazwischendrängst. Das ist unhöflich. Genauso wie Deine Antworten selbst. Benutzer:NeonZero in der Zusammenfassung 21:26, 6. Jan. 2010
Von der Umformatierei halte ich gar nichts daher:
An Benutzer:NeonZero Bitte lasse meine Kommentare dort wo ich sie hinzufüge, auch wenn es deinen Text zerstückelt, wir schreiben hier kein Buch mit top Layout - es ist eine Diskussions-Seite hier geht es um INHALTE, nicht um tolle Formatierungen. Ich bin leider nicht der tolle Formatierer (Doppelpunkte und Sterne sind mir weniger geläufig), aber das zwischeneinschieben wird vielerorts Praktiziert, so erscheint ein Kommentar genau dort wo er hinzugehört - das mache ich ganz sicher auch weiter so überall wo es nach meiner Ansich ein besseres Verständnis fördert. Das Inserten ist überdies in Diskussionen eine weit verbreitete Schreibweise - nicht schön - aber es geht ja dort um Inhaltliches.
Durch das Umformatieren nimmst Du dinge aus dem Zusammenhang und zerstörst die Authentizität, das macht sogar Dir Probleme (ich will mal einen bösen Vorsatz ausschließen), wie sich zeigt wenn Du mich falsch Zitierst!

Zu inhaltlichen Fragen:
Falls Du meine Antworten unhöflich findest, dann beachte mal dass meine Antworten Anfangs freundlicher waren und erst später als du die Gepflogenheit authentisch zu bleiben missachtest und versuchst mir Dinge in den Mund zu legen die ich nie gesagt (oder geschrieben) habe, oder gar (das lässt sich kaum toppen) das gegenteil des geschriebenen "zitierest" (um alles mal wohlwollend zu formulieren)- so provoziert DU Unhöflichkeiten und kommentare wie Lesen - nicht deuten!.--Nmoas 16:40, 8. Jan. 2010 (CET)

UND:
Bitte nicht alles nochmal wiederholen, zeige mir doch nur eine anerkannte Quelle die behauptet ein Netz sei lediglich eine Kommunikationsschnittstelle. Da nutzt das Reverten, das andauernde Breittreten und auch noch so seltene Details zitieren nichts, auch nicht mir das Wort im Mund umzudrehen und auch keine winden und wenden hilft, eine derartige allgemein anerkannte Definition existiert nicht - oder zumindest nur in Deinem Kopf! --Nmoas 21:31, 12. Jan. 2010 (CET)
Du stehst alleine, niemand ist Deiner Meinung, merkst Du das nicht? Geh doch mal in die history des Artikels (vor meiner Zeit), na klingelts? Lass Doch Deine Falschaussagen auch mal auf der Qualitätssicherung besprechen. Oder schau mal an einer Uni vorbei und unterhalte Dich mit einem Assi uder Prof, lese, google... Mir ist das belehrungsresistente Verhalten, welches Du an den Tag legst lästig. Auch versuchst Du regelmäßig sachen zwischen die Zeilen hinein zu deuten, die aber nur Du dort findest - weil Sie dort nicht stehen und niemals standen. Das ist schlicht nicht tragbar - Hast Du nich mal vor was ehrliches zu machen - wir alle würden uns freuen. --Nmoas 21:31, 12. Jan. 2010 (CET)
Und manipuliere nich was ich schreibe - weglassen, inhalte falsch zitieren, kreuzweise verschieben, beim reverten mal so nebenbei löschen usw. - damit kann man jede Aussage ad absurdum führen - Das ist weit weit schlimmer als Polemik! --Nmoas 21:31, 12. Jan. 2010 (CET)

Nun zu Inhalten des wiki:
Dennoch, um mal wieder auf das Wesentliche und in der bisherigen Einleitung falsch beschriebene zu kommen:
  • Ein VPN ist ein Netzwerk und nicht nur eine Schnittstelle. Schnittstellen sind zwar Bestandteil eines VPN (neben inneren Elementen wie Verbindungen und Verteilern usw.), jedoch eben nicht alles. Siehe auch Nachrichtennetz/Kommunikationsnetz
  • Ein Zweck eines VPNs ist es, konvertibile/kompatible Endgeräte zu verbinden.
  • VPNs können Netze und deren Endgeräte nur dann sinnvoll Verbinden, wenn diese zueinander ein mindest Maß an Kompatibilität haben, bzw. einen gemeinsamen Nenner besitzen (z.B. Telefone mit Telefonen oder anderen Sprach-Diensten, Daten-Netze mit Daten-Netzen usw.).
  • VPNs können Netze und deren Endgeräte nicht nur dann verbinden, wenn diese benachbart sind. Es reicht dass die zu Verbindenden Teilnehmer untereinander erreichbar sind - auch über viele Gateways und fremde Netze hinweg.--Nmoas 16:40, 8. Jan. 2010 (CET)

  • Es können Daten-Dienste durch Sprachnetze getunnelt werden (und umgekehrt - man kann vieles in vielem Tunneln: siehe Tunneling), aber das hat aber nur am Rande was mit VPNs zu tun. --Nmoas 21:31, 12. Jan. 2010 (CET)
  • Tunnel ist nicht gleich VPN: ein Tunnel hat üblicherweise 2 Endpunkte und gibt nach Aussen keine Sicht auf das was im inneren läuft. Ein IPSEC-AH VPN ist also kein Tunnel aber zweifellos ein VPN. VPNs können getunnelt sein, müssen es aber nicht! --Nmoas 06:08, 13. Jan. 2010 (CET)

Ich möchte es nochmal im Guten probieren:
Zur Begriffsdefinition: Rein formal braucht man beim wiki zum VPN gar nicht zu beschreiben was der enhaltene Begriff Netz bedeutet, das ist an anderer Stelle bereits ausreichend getan worden (Nachrichtennetz/Kommunikationsnetz). Zweifellos gehört ein VPN zur Familie der Nachrichtennetze/Kommunikationsnetze, und ist eine Besonderheit innerhalb der Selben (Untermenge). Lediglich muss man also im VPN wiki selbst klarstellen, was der Unterschied zu diesen Netzen ist, also warum das V und warum das P - bzw. warum also VPN. --Nmoas 06:08, 13. Jan. 2010 (CET)
„Bitte bleibe ehrlich und unterschlage nicht meine Antworten“ – Es wäre nett, wenn Du auf dem Boden der Tatsachen bleibst. Tatsache ist, dass Du meine erste Antwort auf Deine Anfrage verhackstückelt hast durch dazwischendrängen Deiner Antworten. Kein Problem. Ich habe Dir einfach die Arbeit abgenommen und Deine Antworten nach unten gezogen, mit individuellem Verweis auf meinen Text, auf den sich die jeweilige Antwort bezieht.[17] Das diese Art der Verhackstückelung meines Textes von mir offensichtlich nicht erwünscht ist, nahmst Du zum Anlass gleich meine darauf folgende Antwort wieder zu verhackstückeln. Wieder machte ich mir die Mühe, Deinen Text von meinem zu trennen und, wie es sich gehört, unter meiner Antwort zusammenzufassen.[18] Dabei habe ich Zitate meines Textes, auf die sich Deine jeweilige Antwort aus meiner Sicht bezieht, Deinen Antworten vorangestellt. Einige der Zitate scheinen Dir unpassend zu sein. Statt die Zusammenfassung anzupassen, hast Du lieber die Verhackstückelung wiederhergestellt und erweitert.
Diese Erweiterungen wurden nicht unterschlagen, sondern gingen durch das Zurücksetzen Deines Vandalismus verloren.[19] Es lag an Dir, die Zusammenfassung anzupassen und dort Deine Ergänzungen einzubringen. Das Du das nicht getan hast, kannst Du schlecht mir anlasten.
„Bitte nicht alles nochmal wiederholen“ – Wenn Du das verhindern möchtest, solltest Du anfangen mit weniger Polemik und dafür sachlich zu argumentieren. Aussagen wie
„Du stehst alleine … Geh doch mal in die history des Artikels (vor meiner Zeit), na klingelts? [<übrigens: nein. *grübel*>] … schau mal an einer Uni vorbei … unterhalte Dich mit einem Assi uder Prof … mir ist das belehrungsresistente Verhalten, welches Du an den Tag legst lästig … versuchst Du regelmäßig sachen zwischen die Zeilen hinein zu deuten … hast Du nich mal vor was ehrliches zu machen - wir alle würden uns freuen“
sind wenig hilfreich. Erst wenn Du damit beginnst, sachliche Argumente vorzutragen, kommen wir voran, ohne dass ich mich wiederholen muss. Ich bin also im Folgenden abermals gezwungen, mich zu wiederholen (was mir übrigens auch keinen sonderlichen Spaß bereitet), wenn ich auf Deine Antworten eingehen soll.
„Ein Zweck eines VPNs ist es, konvertibile/kompatible Endgeräte zu verbinden“ – Ja, und? Wo im Artikel siehst Du dazu einen Widerspruch?
„VPNs können Netze und deren Endgeräte nur dann sinnvoll Verbinden, wenn diese zueinander ein mindest Maß an Kompatibilität haben“ – zu den Endgeräten gibt es keinen Widerspruch; zu den Netzen: siehe oben Damit hätten wir schon mal die erste Wiederholung… *SCNR*
„VPNs können Netze und deren Endgeräte nicht nur dann verbinden, wenn diese benachbart sind“ – Das wurde bereits in „erreichbare Netze“ geändert.[20]
„Daten-Dienste durch Sprachnetze tunneln … hat aber nur am Rande was mit VPNs zu tun“ – Wenn Du Dich damit auf oben angesprochenen Netze der Sprachkommunikation, X.25, Frame Relay oder ISDN beziehst, dann: Doch. Siehe hier (inkl. dort erfolgter Quellenangabe).
„Tunnel ist nicht gleich VPN“ – Richtig, aber ein VPN ist gleich Tunnel.
„ein Tunnel … gibt nach Aussen keine Sicht auf das was im inneren läuft“ – Symbolisch: ja. Datentechnisch: Kann sein, muss aber nicht sein. Ein Tunnel dient dazu, Daten eines Dienstes eingebettet in den Daten eines anderen Dienstes zu übertragen. Das kann auch im Klartext geschehen.
„Ich möchte es nochmal im Guten probieren“ – Schön zu lesen, dass Du Deinen Tonfall überdenken möchtest.
„Lediglich muss man also im VPN wiki selbst klarstellen, was der Unterschied zu diesen Netzen ist, also warum das V und warum das P - bzw. warum also VPN.“ – Genau das tut der Artikel. Das Wesen von VPN wird in der Einleitung erklärt (VPN bindet ein Teilnehmer aus seinem ursprünglichen Netz heraus an ein anderes Netz). Der Abschnitt zu den Grundlagen erklärt darauf deren Funktionsweise. Daraus wird ersichtlich, dass VPN dabei Teil des „anderen Netzes“ ist (Site-to-End-VPN) oder das Netz selbst bildet (End-to-End-VPN). Es wird auch erklärt, dass und wie es sich über das ursprüngliche Netz des eingebundenen Teilnehmers (VPN-Partner) legt, warum es virtuell und privat ist. Das volle Programm eben.
Nur: Warum, das ist wohl Deine grundlegende Frage, wird das mit dem Netzwerk nicht schon in der Einleitung erklärt? Weil das in der per Einleitung geforderten kurzen Form nicht erklärt werden kann. Stelle Dir vor, wir schreiben dort „VPN ist ein Netzwerk in einem Netzwerk und dient dazu, Geräte aus ihrem ursprünglichen Netz heraus an ein anderes Netz zu binden, ohne dass die Netzwerke zueinander kompatibel sein müssen“. Selbst in mehreren Sätzen aufgeteilt ist das für einen Laien noch immer unnötig schwer zu verstehen.
Die Lösung: VPN passt, wie jedes Netzwerk, auch in die Definition einer Kommunikationsschnittstelle. Das macht den Einleitungssatz „VPN ist eine Kommunikationsschnittstelle in einem Netzwerk…“ allgemeinverständlich und trifft es auch in jeder Hinsicht:
Selbst wenn Du der exklusiven Meinung bist, dass ein Netzwerk (dass nichts anderes tut als der Kommunikation zu dienen) ausgerechnet keine Kommunikationsschnittstelle für Computer sein soll (aus welchen Gründen auch immer), bleibt noch immer die oben bereits erklärte Sicht auf Port-Ebene. Siehe auch Port (Schnittstelle). Die VPN-Software bindet sich (am Beispiel des IP-VPNs) an einen Port und stellt so die Kommunikationsschnittstelle bereit.
Davon einmal abgesehen: Zu behaupten ein Netzwerk allgemein wäre keine Kommunikationsschnittstelle, da es sich aus mehreren Teilen zusammensetzt, ist vergleichbar mit der Behauptung, Arial wäre keine Schriftart, weil es aus mehreren Punkten besteht. Du suchst Widersprüche, wo es keine gibt.
Solange die Definition jeden Teil eines Systems einschließt, der der Kommunikation dient, und dabei Netzwerke nicht explizit ausschließt (warum sollten sie?), ist auch ein VPN eine Kommunikationsschnittstelle.
„Ein IPSEC-AH VPN ist kein Tunnel aber zweifellos ein VPN.“ – Mit AH meinst Du den Authentication Header, right? Und dieser ist für sich ein VPN? Nett, dass Du versuchst, unsere Unterhaltung mit Humor zu untermauern. Ist gelungen.
„VPNs können getunnelt sein, müssen es aber nicht!“ – Jetzt kommen mir langsam Zweifel, ob das wirklich ein Scherz war(?). -- ηeonZERO  14:53, 13. Jan. 2010 (CET)

Vorlage hinzugefügt: "Artikel oder Abschnitt bedarf einer Überarbeitung"

  1. Ist die Einleitung korrekt: Virtual Private Network (dt. virtuelles privates Netz; kurz VPN) ist eine Kommunikationsschnittstelle in einem Netzwerk. Meines Erachtens ist ein Netz (auch ein VPN) mehr, als nur eine Schnittstelle. Die Aussage ist zumindest nicht trivial und müsste belegt werden.
  2. Ist die folgendes korrekt: (Ein VPN) dient dazu, Geräte aus ihrem ursprünglichen Netz heraus an ein anderes erreichbares Netz zu binden, ohne dass die Netzwerke zueinander kompatibel sein müssen. Kann man (völlig) unkompatible Netze überhaupt sinnvoll mit einander verbinden? Impliziert die Erreichbarkeit (oder auch die Sinnvolligkeit einer derartigen Verbindung) nicht auch ein Mindestmaß an Kompatibilität der Netze zueinander? Diese Aussage ist nicht trivial und müsste daher ebenfalls belegt werden können.
  3. Ist ein VPN tatsächlich immer ein Tunnel? Bei VPNs innerhalb von Netzen mit Leitungsvermittlung (zum Beispiel: VPN als analoges Telefonnetz im analogen Telefonnetz) habe ich meine Zweifel.
  4. Im Absatz Verschlüsselung ist selbige recht unzulänglich besprochen. Beispielsweise ist die Verschlüsselung nicht nur bei paketvermittelten Netzen möglich.
  5. Allgemein gibt es wohl auch weitere Absätze mit Potential. --Nmoas 06:36, 15. Jan. 2010 (CET)
Zu 1.) siehe die Diskussion eins drüber. Das ist durch die Definition der Schnittstelle hinreichend belegt; sie umfasst auch ein Netzwerk als Teil der Kommunikation zwischen Computern. Das schließt das VPN mit ein. Warum die Einleitung VPN auf diese Weise beschreibt, wird hier erklärt.
Zu 2.) siehe hier (inkl. dortiger Quellenangabe). Zum Beispiel sind IP-Netze und das öffentliche Wählnetz absolut inkompatibel zueinander (will heißen, dass Du – ohne VPN – dort kein Gerät anschließen kannst, dass in diesem Netz versucht die Kommunikation über TCP/IP zu führen).
Zu 3.) VPN muss immer ein Tunnel sein. Äquivalent zu Deinem Beispiel gibt auch VPN im IP-Netz innerhalb eines IP-Netzes. Dafür solltest Du leichter erklärende Seiten per google finden, als für Dein Beispiel. Das Prinzip bleibt dasselbe.
Zu 4.) „Beispielsweise ist die Verschlüsselung nicht nur bei paketvermittelten Netzen möglich“ – Wenn Du uns jetzt noch erklären könntest, was das mit VPN zu tun hat, wäre das sehr hilfreich.
Für die von Dir im Artikel eingefügte Überarbeitungsvorlage fehlt es an einer stichhaltigen Begründung. Schaden kann eine Überarbeitung allerdings nicht, wenn sie der Verbesserung dient. Daher werde ich die Vorlage erst in einer Woche wieder entfernen. Womöglich findet sich bis dahin jemand, der konstruktive Ideen für den Artikel entwickelt und an einer weiteren Verbesserung mitwirken möchte. -- ηeonZERO  08:55, 15. Jan. 2010 (CET)

 Info: Bitte hört mit diesen Reverts auf - das was ihr hier anfangt ist ein klassischer "Edit-War" - sollte der weitergehen, werde ich beantragen, diese Seite zu sperren. Laßt es darauf bitte nicht ankommen! --91.89.54.217 02:38, 17. Jan. 2010 (CET)

Nmoas, Du kannst keine Diskussionsseiten sperren lassen. Halte Dich doch bitte einfach an meine Bitte, Deine Antworten unter meine zu schreiben, ohne meine Antworten durch dazwischendrängen Deiner Antworten zu verhackstückeln.[21][22][23] So schwer kann das doch nicht sein. -- ηeonZERO  02:51, 17. Jan. 2010 (CET)
Von WP:DM: Geht's hier wirklich darum, wo die Antworten während einer laufenden Diskussion eingefügt werden!?
Neue Diskussionsbeiträge werden grundsätzlich unten angehängt. Das ist die einzige Möglichkeit, die Chronologie einer Diskussion nachzuvollziehen, und der einzige Weg, auf dem man erkennt, ob ein Diskussionsteilnehmer die über ihm stehende Beiträge beantwortet oder ignoriert hat (es sieht nämlich sonst so aus, als wäre zu blöd oder zu unhöflich, auf das zu antworten, was darüber steht - während es in Wahrheit erst nachträglich eingefügt wurde). Es entspricht zudem den Wikipedia-Regeln für Diskussionsseiten: WP:Diskussionsseiten#Konventionen bei der Benutzung von Diskussionsseiten, Punkt 5.
Wenn das zu unübersichtlich ist, dann muss der Absatz in mehrere, thematisch voneinander unterscheidbare Absätze getrennt werden. --Snevern 07:39, 17. Jan. 2010 (CET)
@Snevern - Ja so denke ich mittlerweile auch, es sind hier mehrere thematisch getrennte Absätze gewesen abgesetzt durch "::", also war es meines erachtens übersichtlicher Absatzweise zu antworten. Das Inserten in einen Absatz ist wohl wirklich nicht der Bringer. .--Nmoas 08:29, 17. Jan. 2010 (CET)

Um dem Frieden willen formuliere ich es nun nochmal - hoffentlich wie gewünscht - ohne Inserts:

Zu den inhaltlichen Anmerkungen von NeonZero:

Ich hab mi alles durchgelesen, aber ganz allgemein sind die Argumente und Anmerkungen von NeonZero für mich nicht nachzuvollziehen, weder die ausländischen (en, auch fr,it,es) Wikis (da stimme ich zu: die sind zu stark IP-VPN "belastet") noch Google halfen mir da weiter. Nach meiner eigenen Erfahrung aus dem Studium ist leider das meiste der Argumentation einfach falsch - zumindest verstehe ich es nicht - ich lasse mich aber gerne eines Besseren belehren - daher freue ich mich über alle Belege aus der einschlägigen Fachliteratur und von außerhalb der de:wiki.

„Netzwerke sind Schnittstellen...“: Deine Aussagen hierzu kann ich nicht nachvollziehen - ganz im Gegenteil - werden für Netzwerke die Schnittstellen als Teil eines Netzes beschrieben - diese Netzwerk-Schnittstellen sagen nunmal nichts über die inneren vorgänge wie den Transport usw. aus . Wichtiger: Hier fehlen nach wie vor Belege aus der einschlägigen Fachliteratur (  wiki).

„Verbindung ohne Kompatibilität...“: Auch dies kann ich nicht als Beweis für die getroffenen Aussage nachvollziehen. Vielerorts wird gerade das Gegenteil betont. Es wird doch irgend ein Fachbuch geben wo man das mal nachlesen kann - dann würde ich vielleicht verstehen - Ich kenne keines. Es fehlen daher zur Aussage Belege aus der einschlägigen Fachliteratur - außerhalb von Wiki (mit Autorennennung usw.).

„VPN muss immer ein Tunnel sein...“: Genau das bezweifle ich, und es fehlen dafür Belege aus der einschlägigen Fachliteratur (die außerhalb von Wiki) welche die These VPN muss immer ein Tunnel sein belegen. Unbestritten sind viele VPN Verbindungen auch Tunnels, aber es lassen sich VPNs auch ohne Tunnel bilden.

„Verschlüsselung...“:Der genannte Absatz beschreibt Verschlüsselung momentan nur als eine Eigenschaft von paketvermittelten Kommunikationsnetzen (siehe Kommunikationssystem#leitungsvermittelt_.2F_paketvermittelt_.2F_nachrichtenvermittelt) (Vorsicht bei Paketvermittlung - Artikel ist inhaltlich nicht ganz koscher), so entsteht der falsche Eindruck Verschlüsselung sei an paketvermittelte Netze gekoppelt oder gar nur dort möglich oder implementiert. Die Verschlüsselung ist meines erachtens fast genau so alt wie die Kommunikationsnetze - Schon Römer und Ägypter nutzten Verschlüsselungstechniken, vor allem in ihren nachrichtenorientierten und millitärisch ausgerichteten Kommunikationsnetzen. Gleiches gilt wohl auch für ettliche Sprachnetze (analoges Telefon) der Regierungen und Millitärs früherer Jahre sowie für Andere.

„Begründung für die Überarbeitungsvorlage...“: Ich gebe als Grund für die Überarbeitungsvorlage Aussagen, welche ich für falsch und unbelegbar halte an. Was könnte ein stichhaltiger Grund für eine Überarbeitungsvorlage sein, als falsche und daher auch nicht aus der Fachliteratur belegbare Informationen?

Daher: Bitte lass anderen Autoren die nötige Zeit um sich mit der Sachlage zu befassen, um dann - unter Beachtung aller gesammelten Meinungen - einen besseren und für alle zufriedenstellenden Artikel zu erhalten. Also bitte entferne erst nach Klärung der Sachlage und der damit üblicherweise einhergehenden Überarbeitung die Überarbeitungsvorlage.--Nmoas 08:29, 17. Jan. 2010 (CET)

Nmoas, Du schreibst: „Deine Aussagen [bezüglich der Kommunikationsschnittstelle] kann ich nicht nachvollziehen“. Bitte fasse die folgende inhaltliche Widerholung nicht als Provokation auf. Es ist der Versuch, dass bereits geschriebene anders zu formulieren und es so (hoffentlich) auch für Dich nachvollziehbar zu machen:
1.) Betrachtet man Kommunikationsschnittstellen eines Computers, gibt es neben weiteren Schnittstellen zum einen die Schnittstelle z.B. für die Kommunikation mit dem Anwender (Bildschirm und Tastatur) und die Schnittstelle für die Kommunikation mit anderen Computern, das Netzwerk, etc. Dass sich diese Schnittstellen meist aus weiteren Schnittstellen zusammensetzen, gehört zum Wesen einer Schnittstelle. Siehe dazu die Definition „Schnittstelle“:
„Wenn man einen Teil der Realität als Ganzes betrachtet, das es zu analysieren und aufzugliedern gilt, so wird man das Ganze, also das Gesamtsystem, in kommunizierende Teilsysteme zerschneiden – jene Stellen der Teilsysteme, die als Berührungspunkte oder Ansatzpunkte fungieren, über welche die Kommunikation stattfindet, stellen dann die Schnittstellen dar. Unter Verwendung dieser Schnittstellen kann man die Teilsysteme wieder zu einem größeren System zusammensetzen.“
Das also „für Netzwerke Schnittstellen als Teil eines Netzes beschrieben werden“ steht weder im Widerspruch zu meinen Aussagen, noch zur o.g. Definition.
2.) Selbst wenn man sich Deiner exklusiven Meinung anschließen würde, dass ein Netzwerk ausgerechnet keine Kommunikationsschnittstelle sein soll, bleibt noch immer die Sicht auf Portebene. Das wird von Dir gerne ignoriert.
Weiterhin zweifelst Du oben an, dass VPN grundsätzlich ein Tunnel sei, nicht, weil Du eine Quelle hast, die das anders beschreibt, sondern weil Du erst einmal eine Quelle benannt haben möchtest, die besagt, dass VPN ausnahmslos auf eine Tunneltechnik zurückgreift. Genannte Quellen, die aufzeigen, dass VPN ein Tunnel ist, genügen Dir also nicht, weil da ja nicht explizit drinsteht „ach übringens, Nmoas Behauptung, dass es auch VPNs ohne Tunnel gibt, ist falsch“.
Ich will darauf hinaus, dass Du das Pferd mal wieder von hinten aufzäumst; das beginnt bei Deiner Überarbeitung des Artikels und zieht sich fast durch Deine komplette Argumentation.
Ähnlich geht es mir mit Deiner Belegforderung für die Kommunikationsschnittstelle: Nehmen wir einmal an, es gibt einen Artikel über einen bestimmten Schokoriegel und der Autor schreibt dort hinein, dass es sich bei diesem Naschwerk um eine Süßigkeit handelt, mit Verweis auf die Definition Süßigkeit. Statt sich an die Definition zu halten, kommt Deine Anfrage der Forderung gleich, er möge doch erst eine Fachlektüre nennen, die den Riegel Süßigkeit nennt. Desweiteren zweifelst Du weiterhin unbeirrt Dinge an, die bereits in der Diskussion durch Quellen belegt sind. Warum sollte ich annehmen, dass dies beim Thema „Netzwerk=Kommunikationsschnittstelle“ anders ablaufen wird? Das ist der Mühe nicht wert.
„Verbindung ohne Kompatibilität... Auch dies kann ich nicht als Beweis für die getroffenen Aussage nachvollziehen“ – Das ist wieder so ein Punkt, wie gerade angesprochen. Oben wurde mit Quellenangabe ein Beispiel aufgezeigt, wie ein IP-VPN mit seinem VPN-Partner über ein öffentliches Wählnetz kommuniziert. Dieses Netz ist absolut inkompatibel zu einem TCP/IP-Netz; es handelt sich nicht einmal um denselben Bus. Das stützt die Aussage, dass „VPN Geräte aus ihrem ursprünglichen Netz heraus an ein anderes Netz bindet, _ohne dass die Netzwerke zueinander kompatibel sein müssen_“. Was genau kannst Du daran nicht nachvollziehen?
Zur Verschlüsselung: Es ist nicht Aufgabe des Artikels, auf Verschlüsselungsvarianten einzugehen. Dafür gibt es den Artikel Verschlüsselung.
Zur Überarbeitungsvorlage: Mir ist klar, dass Du diese Vorlage eingefügt hast, weil Du das alles komplett anders siehst. Dafür sind Diskussionsseiten ja da. Bedenke jedoch, dass ich seit Dezember 2007 einer der Hauptautoren des Artikels bin, der von 48 Mitarbeitern in ständiger Beobachtung steht. Mit weit über 30.000 bis 40.000 Zugriffe im Monat würde die Diskussionsseite bei gravierenden Mängeln, wie Du sie hier voraussetzt, vermutlich anders aussehen.
Wo wir gerade dabei sind, gibt es einen Punkt in Deiner Diskussionskultur, der mich arg nervt. Du stellst Behauptungen als vermeintliche Tatsache in den Raum wie
„Du stehst alleine, niemand ist Deiner Meinung, merkst Du das nicht? Geh doch mal in die history des Artikels (vor meiner Zeit), na klingelts? … Das ist schlicht nicht tragbar - Hast Du nich mal vor was ehrliches zu machen - wir alle würden uns freuen.“
die weder durch die Diskussionsseite hier, noch durch die Artikelversionsübersicht untermauert werden können. Das ist einfach nur peinlich. Nicht einmal bei Quereinsteigern zieht das, wenn diese ein Mindestmaß an Medienkompetenz besitzen und nachschauen, ob dass was Du da frech behauptest auch zutrifft. Also unterlasse doch bitte solch törichte Versuche der Diskreditierung meiner Person.
Genauso wie sich die oben getätigten Aussagen
„[VPN kann kein Gerät an ein anderes Netz binden, wenn die Netze nicht zueinander kompatibel sind, denn] Vielerorts wird gerade das Gegenteil betont.“ und „Es lassen sich VPNs auch ohne Tunnel bilden.“
nahtlos in die zahlreichen anderen unbelegten Aussagen einreihen, die Du uns bislang als Gegebenheit zu präsentieren versuchst.
Solche unbelegten „Argumente“ sind für den Erhalt des Überarbeitungsbausteins nicht geeignet. Daher könnte ich die Überarbeitungsvorlage umgehend entfernen. Warum ich das gerne erst in einer Woche tun werde, habe ich oben geschrieben. Meinethalben lasse ich mich auch auf 10 Tage ein. Sollte sich die Sachlage in dieser Zeit nicht ändern, bleibt sie jedoch nicht länger drin. Irgendwann muss dieses unsinnige Spiel auch mal ein Ende finden. -- ηeonZERO  19:11, 17. Jan. 2010 (CET)
Ich hab alles was Du schreibst gelesen, wie Du ja selbst schreibst sind aber immer noch Wiederholungen Deiner Aussagen - leider noch immer ohne Belege oder sonst wie allgemein anerkannte Quellen.
  • Beginne also bitte einfach damit Deine Aussagen mit Quellen (nicht mit eigenen Aussagen, nicht mit de:wiki sondern fremde Quellen wie die Fachliteratur, Fachzeitschriften, Dissertationen, Diplomarbeiten, Lehrbuch usw. usf.) zu belegen, nicht mehr oder nicht weniger möchte ich erreichen.
Das könnte dann erklähren warum ich im Netz keine Bestätigungen für Deine Aussagen finde. Wobei ich die Existenz solcher Quellen mittlerweile immer mehr bezweifle - sonst würdest Du sicher welche nennen. Wenn Deine Aussagen also stimmen würden, müsste es doch irgend ein Fachbuch (usw. siehe oben) geben, wo man das alles mal in Ruhe nachlesen kann und Begründungen für Deine Thesen findet - dann würde ich vielleicht auch ich verstehen, wie Du zu Deinen Ansichten kommst. Ich lasse mich gerne eines besseren belehren - aber bitte Belege und (allgemein anerkannte) Quellen angeben!
Entfernen der Überarbeitungshinweise: Wozu die Eile, einige Artikel tragen den Hinweis Monate lang - bis er ausgeräunt werden kann - warum also die Eile?
Entfernen der Überarbeitungshinweise: Da sollten wir lieber nur auf zweifelsfreie Belege warten. Dann könnten wir einvernehmlich und in ganz kurzer Zeit die Überarbeitungshinweise entfernen. Ich bitte daher auf Klährung der offenen Sachverhalte zu warten. --Nmoas 20:29, 17. Jan. 2010 (CET)
Netter Versuch die Tatsachen zu verdrehen. Meine Aussagen sind alle durch Quellen belegt, wohingegen Deine Behauptungen nicht belegt sind. -- ηeonZERO  20:41, 17. Jan. 2010 (CET)

Alles dreht sich doch um die Seite Virtual_Private_Network und was dort geschrieben steht. Also vergiss doch bitte alles Andere und komme nur der Bitte nach ordentlichen [24] (also nicht aus der de:wiki) Belegen für die strittigen Aussagen auf Virtual_Private_Network nach. Die Wikipedia dient der Verbreitung des bestehenden Wissens, die Quellen dieses Wissens zu nennen ist ist übliche Praxis und sicher ist es nicht zuviel Verlangt, dass Du den Artikel Virtual_Private_Network um Belege (wie Fussnoten usw,) für Deine Aussagen erweiterst. --Nmoas 00:54, 18. Jan. 2010 (CET)

Ein Schritt nach dem anderen. Bislang „dreht sich alles“ um die Diskussion und Deine Behauptung, im Artikel wäre alles falsch.
Belegt ist: VPN=Tunnel (siehe dortige Quellenangabe); Inkompatible Netzwerke (siehe dortige Quellenangabe); VPN=Kummunikationsschnittstelle (siehe Definition „Schnittstelle“);
Nicht belegt ist: „VPNs können getunnelt sein, müssen es aber nicht!“; „[Zu Inkompatible Netzwerkes wird] vielerorts gerade das Gegenteil betont.“; „Ein Authentication Header ist zweifellos ein VPN“; ...
Bitte belege die Punkte auf deren Behauptungen Du weiterhin bestehst, damit wir vorankommen. -- ηeonZERO  06:56, 18. Jan. 2010 (CET)
  • Wie gesagt hier sollte diskutiert werden, was im Artikel steht. Meinetwegen kannst Du annehmen dass alle meine unbelegten Aussagen falsch sind, ich ziehe sie hiermit zurück.
  • Lediglich bitte ich inständig Belege für den ersten Satz mit der These Ein VPN ist eine Kommunikationsschnittstelle in einem Netzwerk anzugeben. Unter dem Link VPN=Kummunikationsschnittstelle (siehe Definition „Schnittstelle“ also Schnittstelle) kommt noch nicht mal das Wort VPN oder virtuell vor. Echte Belege sehen eher so aus (diese nun folgende Belege würden sich auch als Links anbieten, Allerdings belegt keiner davon dass VPN=Kummunikationsschnittstelle gilt):
[<Edit: Nmoas Liste wurde verschoben nach #Einleitung: VPN ist eine Kommunikationsschnittstelle..., da das Thema dort weiterbehandelt wird. Siehe meine Antwort eins drunter. -- ηeonZERO  20:50, 18. Jan. 2010 (CET) >]
Was das tunneln angeht scheinst Du ja recht zu haben, dennoch: Bitte finde doch auch solche Links für Deine Thesen oder sei zumindest fair und hilf gemeinsam einen belegbaren Artikel zu formulieren. --Nmoas 08:43, 18. Jan. 2010 (CET)

Schön zu lesen, dass Du Deine unbelegten Behauptungen ausnahmslos zurückgezogen hast.

Damit wäre also die Diskussion um sämtliche Themen beendet, einmal abgesehen vom Thema „VPN=Kommunikationsschnittstelle“.

Da wir uns jetzt nur noch diesem einen Thema zuwenden müssen, eröffne ich einen neuen Abschnitt „Einleitung: VPN ist eine Kommunikationsschnittstelle...“. Dort fasse ich das Thema noch einmal kurz zusammen. Das macht es für mögliche Quereinsteiger einfacher, da sie sich dann nicht mehr unnötig durch den bereits beendeten Teil der Diskussion kämpfen müssen. -- ηeonZERO  20:30, 18. Jan. 2010 (CET)

Teile der Diskussion (Nmoas Liste der Schriften über VPN) wurden zur weiteren Diskussion in den neuen Abschnitt gezogen.[25] -- ηeonZERO  20:53, 18. Jan. 2010 (CET)

Einleitung: VPN ist eine Kommunikationsschnittstelle...

Zusammenfassung für mögliche Quereinsteiger: Es geht um den folgenden ersten Satz der Einleitung.

Virtual Private Network (dt. virtuelles privates Netz; kurz VPN) ist eine Kommunikationsschnittstelle in einem Netzwerk und dient dazu, Geräte aus ihrem ursprünglichen Netz heraus an ein anderes erreichbares Netz zu binden, ohne dass die Netzwerke zueinander kompatibel sein müssen.

VPN bildet ein Netzwerk (End-To-End-VPN) oder ist ein Teil davon (Site-To-End-VPN). Angezweifelt wird von Benutzer Nmoas, dass es sich bei einem Netzwerk um eine Kommunikationsschnittstelle handelt.

  • Zur Argumentation gegen die Kommunikationsschnittstelle: Siehe hier.
  • Zur Argumentation für die Kommunikationsschnittstelle: Siehe hier.
  • Warum VPN in der Einleitung nicht als Netzwerk beschrieben wird: Siehe hier.

Nmoas Liste von Auszügen aus Schriften, die sich mit VPN auseinandersetzen:

Formale Definitionen, zusammengestellt von Prof. Dr. Martin Leischner, Netzwerksysteme und TK, Fachhochschule Bonn-Rhein-Sieg
(Gefunden in: Virtuelle Private Netze - Begriffsdefinition) (http://www.leischner.inf.fh-bonn-rhein-sieg.de/lehre/08ws/sine/sine04.pdf)
Kurzdefinition: "Ein VPN ist ein Netzwerk, das andere öffentliche Netzwerke benutzt, um private Daten zu transportieren."
(Manfred Lipp: VPN, Addison-Wesley, 2006) "A VPN is a communications environment in which access is controlled to permit peer connections only within a defined community of interest, and is constructed though some form of partitioning of a common underlying communications medium, where this underlying communications medium provides services to the network on a non-exclusive basis."
(Geoff Huston (apnic.net), Paul Ferguson (cisco.com): "What is a VPN?" White paper, March 1998. - http://www.potaroo.net/papers/vpn.pdf) (Ist vermutlich der älteste existierende Artikel über VPNs)
Definition des VPN Consortium "A virtual private network (VPN) is a private data network that makes use of the public telecommunication infrastructure, maintaining privacy through the use of a tunneling protocol and security procedures. A virtual private network can be contrasted with a system of owned or leased lines that can only be used by one company. The main purpose of a VPN is to give the company the same capabilities as private leased lines at much lower cost by using the shared public infrastructure. Phone companies have provided private shared resources for voice messages for over a decade. A virtual private network makes it possible to have the same protected sharing of public resources for data. Companies today are looking at using a private virtual network for both extranets and wide-area intranets.“
(VPNC is the international trade association for manufacturers in the VPN market. VPN Consortium: VPN Technologies: Definitions and Requirements, March 2006. -http://www.vpnc.org/vpn-technologies.html)
Formale Definitionen, zusammengestellt an der Universität Duisburg-Essen Fakultät Ingenieurwissenschaften am Lehrstuhl Prof. Dr.-Ing. Axel Hunger. Computer Network Lab 2009 von Joachim Zumbrägel
VPN Definition:
• VPNs (Virtual Private Networks) allow secure data transmission over insecure connections.
• VPNs connect computers and/or networks (on various locations) to a common network by use of public communication structures.
VPN terms
• Virtual, due to the usage of a public communication infrastructure there is no permanent physical connection but a logical one. If there are some data to transmit then the bandwith is occupied and data is transmitted according the routing information.
• Private, because only valid users should have access to the network respectively the data. Additionally all data have to be transmitted confidential. (http://ti.uni-due.de/ti/en/education/teaching/ss09/netlab/ue4_en.pdf)
Das BSI schreibt folgendes: https://www.bsi.bund.de/cln_174/sid_72C47E470405359D6B208D16B83DFEB0/ContentBSI/grundschutz/kataloge/m/m03/m03065.html

Weiterführung der Diskussion:


Nmoas, danke für die Ausarbeitung der Liste. Eine gute Grundlage für die weitere Diskussion.

Der Artikel widerspricht den oben aufgelisteten Schriften nicht; weder inhaltlich, noch fachlich. Der einzige Unterschied ist der, dass in unserem Artikel das Wesen von VPN herausgearbeitet und in die Einleitung gepackt wurde (die "leicht erklärt"-Kurzform eben), während der Rest im Abschnitt "Grundlagen" behandelt wird.

Siehe auch: „A VPN is a communications environment“, wo das „Netzwerk“ bereits als „Kommunikationsumgebung“ betrachtet wird. Das passt zum strittigen Punkt der Einleitung. -- ηeonZERO  21:31, 18. Jan. 2010 (CET)

Wir haben hier die Wahl, ob wir nicht besser „Kommunikationsumgebung“ schreiben sollten, da wir die o.g. Fachlektüre haben, die VPN als eine solche beschreibt (wenn man sie wörtlich übersetzt). Allerdings lässt sich der Text auch frei mit „Kommunikationsschnittstelle“ übersetzen, da dies sinngemäß passt (betrachtet man die Definition der Schnittstelle steht beides nicht im Widerspruch). Letztere Lösung ist verständlicher.

Da dies noch strittig ist, kann meinethalben die Überarbeitungsvorlage weitere vier Wochen drin bleiben (von heute an gerechnet). Womöglich kommen noch dritte oder gar vierte Meinungen dazu. Auch kann eine skeptische Überprüfung eines Artikels niemals schaden. Schaut euch die Quellen an. Gibt es Unklarheiten oder gar Widersprüche, die bislang übersehen wurden, dann sind solche Hinweise hier sehr willkommen. -- ηeonZERO  22:50, 24. Jan. 2010 (CET)

NeonZero, es geht nicht darum irgendwelche Links anzubringen sondern um Links (=Quellen und Belegen) zu finden die Deine These Ein VPN ist eine Kommunikationsschnittstelle ... stützen. Toller Trick, auf irgendwelche genannte Quellen hinzuweisen aber leider sehr durchsichtig.
Ich kann ja auch nichts dafür aber die genannten Quellen die wirklich was zur These schreiben wie z.B. [26] sind nun mal von offensichtlich von NeonZero selbst verfasst und das lässt sich schwerlich bestreiten. Diese Feststellung ist natürlich auch 100% typisch für die höchst eigene und sinnige Wahrnehmung von Nmoas.
NeonZero nennt zwei Links am Ende der Formulierung der These in der Einleitung Ein VPN ist eine Kommunikationsschnittstelle .... In [27] findet sich KEIN Beleg für die oben genannte These/Aussage, da kommt ja noch nichtmal das Wort (oder Wortteil oder Synonym) "Schnittstelle" vor. So würdigt der Autor also den sooo wichtigen Schnittstellenaspekt - denk doch mal jeder drüber nach.
Und der Autor schreibt auch noch
  • Ganz allgemein spricht man von einem VPN, wenn innerhalb eines öffentlichen Netzes kundenspezifische logische Teilnetze gebildet werden.
Aber im engl. [28] hier vorgeschobenen Beleg kommt doch immerhin das Wort "interface" drei mal vor - Ja, jedoch nicht in einer Definition für VPN! Die drei Fundstellen dort schreiben folgendes: ... However, VPN's rarely are truly isolated communications environments, and typically all VPN's do have some form of external interface ... (vergleiche, aus: Autos haben typischerweise alle irgend eine Art von externen Spiegeln - Hieraus folgt NICHT: Autos sind Spiegel), ... Packets entering the MPLS environment are assigned a local label and an outbound interface based on a local forwarding decision. ... und ... where the attached label of an incoming packet determines the next hop interface .... Das sind die Belege für Ein VPN ist eine Kommunikationsschnittstelle ...? Eine Interpretation dieser Fundstellen als beleg für Ein VPN ist eine Kommunikationsschnittstelle ... ist hochgradiger Unsinn! Oder gibt es Fundstellen die ich übersehen habe?
Jedoch heist es im Dokument
Aus Kapitel 1. A Common Sense Definition of Virtual Private Networks
(suchen wir nicht auch diesen Common Sense)
The common and somewhat formal characterization of the VPN, and perhaps the most straightforward and strict definition, is
  • A VPN is a communications environment in which access is controlled to permit peer connections only within a defined community of interest, and is constructed though some form of partitioning of a common underlying communications medium, where this underlying communications medium provides services to the network on a non-exclusive basis.
A simpler, more approximate, and much less formal description is
  • A VPN is private network constructed within a public network infrastructure, such as the global Internet.
...
Auch das Kapitel 1 verzichtet ebenfalls komplett auf das Wort (oder Wortteile) von Schnittstelle bzw. interface. Warum nur, wenn der Schnittstellenbegriff so wesentlich ist. - denk doch mal jeder drüber nach. --Nmoas 05:33, 25. Jan. 2010 (CET)
@NeonZero: Gib mal Butter bei die Fische und zitiere doch einfach hier mal Deinen Satz (oder Abschnitt), den Du aus Deinen Quellen und Belegen als Bestätigung Deiner Aussagen wertest, kurz, knapp und klar: Satz oder Abschnitt einfach mit cut&paste hier auf der Diskussionsseite einfügen - wir werden schon sehen. Das bekommst Du 100% nicht geregelt. Und: Die Wikipedia dient der Verbreitung des bestehenden Wissens, nicht der „Theoriefindung“. --Nmoas 05:33, 25. Jan. 2010 (CET)

Bei diesen Schriften handelt es sich um Fachlektüre; von Fachmännern für Fachmänner geschrieben. Dort hat sich niemand die Mühe gemacht, den gemeinsamen Nenner bzw. das Wesen von VPN in einer für einen Laien verständlichen Form auszuarbeiten.

Im Chaosradio (einer Sendung auf Fritz Radio Berlin) haben sie vor ein paar Jahren einmal gesagt, dass wohl niemand so genau weiß, was VPN eigentlich ist. Sie bezogen sich dabei auf eine ältere Version des deutsprachigen Wikipediaartikels genauso, wie auf den Artikel der englischen Wikipedia. Das war damals ein Grund für mich, den Artikel zu überarbeiten.

Das Herunterbrechen auf den einfach zu beschreibenden gemeinsamen Nenner wird von der Fachlektüre gestützt. Sie liefert die Basis dafür. Packt man also den gemeinsamen Nenner (Einleitung) und die weitere Beschreibung (Grundlagen) zusammen, erhält man wieder dass, was in der Fachlektüre geschrieben steht. Daher kann ich den aktuellen Stand des Artikels mit gutem Gewissen vertreten.

Eines der erklärten Ziele der WP ist es Inhalte so aufzubereiten, dass sie von Personen ohne einschlägige Vorbildung verstanden werden (siehe WP:OMA). Die Einleitung soll den Artikel eröffnen und zum ersten Abschnitt überleiten. Sie sollte für sich genommen Lemma und Begriff in seiner Grundbedeutung erklären (siehe WSMGA). Deshalb dürfen wird das nicht nur so machen, wir müssen sogar.

Die Beschreibung „VPN ist eine Kommunikationsschnittstelle…“ stellt allerdings ein Kunstgriff dar, um das bereits oben verlinkte Problem zu lösen („VPN ist ein Netzwerk in einem Netzwerk und dient dazu…“ ist unnötig kompliziert, bzw. für einen Laien – wenn überhaupt – nur schwer zu verstehen).

Ist dieser Kunstgriff ebenso statthaft? Auch hier meine ich: Ja. Wenn man sich im Sinne der besseren Verständlichkeit eines solchen Kunstgriffs bedient, darf dies allerdings nicht der Fachlektüre widersprechen. Hier kann ich guten Gewissens sagen, dass ein solcher Widerspruch aus meiner Sicht nicht gegeben ist. Entgegen dem von Dir geschriebenen ist es durchaus üblich die Definition eines strittigen Begriffs selbst als Beleg für eine Aussage zu benennen. Das ist keine Theoriefindung. Wenn Dir die Definition der Schnittstelle nicht passt, muss eben darüber diskutiert werden. -- ηeonZERO  07:09, 25. Jan. 2010 (CET)

@NeonZero: Lies Dir doch bitte nochmal durch, was wiki-konforme Belege (Im Zweifel siehe hier) sind. Belege sind KEINE Behauptungen Herleitungen usw. die sind also nicht gefragt, sondern BELEGE. Dann gehören Belege auch nicht hier her, sondern in den Artikel! Du kannst mich für dumm und peinlich halten aber die wiki Spielregeln sind nicht von mir.
Warum kommt NeonZero (aber auch gerne ein anderer Autor) meiner Aufforderung nicht nach, kur, knapp und klar: Von einem Beleg (im Sinne von Wiki) einen passenden Satz oder Abschnitt einfach mit cut&paste hier auf der Diskussionsseite unten anzufügen, Quellenangabe dazu, (evtl. Rahmen drum, oder farblich unterlegt) - und schon ist man mich los. (Es sollten in der Quelle aber mindestens beide Ausdrücke "Schnittstelle" und "VPN" vorkommen, darüber hinaus aber auch so, dass sie den "Kunstgriff" oder die These nachvollziehbar (VPN=Schnittstelle) bestätigen - gerne auch aus einem Grundschul- (Computer und Informatik in der Grundschule - das gibt es heute wirklich - ob die sich aber schon mit VPNs beschäftigen ??), Hauptschul- oder Berufsschulbuch, damit es nicht nur Experten verstehen).
Spielregeln bei Wiki
(Im Zweifel siehe hier)
  1. Strittige Angaben und Zitate sind mit Quellenangaben zu belegen (Die Einleitig ist strittig, denn NeonZero hält sie für einen "Kunstgriff", für gut und richtig - ich hingegen stelle das in Frage und bestreite die Richtigkeit der Aussagen und halte sie komplett für irreführend!)
  2. Die Pflicht, Informationen zu belegen, liegt bei dem, der sie im Artikel haben möchte, nicht bei dem, der sie in Frage stellt. (Ich bin also nicht aufgefordert, im Zusammenhang mit der strittigen Einleitung, Belege zu liefern! Wohl aber NeonZero!)
  3. Was Belege sind ist bei Wiki definiert: Belege sind Angaben über diejenigen Materialien, die für die Erstellung oder inhaltliche Veränderung eines Artikels in der Wikipedia verwendet worden sind, sowie solche, die geeignet sind, die Aussagen eines Artikels zu stützen. Die bislang im Artikel genannten Belege (http://www.potaroo.net/papers/vpn.pdf und http://www.itwissen.info/definition/lexikon/virtual-private-network-VPN-Virtuelles-privates-Netzwerk.html) stützen strittigen Aussagen der Einleitung nicht mal ansatzweise. (VPN=Schnittstelle wird an keinem der angegebenen Orte definiert oder gestützt - überzeuge uns vom Gegenteil: "cut&paste" und alles ist erledigt) ... Nach dem Wiki-Prinzip erstellte und veröffentlichte Texte – egal aus welchem lokalen Namensraum oder externen Schwesterprojekt sie stammen – fallen prinzipiell nicht unter den hier verwendeten Quellenbegriff. (Dein Link hier führt zur de:wiki - ist also folglich per Definition KEIN Beleg. Man kann also beliebige Links auf die Diskussionsseite (und die sonstige Wiki) als Belege bezeichnen - es sind KEINE BELEGE im Sinne der Wiki. - Daher meine Forderung nach "cut&paste" - mit Quellenangabe, gerne vorerst mal hier her).
  4. In strittigen Fällen können unbelegte Inhalte von JEDEM BEARBEITER jederzeit unter Hinweis auf diese Belegpflicht ENTFERNT WERDEN.--Nmoas 13:48, 28. Jan. 2010 (CET)
Es ist eines jeden Wiki-Autors Pflicht (auch die von NeonZero), sich an diese Spielregeln zu halten. --Nmoas 13:48, 28. Jan. 2010 (CET)

Siehe ab hier. -- ηeonZERO  15:13, 28. Jan. 2010 (CET)

Meine Ansicht ist, dass es sich bei diesem "Kunstgriff" um nicht belegbaren Unsinn handelt (somit sind es strittige Angaben). Da man durch die andauernde Verschieberei nichts mehr findet, und ja grundsätzlich alles am Ende eingefügt wird und um es noch deutlicher hervorzuhenen habe ich den Absatz Spielregeln hier zusammengestellt. --Nmoas 10:05, 29. Jan. 2010 (CET)

Noch einmal: Die Aussage, dass es sich bei einem Netzwerk (und damit auch bei VPN) ganz allgemein um eine Kommunikationsschnittstelle handelt, mit Verweis auf die Definition Schnittstelle, ist vergleichbar mit der Aussage, dass es sich bei einem Schokoriegel um eine Süßigkeit handelt, mit Verweis auf die Definition Süßigkeit. Beides ist statthaft. Wenn Du die Definition der Schnittstelle anzweifelst, dann sage das so und wir müssen uns damit auseinandersetzen. Wenn Du sie nicht anzweifelst, dann erübrigt sich das. Bisher mahnst Du nur an, dass die Fachliteratur VPN nicht ebenso erklärt, wie wir das hier tun. Da ein Fachmann mit der Aussage "da ist ein Netzwerk in einem Netzwerk" etwas anfangen kann, genügt diese Art der Beschreibung in der Fachliteratur. Das macht vieles einfacher. Wir richten uns hier aber an eine andere Personengruppe, die mit einer solchen Aussage meist nichts anfangen kann. Daher der Unterschied zwischen der Fachliteratur und unserem Artikel (mit dem besagten "leicht erklärt"-Kunstgriff). Dafür einen Beleg aus der Fachliteratur zu verlangen, widerspricht sich. Da beißt sich die Maus in den Schwanz.

Jedoch denke ich, dass wir hier nicht weiter vorankommen werden. Denn das Du alles als Unsinn abtust, ist Programm und passt zur vorangegangenen Endlosdiskussion. Dort hast Du mit derselben Inbrunst Deine höchst eigene Sicht z.B. auf die Begriffe VPN, Tunnel und Header zum Besten gegeben und uns die unglaublichen Behauptungen als vermeintliche Tatsache verkauft, dass VPN kein Tunnel ist (bzw. VPN auch ohne Tunnel funzt), dass der "Authentication Header" zweifellos selbst ein VPN sei, dass VPN deutlich weniger macht als die Adressierung der VPN-Partner mit dem zugeordneten Netz (da es ja schließlich keine Glaskugel sei), einen Dienst durch Sprachnetze zu tunneln nichts mit VPN zu tun hat (bzw. nur am Rande), dass VPN nur zueinander kompatible Netze verbinden kann, VPN ohnehin auch außerhalb eines Netzes existiert und dass meinen Belegen zum Trotz vielerorts gerade das Gegenteil zur Netzkompatibilität betont wird (ohne natürlich einen Beleg für diesen Quark zu liefern), etc. Liebevoll begleitet wurde dies mit einem fast freundlichen Ton bis hin zur Diskreditierung meiner Person und dem Tenor, dass der Artikel natürlich „Unsinn“ ist und dass Du mit Deinem "Expertenwissen" noch weiteres Potential für eine Überarbeitung des Artikels erkennst. Gut, Schnee von gestern, nach immerhin 14 Bildschirmseiten der Diskussion (zum Vergleich: der Artikel umfasst gerade einmal 5 Bildschirmseiten).

Dass nun auch diese Argumentation Unsinn sein soll, ist zwar genauso wenig logisch, aber doch wenigstens konsequent.

Ich hatte oben mit Angabe von Quellen bereits erwähnt, dass wir hier pro Monat ca. 40.000 Zugriffe und 48 ständige Beobachter (Wikipediaautoren) des VPN-Artikels haben; die Einleitung existiert in der Form seit einem halben Jahr, ohne dass (außer Dir) bislang jemand den vermeintlichen Fehler angemahnt hat (wäre dies ein Fehler, würde die Diskussionsseite vermutlich anders aussehen). Zudem steht aktuell ein Eintrag auf Wikipedia:Dritte Meinung. Als weitere Maßnahme existiert seit 2 Wochen die „Überarbeiten“-Vorlage im Artikel. Die Argumente wurden zu genüge vorgetragen. Warten wir ab, ob wir in den nächsten Wochen noch eine dritte oder gar vierte Meinung dazu erhalten werden. -- ηeonZERO  16:13, 29. Jan. 2010 (CET)

Die am 16. Januar von Nmoas hinzugefügte {{Überarbeiten}}-Vorlage wurde heute wieder entfernt. -- ηeonZERO  15:39, 7. Mär. 2010 (CET)

Kommentar einer IP

Nachdem es sich an einzelnen Wörtern hier zu streiten scheint: Schnittstelle finde ich unpassend, statt dessen würde ich explizit "virtuelle Netzwerkschnittstelle" schreiben. Aber ich finde den Satz in vielen Punkten ungeschickt und missverständlich. Ich finde auch den Begriff "Schnittstelle" nicht gut, da dies nur die "Anwendersicht" darstellt, und zwar die eines Netzwerk-Endpunktes. VPN-Router, VPN-Load-Balancer sind zwar nicht üblich (da dies auf der zu grunde liegenden Schicht genauso bzw. einfacher gemacht werden kann), aber denkbar. Nicht zuletzt spricht auch Windows von einem "VPN-Adapter" aka VPN-Interface; bei Linux arbeitet ein VPN meist mit dem sogenannten "tap" oder "tun" Interface. VPN ist daher nicht gleichzusetzen mit einem VPN-Interface.

User:NMoas: Achtung: "Tunnelling" impliziert NICHT, dass nur zwei Endpunkte erlaubt sind. Zum einen kenne ich einige Tunnels mit mehr als einem Ausgang, zum anderen geht es hier IMHO um das Verpacken einer Kommunikation in einem anderen Kommunikationskanal. Ob das jetzt 1:1 oder n:m ist, spielt keine Rolle. Es sind auch Broadcast-VPNs denkbar. Siehe unten für ein Telefon-VPN-Beispiel.

Hier mal ein konkreter Vorschlag:


Virtual Private Network (dt. virtuelles privates Netz; kurz VPN) bezeichnet allgemein ein virtuelles Kommunikationsnetz. Virtuell in dem Sinne, dass es sich nicht um eine physische Verbindung handelt, sondern ein bestehendes Kommunikationsnetz als Transportmedium verwendet wird. Da hier ein Kommunikationskanal durch einen anderen übermittelt wird, spricht man auch von Tunneling.

Mit Hilfe dieser Technologie kann beispielsweise ein verschlüsseltes (virtuelles) Netzwerk über ein unverschlüsseltes Netzwerk hergestellt werden, eine Verbindung zu einem normalerweise nicht erreichbaren Netz (z.B. von einer Firewall blockiert) hergestellt werden, über ein inkompatibles Zwischennetz hinweg eine Verbindung hergestellt werden oder Adressierungsprobleme umgangen werden. Oft treten diese Aspekte auch zusammen auf, so wird beispielsweise der Zugriff auf ein internes Netz durch eine Firewall meist nur verschlüsselt erlaubt, und die internen Adressen wären nicht weltweit eindeutig.


OMA-Beispiel:


Eine Firma hat zwei Standorte, die durch das normale Telefonnetz verbunden sind. Interne Telefonnumern haben nur 4 Stellen, das Amt kann durch Vorwählen der 0 erreicht werden. Durch Verwendung eines VPN kann ein Mitarbeiter an Standort A einen Mitarbeiter an Standort B mit der internen Rufnummer erreichen, ohne den Standort und die externe Rufnummer zu kennen oder wählen zu müssen.


Passende Links nach belieben korrigieren/einfügen, oder den Text auch anpassen. -- 138.246.7.144 19:18, 18. Jan. 2010 (CET)

Dieser Kommentar einer IP ist so derart offensichtlich im Stil von Nmoas, dass ich keine Lust verspüre, darauf auch noch zu antworten. Bitte, Nmoas, spiele hier mit offenen Karten. Thx. -- ηeonZERO  20:25, 18. Jan. 2010 (CET)
@NeonZero: Verläumdungen ohne fundierten Hintergrund! Frechheit! Aber so ist halt unser NeonZero, drum mach ich mir die Welt, grad wie sie mir gefällt. Meine IP ist das jedenfalls nicht, und von Stil verstehst Du auch nichts, frag doch mal jemand der sich mit Stil auskennt. Ich hab auch zu 100% nichts mit den Aussagen von 138.246.7.144 zu tun (außer dass ich inhaltlich zustimme) der/die kann alleine denken. Aber NeonZero hast Du mal drann gedacht, dass unsere Aussagen deswegen so ähnlich sind, weil sie allgemeiner Konsens sind! Ich werde mal mit einem Wiki-Schlichter Kontakt aufnehmen, die haben sicher nicht nur eine IP. Ich kann Dir auch nicht sagen wer 138.246.7.144 ist, außer dass die IP 138.246.7.144 zur Uni München (lt. http://www.ip2location.com) gehört und ich aus dem Rhein-Main-Gebiet arbeite. Dito gilt auch schon für 91.89.54.217, Surfter/Surferin aus dem Energy BW Netz, hattest Du auch schon mir unterjubeln wollen.
So kann man auch mit Argumenten dritter umgehen. Warum nur ... bin ich nicht erstaunt. --Nmoas 15:15, 24. Jan. 2010 (CET)

Also nochmal - ohne die von 138.246.7.144 ausdrücklich erwünschten Insterts!


zum OMA-Beispiel: Ob der Ausdruck VPN auch für Betriebsarten herangezogen werden darf, wie sie analoge Telefonanlagen/Telefonnetze seit langer Zeit kennen, ist - wie ich mittlerweile an einigen Orten gelesen habe - fraglich - Ich stimme Dir zu, aber ich binn nicht Dr. Wolfgang Böhmer oder eine andere bekannte öffentliche Autorität. (Wer ist Dr. Böhmer? Ist hier an der Uni Darmstadt recht bekannt, schreibt Bücher usw.: Dr Wolfgang Boehmer: VPN: Virtual Private Networks, ISBN 3-446-22930-2) Der Ausdruck VPNs wird von Böhmer als erst in den 1990ern gängig und als bedeutsam im Zusammenhang mit der Privatisierung der damals bereits digitalen Staatlichen Telefonnetze genannt. Damals lösten VPN-Verbindungen z.B. die damals sehr weit verbreiteten Standleitungen ab. Dein OMA-Beispiel ist weit älter und kommt aus der Zeit echter Leitungsvermittlung (wurde laut Böhmer meist per Standleitung realisiert - soweit mir bekannt aber nicht ausschließlich, ich erinnere mich an alte Anlagen, die das auch über Wählleitungen konnten) - ob man das aber schon zählen darf?


@138.246.7.144: Siehe kurze Anmerkung im Text, sonst ACK


Zum Artikel Virtual_Private_Network:

  1. Nach wie vor ist die These Ein VPN ist eine Kommunikationsschnittstelle ... nirgends im Sinne der Wiki-Regeln unter Wikipedia:Belege belegt, noch werden brauchbare Quellen angeführt (Also Belege die nicht von NeonZero selbst formuliert wurden), noch ist sie trivial. Es gibt auch keine belegten Hinweise darauf, dass die oben genannte Aussage "das Wesen von VPN" beschreiben würde oder gar herausarbeit. Kein anerkannter Wissenschaftler (oder sonstige Autoritäten - als nur WiKi-Autor fällt NeonZero nicht unter die anerkannten Autoritäten) hat das so je gesagt, noch nicht mal was ähnliches kommt in den mir bekannten Definitionen vor. (auch nicht von Dr. Wolfgang Boehmer: VPN: Virtual Private Networks, ISBN 3-446-22930-2).--Nmoas 15:15, 24. Jan. 2010 (CET)
  2. Einzige Fundstelle (außerhalb von Seiten die dort abkupfern) ist und bleibt das de:wiki wo diese These/Formulierung am 15.9.2009 erstmals das Licht der Welt erblickte, als sie von NeonZero ebenda eingestellt wurde. Auch verweigert NeonZero hartnäckig die Nennung von anderst lautenden anerkannten Quellen und Belegen, welche seine Aussagen als bestehendes Wissen belegen könnten. --Nmoas 15:15, 24. Jan. 2010 (CET)
  3. NeonZero schreibt „A VPN is a communications environment“, wo das „Netzwerk“ bereits als „Kommunikationsumgebung“ ... und möchte scheinbar wieder davon ableiten, dass eine „Kommunikationsumgebung“ auch nur eine Schnittstelle sei. Falls das so ist, ist es schon wieder falsch. Kommunikationsumgebungen sind mehr als nur Schnittstellen (Der Autor kennt sicher das Wort Schnittstellen, wählt aber nicht zufällig ganz allgemein a communications environment - warum wohl?), Kommunikationsumgebungen bestehen zwar sehr wohl (zu mindest Teilweise aber keines Falls ausschließlich!) aus Schnittstellen, aber das rechtfertigt nicht behauptungen wie: VPNs sind Schnittstellen oder Kommunikationsumgebungen sind Schnittstellen - das ist meines Erachtens schlicht unsinnig und leitet sich auch nicht aus den Definitionen von Manfred Lipp: „A VPN is a communications environment“ (und auch allen anderen oben genannten Definitionen, uvm.) heraus ab. Man nennt das am ehesten einen unzulässigen Umkehrschluss, analog zu dem wahren dem Satz: Enten sind Vögel - daraus folgt ja auch nicht, dass ein beobachteter Vogel automatisch eine Ente ist - Vögel sind nun mal mehr als nur Enten - wie auch Netzwerke mehr als Schnittstellen sind!

--Nmoas 15:15, 24. Jan. 2010 (CET)

Quellen und Belege

NeonZero verweigert hartnäckig die Nennung von Quellen und Belegen, wie sie den Wiki Richtlinien entsprechen, er weist höchstens auf selbst geschrieben Passagen hier auf der Diskussion:Virtual_Private_Network hin, was aber keine Belege im Sinne der Wikipedia:Belege sind. Daher habe ich diesen Absatz zusammengestellt, der das Wichtigste zusammenträgt und Missverständnisse im Bereich Belege und Quellen ausräumen soll.

Zusammengefasst: Quellen und Belege im Sinne der Wiki sind niemals etwas selbst geschriebenes und keines Falls unsinniges Beiwerk. Die Pflicht, Informationen zu belegen, liegt bei dem, der sie im Artikel haben möchte, nicht bei dem, der sie in Frage stellt. Außerdem gehören Beleg- und Quellenangaben in den Artikel.

Dazu auch folgendes:

Direkt unter dem Edit Fenster nachzulesen

  • Bitte gib deine Quellen an! Wikipedia-Artikel sollen nur über prüfbare Informationen aus zuverlässigen Quellen enthalten. Dann folg ich doch mal dem Link.

Und unter Wikipedia:Belege steht gleich zu Anfang geschrieben:

Grundsätze
  1. Artikel sollen nur überprüfbare Informationen aus zuverlässigen Quellen enthalten.
  2. Angaben, die nur mit eigenem Rechercheaufwand bestätigt werden können, strittige Angaben und Zitate sind mit Quellenangaben zu belegen.
  3. Die Pflicht, Informationen zu belegen, liegt bei dem, der sie im Artikel haben möchte, nicht bei dem, der sie in Frage stellt. In strittigen Fällen können unbelegte Inhalte von jedem Bearbeiter jederzeit unter Hinweis auf diese Belegpflicht entfernt werden.
  • Und weiter unter Wikipedia:Belege: Die Glaubwürdigkeit der Wikipedia hängt von der Überprüfbarkeit ihrer Inhalte ab. Alle nicht-trivialen Aussagen eines Artikels müssen belegt und auf diese Weise nachprüfbar sein. Nur so kann sichergestellt werden, dass es sich um ausgewiesene Fakten und nicht um Theoriefindung handelt.
  • Und Dort weiter: Wo die Informationen herkommen, die in einen Beitrag der Wikipedia eingeflossen sind, soll erwähnt werden und dadurch nachprüfbar sein. Daher sind grundsätzlich wissenschaftliche Informationsquellen, insbesondere Standardwerke und Review-Artikel, die für das Fachgebiet des jeweiligen Lemmas relevant sind, zu bevorzugen.
  • UND AUCH: Nach dem Wiki-Prinzip erstellte und veröffentlichte Texte – egal aus welchem lokalen Namensraum oder externen Schwesterprojekt sie stammen – fallen prinzipiell nicht unter den hier verwendeten Quellenbegriff.
  • Und hier: Generell sollen Behauptungen nachprüfbar sein. Misstrauen ist angesagt, wenn wichtige Änderungen ohne Belege vorgenommen werden.

Und unter Wikipedia-Lehrbuch:_Belege_und_Literatur# steht ergänzend geschrieben:


„NeonZero verweigert hartnäckig die Nennung von Quellen und Belegen“ – Für mögliche Quereinsteiger: Anders als Nmoas dies verdreht darstellen möchte, wurden von mir natürlich Quellen genannt. Zu behaupten, ich hätte diese Quellen selbst verfasst, ist typisch für die höchst eigensinnige Wahrnehmung von Nmoas. Um den Gehalt der getätigten Aussagen überprüfen zu können, sollte die Diskussion wenigstens ab hier gelesen werden. Wer die Diskussion komplett einsehen möchte, geht bitte an den Anfang der Diskussion beginnend auf meiner Diskussionsseite. Danke. -- ηeonZERO  21:30, 24. Jan. 2010 (CET)
Wie windet man sich hier heraus - man behauptet einfach externe Links seien Belege - wird schon keiner lesen was dort steht (engl. 20 Seiten, die Mühe macht sich doch keiner - oder) .--Nmoas 05:33, 25. Jan. 2010 (CET)
@NeonZero: Gib mal Butter bei die Fische und zitiere doch einfach hier mal Deinen Satz (oder Abschnitt), den Du aus Deinen Quellen und Belegen als Bestätigung Deiner Aussagen wertest, kurz, knapp und klar: Satz oder Abschnitt einfach mit cut&paste hier auf der Diskussionsseite einfügen - wir werden schon sehen. Das bekommst Du 100% nicht geregelt. Und: Die Wikipedia dient der Verbreitung des bestehenden Wissens, nicht der „Theoriefindung“. --Nmoas 21:05, 25. Jan. 2010 (CET)
Zu den getätigten Aussagen ist das von Dir hier wieder einmal behauptete eine Frechheit, die seinesgleichen sucht. Zur Erinnerung: Du bist derjenige, der absolut nichts belegen konnte. Da ich Belege geliefert habe, und Du nicht, wurden (bis auf eine) sämtliche Deiner Behauptungen von Dir zurückgezogen. Aber nicht umgehend, sondern erst nach einer Endlosdiskussion, die Du unter dem Motto „alle doof außer mir“ geführt hast. Ohne dieses Motto wäre das nicht einmal peinlich gewesen (Unwissenheit ist keine Schande, aber in Kombination mit solch einem Auftreten schon).
Diese Peinlichkeit versuchst Du nun in einer etwas abgewandelten Form fortzusetzen: Nachdem Du unter Wikipedia:Dritte Meinung um Amtshilfe gebeten hast, möchtest Du möglichen Quereinsteigern erst einmal verklickern, dass ich keine Belege für meine Aussagen liefern würde. Verkehrte Welt, mit der Du zunächst einmal meine Person zu diskreditieren versuchst. Mal wieder. Einfach nur peinlich.
Die noch offene Aussage (für Quereinsteiger: es gibt nur noch die eine) ist die Einzige in der gesamten Diskussion, zu der Du Dich mal bemüht hast, Quellen als Diskussionsgrundlage zu liefern, die der oben auferlegten Form entsprechen. Meine Antwort darauf findest Du in dem entsprechenden Abschnitt, da ich darauf nicht zweimal antworten möchte. -- ηeonZERO  07:06, 26. Jan. 2010 (CET)

Ein VPN ist ...

Zuallererst ein Rechnernetzwerk. "Schnittstelle" ist ein Laberbegriff, da kann man alles und nichts drunter verstehen. Die erste im Artikel angegebene Quelle [29] gibt zwei bessere Definitionen, auf denen man aufbauen kann:

  • "A VPN is a communications environment in which access is controlled to permit peer connections only within a defined community of interest, and is constructed though some form of partitioning of a common underlying communications medium, where this underlying communications medium provides services to the network on a non-exclusive basis."
  • "A VPN is private network constructed within a public network infrastructure, such as the global Internet."

Oben unter #Anpassung der Einleitung gibts eine entsprechende Formulierung von Nmoas , die ich wesentlich besser/korrekter finde als das, was momentan im Artikel steht. Die Verständlichkeit dieser Version ist sicher noch verbesserbar. --PM3 16:54, 9. Feb. 2012 (CET)

Die virtuelle Netzwerkkarte einer VPN-Sitzung

"In diesem Modus können die Computer aus dem ursprünglichen Netz des Clients auch keine Verbindung mehr zu einem seiner (möglichen) Netzwerkdienste aufbauen. Das wird mithilfe einer systeminternen virtuellen Netzwerkkarte erreicht. Sie wird von der VPN-Client-Software bei der Erstellung einer Sitzung angelegt und im Folgenden VPN-Adapter genannt.

Der VPN-Adapter ist lokal adressierbar, kann aber nicht vom Netz aus angesprochen werden. In dem beschriebenen Modus können sämtliche Programme dieses Computers per Systemroute ihre Netzwerkpakete nur noch an den VPN-Adapter schicken."

Dieses Wortmonster ist für den Laien ein Graus. Was genau tut die virtuelle Netzwerkkarte denn nun? Wenn sie nur lokal zu adressieren ist und vom Netz nicht angesprochen werden kann, warum können dann andere Clients aus dem Nicht-VPN-Netzwerk Datenpakete an sie adressieren?

Der Artikel an sich ist in Ordnung und mit Mühe und Not auch für Laien verständlich. Aber dieser spezielle Abschnitt ist genial umständlich formuliert.

-WikiTerra 12:50, 19. Feb. 2010 (CET)

„Dieses Wortmonster ist für den Laien ein Graus“ – Danke für den Hinweis.
Dieser Abschnitt ist sehr technisch und geht über die Grundlagen ein wenig hinaus.
Was ist eine virtuelle Netzwerkkarte?: Dein PC zuhause wird (wenigstens) einen real vorhandenen Netzwerkanschluss aufweisen. Diesem Netzwerkanschluss wurde in Deinem Netz eine Adresse zugewiesen. Du kannst ihn per „ping <Adresse>“ genauso ansprechen, wie die Teilnehmer Deines Netzes ebenfalls darauf zugreifen können.
Obgleich Dein PC (davon gehen wir in diesem Beispiel einmal aus) nur diesen einen real existierenden Netzwerkadapter besitzt, kannst Du eine vermeintlich zweite Netzwerkkarte Deines PCs ebenso ansprechen: „ping 127.0.0.1“. Das ist ein allgemein bekannter virtueller Netzwerkadapter (der allerdings mit VPN nichts zu tun hat).
Innerhalb eines TCP/IP-Netzes bindet sich ein Dienst an einen Port Deiner Netzwerkadresse. Über diesen Port empfängt er seine Netzwerkanfragen.
Per Konfiguration kann sich der Dienst nun an Deine reale Netzwerkadresse und/oder an die Adresse 127.0.0.1 binden. Der Unterschied: Hängt er sich an Deine reale Adresse, so kannst Du auf den Dienst genauso zugreifen, wie alle Teilnehmer Deines Netzes. Hängt er sich jedoch ausschließlich an 127.0.0.1, so kannst nur Du diesen Dienst erreichen; jemand aus Deinem Netz kann darauf nicht zugreifen. Denn diese spezielle Netzwerkadresse ist nur von Deinem lokalen PC aus erreichbar.
Genauso ist es auch mit dem VPN-Adapter: Ohne dass Du eine weitere physische Netzwerkkarte in Deinem PC einbaust, legt VPN eine zusätzliche virtuelle Netzwerkkarte an, die (ähnlich der Adresse 127.0.0.1) eben nur von Deinem PC aus angesprochen werden kann. Diese virtuelle Netzwerkkarte erhält die Adresse, die der VPN-Sitzung zugewiesen wurde. Jemand aus Deinem ursprünglichen Netz, der diese Adresse anpingt, wird sie also nicht erreichen. Für Dich (auf Deinem PC) ist sie jedoch erreichbar.
Jetzt wird es ein wenig kompliziert: Stark vereinfacht ausgedrückt (wir betrachten in dem Beispiel keinen Split-Tunneling-Modus) werden sämtliche Netzwerkanfragen, die von Deinem PC ausgehen, zum VPN-Adapter geleitet. Kein Programm Deines PCs kann also an dem VPN-Adapter vorbei direkt auf Deine physische Netzwerkkarte zugreifen.
Sämtliche Pakete, die an dem VPN-Adapter eingehen, nimmt die VPN-Client-Software in Empfang, verpackt sie in das VPN-Protokoll und schickt sie zum VPN-Gateway. Dabei nutzt einzig die VPN-Client-Software die physische Netzwerkkarte Deines PCs, über die sie die VPN-Pakete zum Gateway schickt. Zudem lauscht die VPN-Client-Software an einem bestimmten Port auf der Adresse Deiner physischen Netzwerkkarte, um die Antwortpakete des Gateways empfangen zu können.
Die Antwortpakete des Gateways werden also an die Adresse der physischen Netzwerkkarte Deines PCs (an den Port der VPN-Client-Software) geschickt und so ebenfalls von der VPN-Client-Software in Empfang genommen, ausgepackt und intern zum virtuellen VPN-Netzwerkadapter geleitet.
Für die Programme Deines PCs sieht es also so aus, als hätten Sie über den VPN-Adpater Netzwerkanfragen in das Netz geschickt und auch die Antworten darauf über das VPN-Adapter erhalten. Von der dazwischen liegenden VPN-Client-Software und dem physischen Netzwerkanschluss, über den die Pakete geleitet werden, bekommen sie nichts mit. Für sie ist der VPN-Adapter die vermeintlich „physische“ Schnittstelle. Diese ist aber nur über das VPN-Gateway aus dem Netz heraus ansprechbar, nicht jedoch von den anderen Teilnehmen des ursprünglichen Netzes Deines PCs. Dafür sorgen die VPN-Client-Software und die Tatsache, dass sich der VPN-Adapter eben nicht direkt an das externe Netz bindet.
Es können also nicht, wie Du schreibst, „andere Clients aus dem Nicht-VPN-Netzwerk Datenpakete an den VPN-Adapter adressieren“. -- ηeonZERO  08:10, 20. Feb. 2010 (CET)

Schiefe Übersetzung "virtuelles privates Netz"

Die Übersetzung "virtuelles privates Netz" finde ich irreführend. "Virtual" bezieht sich auf "Private", nicht auf "Network" (sonst hieße es "Private Virtual Network"). Es geht also sinngemäß um ein so gut wie privates Netz oder, wenn es etwas kompakter sein soll, um ein "quasi privates Netz". --Bultianer (Diskussion) 14:28, 16. Jan. 2013 (CET)

Wenn dem so ist (kann ich als Technik-Laie nicht beurteilen), schlage ich vor: "Virtuell Privates Netzwerk". Damit bezieht sich das 'virtuell' mehr auf 'privat'. Ich denke, im computer-technischen Kontext wird mehr der Begriff 'Netzwerk' verwendet!? --Textpilot (Diskussion) 13:15, 26. Jul. 2013 (CEST)

Virtuell bezieht sich auf Netz. Privat soll es ja wirklich sein, als physikalisches Netz existiert es aber nicht, sondern nur virtuell. --Seewolf (Diskussion) 13:57, 26. Jul. 2013 (CEST)

Bitte genauer

Warum diese Löschung durch Benutzer:Isjc99 von
Die National Security Agency machte sich bei der Überwachung von Botschaften zunutze, dass die Computer der EU-Botschaften über ein VPN miteinander verbunden sind.
Quelle: spiegel.de: Neue NSA-Dokumente: US-Geheimdienst hörte Zentrale der Vereinten Nationen ab, vom 25. August 2013
Begründung der Löschung war:
"Das hat mit VPN nichts zu tun, sondern mit Firewalling und Monitoring - bei einer offenen Standleitung würde dasselbe Sicherheitsloch bestehen."
--Agatha Bauer (Diskussion) 21:04, 27. Aug. 2013 (CEST)
Die NSA ist laut dem Bericht über Methoden, die mit VPN nichts zu tun haben (wahrscheinlich Trojaner auf Rechnern, im Artikel steht "infiltrieren"), in die Büros "eingedrungen". Das VPN wird nur deshalb erwähnt, weil es der NSA ermöglichte, auch auf Systeme des jeweils anderen Standortes zuzugreifen. Das hat aber mit der Tatsache, dass die Systeme per VPN verbunden sind, überhaupt nichts zu tun (hätte auch eine Standleitung sein können, was sehr häufig der Fall ist); es wird nicht behauptet, dass das VPN selbst irgendwie entschlüsselt oder geknackt worden wäre. Das braucht man von innen auch gar nicht... der Einsatz einer State-of-The-Art Application Level Firewall an den VPN-Endpunkten hätte aber eventuell den zusätzlichen Traffic aufgedeckt. Insofern ist dieser Vorfall jedenfalls für Lemma VPN und das Unterlemma "Sicherheit von VPNs" nicht relevant, da das VPN selbst zu jeder Zeit "sicher" war. --Isjc99 (Diskussion) 09:08, 29. Aug. 2013 (CEST)

VPN-Protokoll

Wer oder was packt und wer oder was entpackt denn nun - Packt die VPN-Client-Software oder das Gateway als Teil der Software, entpackt nun das Gateway als Teil der Software?

"Sämtliche Pakete ... nimmt die VPN-Client-Software in Empfang, packt sie in das VPN-Protokoll und schickt sie zum VPN-Gateway. ... Sobald das VPN-Gateway auf der Gegenseite die ursprünglichen Pakete aus dem VPN-Protokoll extrahiert hat, ...

Es liegt nun an dem VPN-Gateway (auf der Gegenseite; Anm. des Verf.) die an den VPN-Adapter adressierten Antwortpakete des Zielsystems abzufangen und in das VPN-Protokoll zu packen. Dann schickt das Gateway die VPN-Pakete an die Adresse der physischen Netzwerkkarte des PCs (an den Port der VPN-Client-Software). So werden die VPN-Pakete von der VPN-Client-Software in Empfang genommen, ausgepackt und intern zum virtuellen VPN-Netzwerkadapter weitergeleitet." (nicht signierter Beitrag von 88.74.29.89 (Diskussion) 14:53, 21. Okt. 2011 (CEST))

Ich habe den Abschnitt "Funktionsweise" überarbeitet. In der Hoffnung, dass es jetzt verständlicher ist. -- ηeonZERO  14:41, 14. Mär. 2014 (CET)

Nicht verständlich

dieser artikel macht die sache nicht verständlich für mich als nicht-informatiker, ev zu umschreiben als poweruser mit linux- und bash-kenntnissen.

ich find ihn sehr ungenügend für ein allgemein zugängliches nachschlagewerk wie wikipedia. er sollte mE mit einer zusammenfassung für laien beginnen und könnte dann für sachverständigere mehr in die tiefe und technischen details gehen.

danke für eine grundsätzliche überarbeitung und verbesserung. --schoebu (Diskussion) 22:15, 23. Aug. 2013 (CEST)

Die Einleitung wurde überarbeitet, sodass die Thematik nun hoffentlich leichter verständlich ist. -- ηeonZERO  14:43, 14. Mär. 2014 (CET)

VPN ist ein reines Softwareprodukt

Die Aussagen des Abschnitts "VPN ist ein reines Softwareprodukt" und die dafür genannte Quelle halte ich für sehr fragwürdig. Hier wird sehr stark fokusiert auf softwarebasierte VPN-Client Lösungen. Es gibt aber gute Gründe VPNs rein hardwarebasiert unter Verwendung geeigneter Geräte aufzubauen - vor allem um die VPN-Lösung für Benutzer (z.B. einer Filiale) vollkommen transparent zu halten, d.h. die Benutzer befinden sich in einem VPN mit ihrer Zentral, ohne das auf deren Rechner irgendeine VPN-Software installiert wird. Der Aufbau der VPN's erfolgt dann i.d.Regel rein hardwarebasiert mit einem entsprechenden speziellen VPN-Geräten auf beiden Seiten (in erster Linien weil Softwarelösungen weder performant genug noch zuverläßig genug wären um solche Verbindungen performant, dauerhaft und zuverläßig bereitzustellen). Ähnliches gilt für Verbindungen zwischen Data Centern, die sich gegenseitig als Disaster-Recovery-Sites dienen. --Aswirthm (Diskussion) 22:10, 29. Sep. 2014 (CEST)

Gemeint ist das anders - auch in einem "Hardware"-VPN-Router wird die Verschlüsselung ja von einem Algorithmus, also einer Software, vorgenommen; auch wenn es da teilweise Hardwareunterstützung durch Kryptochips oder geeignete Prozessoren gibt. Aber ich stimme Dir in der Grundkritik trotzdem zu, das ganze ist so ziemlich unverständlich und sollte gekürzt und überarbeitet werden. --Isjc99 (Diskussion) 22:18, 29. Sep. 2014 (CEST)
Verstehe schon was gemeint ist - der Abschnitt soll das "Virtuell" in VPN erklären - das bestehende Netzwerk ist die "Hardware" und das darauf aufsetztende Virtuelle Netzwerk kann grundsätzlich ohne Änderung des bestehenden Netzwerks realisiert werden. Ich würde den Abschnitt nur ohne die begrifflichkeiten Hardware und Software aufziehen, weil da die Grenzen eben "fliessend" sind und mit dem Konzept (sozusagen dem Layering) ansich nichts zu tun haben... --Aswirthm (Diskussion) 22:38, 29. Sep. 2014 (CEST)
Deine Kritik ist gut, denn sie zeigt, dass dieser Abschnitt bei Dir zu Missverständnissen geführt hat. Wir sollten ihn also entsprechend anpassen. Danke für den Hinweis.
Die Frage ist nur, wie die Lösung aussehen kann, denn die Grenze ist nicht fließend, wie Du schreibst: Der fragliche Abschnitt ist im Grunde korrekt; die ersten beiden Absätze sagen aus, dass man keine zusätzliche Hardware benötigt, um ein VPN zu realisieren (wie Du jetzt richtig schreibst). Das ist eine für das Verständnis von VPN wichtige Information: Für das zugrunde liegende Konzept von VPN braucht es demnach kein weiteres Gerät, keine zusätzliche Steckkarte oder auch nur ein weiteres Kabel; _zwingend_ braucht es nur die VPN-Software, die auf den bestehenden Geräten instaliert wird. Vom Konzept her ist es daher ein reines Softwareprodukt.
Allerdings bedeutet das nicht, dass man das nicht auch mit separaten Geräten umsetzen kann, die für eine solche Lösung optimiert sind (gehärtete Systeme inkl. einem für diese Aufgabe optimiertem Design, z.B. für die Verschlüsselung, etc). Der Abschnitt sagt auch nicht aus, dass dies nicht sinnvoll sein kann. Darin liegt wohl das Verständnisproblem aus Deinem obigen einleitenden Beitrag.
Nach meiner Meinung sollten wir die ersten beiden (ohnehin sehr kurzen) Absätze des Abschnitts nicht weiter kürzen. Wir sollten aber den dritten Absatz entsprechend erweitern, sodass es zu diesem Missverständnis nicht mehr kommen kann. Einen Ansatz dafür liefert ja schon der darin enthaltene Hinweis mit der beschleunigten Verschlüsselung, der allerdings nicht auszureichen scheint, wie Deine Kritik zeigt. -- ηeonZERO  07:17, 30. Sep. 2014 (CEST)

Konventionelles VPN und SSL-VPN

Ich finde es etwas unglücklich, dass dieser Artikel sowohl konventionelle VPNs als auch SSL-VPN gleichberechtigt behandelt (in der Einleitung und der Struktur), obwohl es doch für die SSL-VPNs einen eigenen Artikel gibt. Könnte man sich in diesem Artikel nicht einfach auf die konventionellen VPNs beschränken mit einem kurzen Hinweis auf den Artikel SSL-VPNs? z.B. Mittels der Vorlage „Dieser Artikel“? --TheRandomIP (Diskussion) 22:43, 15. Jan. 2016 (CET)

Dann sollte aber auch jener Artikel mal dringend überarbeitet werden, der vor unrichtigen Pauschalaussagen wie Alle heute üblichen SSL-VPN-Systeme verwenden den TCP-Port 443 (HTTPS) für die Datenübertragung nur so strotzt. -- Janka (Diskussion) 23:04, 15. Jan. 2016 (CET)

Einleitung und Definition: "Virtual Private Network ... ist eine Schnittstelle in einem Netzwerk, ..."

Das finde ich schlicht falsch! Ich habe gesehen, dass es eine ganz umfangreiche Diskussion im Archiv dazu gibt. Eigentlich steht da alles schon geschrieben, und ich kann lediglich anfügen, dass ich ein weiterer Nutzer/Leser bin, der die obige Einleitung und Definition falsch findet.

Begründung: Nach meiner Auffassung ist eine Schnittstelle vorallem ein Punkt und kein Netzwerk. Genauer ein Übergangspunkt zwischen zwei Ebenen/Gebieten/Bereichen. Meinetwegen auch ein Transformationselement, dass Inhalte zwischen zwei Bereichen transformiert und vermittelt.

Ein VPN hat natürlich Schnittstellen, eben die Übergänge vom VPN in irgendein Basis-Netz. Und das was die Schnittstellen machen, nämlich den VPN-Verkehr tunneln im Basis-Netz, ist gerade das Charakteristikum eines VPN.

Aber ein VPN ist vom Begriff her ein Netzwerk (genauer ein Computernetzwerk) und eben keine Schnittstelle.

Was für ein Netzwerk ? - Ein virtuelles und privates Netzwerk.

Virtuell heisst: Auf Basis eines vorhandenen "fremden" Netzes, bilden einge Knoten (Computer) ein "neues" Netz. Die Datenübertragung des "neuen" Netzes wird im "fremden" Netz getunnelt. Das "neue" Netz existiert nur für die Computer, die es realisieren. Und sie realisieren das "neue" Netz, indem sie sämtliche Datenpakete des "neuen" Netzes, als Nutzlast von Datenpaketen des "fremden" Netzes, im "fremden" Netz übertragen (also tunneln).

Privat heisst: Das "neue" Netz bleibt vor dem "fremden" Netz verborgen. Das bezieht sich auf die übertragen Inhalte, als auch auf das "neue" Netz an sich.

Aus dem Archiv zitiere ich folgenden - meiner Meinung nach hervoragenden - Vorschlag:

"Virtual Private Network (dt. virtuelles privates Netz; kurz VPN) bezeichnet allgemein ein virtuelles Kommunikationsnetz. Virtuell in dem Sinne, dass es sich nicht um eine physische Verbindung handelt, sondern ein bestehendes Kommunikationsnetz als Transportmedium verwendet wird. Da hier ein Kommunikationskanal durch einen anderen übermittelt wird, spricht man auch von Tunneling. Mit Hilfe dieser Technologie kann beispielsweise ein verschlüsseltes (virtuelles) Netzwerk über ein unverschlüsseltes Netzwerk hergestellt werden."

--176.198.60.110 18:09, 20. Apr. 2015 (CEST)

Was Du "einen hervorragenden Vorschlag aus dem Archiv" nennst, ist aus meiner Sicht für einen Laien schwer verständlich und daher als Einleitung ungeeignet. Zudem passt das nicht auf SSL-VPNs.
Da die Bezeichnung "Schnittstelle" mehrfach zu Missverständnissen geführt hat, habe ich das jetzt aus der Einleitung entfernt. Zudem wurden Teile des Vorschlags in die aktuelle Einleitung eingearbeitet. Ich hoffe das ist jetzt besser so... -- ηeonZERO  20:32, 5. Okt. 2015 (CEST)
Ich bin nicht nur ein Laie, sondern eine absolute Null, was das Thema Netzwerktechnik betrifft und würde mir wünschen, dass alle WP-Beiträge zu diesem Thema derart leicht- und Opa-verständlich geschrieben wären wie der "hervorragende Vorschlag aus dem Archiv"--Ciao Bestoernesto (Diskussion) 03:21, 9. Jun. 2016 (CEST)
Danke für die Darlegung Deiner Sicht auf den fraglichen Abschnitt. Ich habe daraufhin nun auch den zweiten Satz in die Einleitung eingebaut. Somit findet sich nun alles aus dem Abschnitt in der Einleitung wieder. -- ηeonZERO  08:58, 9. Jun. 2016 (CEST)

IPsec oder IPSec

Im Punkt 1.4 Implementierungen wird oben IPsec geschrieben, dier vorletzte Absatz enthält aber IPSec. Was ist jetzt richtig? --62.47.10.206 21:50, 15. Mär. 2012 (CET)

geändert nach IPsec (steht so in RFC 2401 und im eigentlichen Wikipedia Artikel -- Hhhenning 12:25, 18. Sep. 2016

Wo liegt das Problem?

Das ganze Ding von Artikel ist so etwas von unstrukturiert und dadurch verzettelt, kompliziert geschrieben. Gibt es bei wikipedia keine Strukturierungsbemühungen, z.B. für technische Artikel, nach einem bestimmten Muster diese möglichst abzuarbeiten? Grundregel sollte wohl immer sein: vom Groben ins Detail.

Mein Vorschlag, worum es im Kern geht bei VPN: "Mit VPN lässt sich in einem offenen, ungeschützten Netzwerk (z.B. Internet) ein sicheres, eigenes Teilnetz aufbauen. Das geschieht über einen Tunnel zwischen den Endpunkten, die entweder Computer oder Dienste sind. VPN muss dabei die Authentizität, Vertraulichkeit und Integrität sicherstellen. VPN ist in keinem RFC oder Norm beschrieben, sondern bezeichnet ein Prinzip, in ungeschützten Netzwerken sicher kommunizieren zu können. Es bedient sich hierzu verschiedener Protokolle, die in Netzwerkgeräten, wie z.B. Router, oder Softwareanwendungen konfiguriert und bereitgestellt werden." -- Hhhenning 10:51, 18. Sep. 2016‎

Einleitung

Eine Einleitung sollte eine Einleitung und nicht gleich ein detaillierterer Erklärungsversuch sein...

einfach mal geändert und die Einleitung banaler beschrieben: Die "zwei unterschiedliche Bedeutungen" würde ich aus der Einleitung wegnehmen, weil dort viel zu detailliert, außerdem ist "konventionell" auch m.E. eine subjektive Bewertung; es läßt sich anders besser erkären was VPN ist. -- Hhhenning 15:31, 18. Sep. 2016

Deine Anpassung erzeugt einige Probleme. Um diese zu erläutern folgt hier zunächst die bisherige Einleitung:

Virtual Private Network (deutschvirtuelles privates Netzwerk“; kurz VPN) hat zwei unterschiedliche Bedeutungen:

  • Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz. Virtuell in dem Sinne, dass es sich nicht um eine eigene physische Verbindung handelt, sondern ein bestehendes Kommunikationsnetz als Transportmedium verwendet wird. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden.[1]
So kann beispielsweise der Computer eines Mitarbeiters von Zuhause aus Zugriff auf das Firmennetz erlangen, gerade so, als säße er mittendrin. Aus Sicht der VPN-Verbindung werden dafür die dazwischen liegenden Netze (sein Heimnetz sowie das Internet) auf die Funktion eines Verlängerungskabels reduziert, das den Computer (VPN-Partner) ausschließlich mit dem zugeordneten Netz verbindet (VPN-Gateway). Er wird nun zum Bestandteil dieses Netzes und hat direkten Zugriff darauf. Die Auswirkung ist vergleichbar mit dem Umstecken des Computer-Netzwerkkabels an das per VPN zugeordnete Netz.
Dieser Vorgang funktioniert unabhängig von der physischen Topologie und den verwendeten Netzwerkprotokollen selbst dann, wenn das zugeordnete Netz von einer vollkommen anderen Art ist.[1]
Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine Verschlüsselung ergänzt werden, die eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermöglicht.[2] Ein verschlüsseltes (virtuelles) Netzwerk über ein unverschlüsseltes Netzwerk herzustellen, kann ein wichtiges Kriterium, mitunter sogar der Hauptgrund für die Verwendung eines VPNs sein.
  • SSL-VPN (auch Web-basierendes VPN) unterstützt seit 2002 Lösungen, die einen verschlüsselten Fernzugriff auf Unternehmensanwendungen und gemeinsam genutzte Ressourcen realisieren, ohne dass sich die SSL-VPN-Partner dafür an das Unternehmensnetz binden.[3] Hier wird sinnbildlich also nicht das Netzwerkkabel an ein anderes Netz angeschlossen; es wird lediglich ein gesicherter Zugriff auf bestimmte Dienste des anderen Netzes ermöglicht.
Der Namensbestandteil „VPN“ für diese Lösungen ist umstritten, aber im Markt üblich.[4][5][6] Technisch gesehen basieren sie auf einem Proxy-Mechanismus (Thin Client SSL VPN) oder darauf, dass die begehrte Unternehmensanwendung selbst eine Webanwendung ist (Clientless SSL VPN), auf die ein SSL-VPN-Partner über eine gesicherte Verbindung zugreifen kann, ohne jedoch einen direkten Zugriff auf das Unternehmensnetz zu erhalten.[7]
Darüber hinaus unterstützt SSL-VPN auch einen VPN-Modus im Sinne des konventionellen VPNs (Fat Client SSL VPN).[7]
  1. a b Paul Ferguson, Geoff Huston: What is a VPN? April 1998 (PDF-Datei; 652 kB)
  2. Tunneling Protokolle für VPN von tcp-ip-info.de
  3. Making way for the new VPN In: Network World vom 23. Dezember 2002, ISSN 0887-7661, Band 19, Nr. 51, S. 64(eingeschränkte Vorschau in der Google-Buchsuche).
  4. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Cisco ASA: Clientless SSL VPN (WebVPN) on ASA Configuration Example. Abgerufen am 20. Oktober 2013: „Clientless SSL VPN [...] A remote client needs only an SSL-enabled web browser to access http- or https-enabled web servers on the corporate LAN. [...] A good example of http access is the Outlook Web Access (OWA) client.“
  5. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Citrix Access Gateway: How to Configure Clientless VPN to Sharepoint Access. Abgerufen am 20. Oktober 2013: „Clientless mode VPN access to SharePoint provides a secure, feature-rich, and zero client footprint solution to accessing company resources.“
  6. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Check Point: Check Point Remote Access Solutions. Abgerufen am 20. Oktober 2013: „The Mobile Access Portal is a clientless SSL VPN solution. [...] The Mobile Access Portal supplies access to web-based corporate resources.“
  7. a b Die Wahl der richtigen VPN-Technik, von Jürgen Hill, Computerwoche, 2. November 2007, archiviert auf tecchannel.de

Hier die überarbeitet Einleitung, die bis zur Klärung der weiter unten stehenden Probleme erst einmal von mir zurückgesetzt wurde:

Mit Virtual Private Network (deutschvirtuelles privates Netzwerk“; kurz VPN) lässt sich in einem offenen, ungeschützten Netzwerk (z.B. Internet) ein sicheres, eigenes Teilnetz aufbauen. Das geschieht über einen Tunnel zwischen den Endpunkten, die entweder Computer oder Dienste sind. VPN muss dabei die Authentizität, Vertraulichkeit und Integrität sicherstellen. VPN ist in keinem RFC oder irgendeiner Norm beschrieben, sondern bezeichnet ein Prinzip, in ungeschützten Netzwerken sicher kommunizieren zu können. Es bedient sich hierzu verschiedener Protokolle, die in Netzwerkgeräten, wie z.B. Router, oder Softwareanwendungen konfiguriert und bereitgestellt werden.

Es hat zwei unterschiedliche Bedeutungen:

  • Das konventionelle VPN bezeichnet ein virtuelles privates (in sich geschlossenes) Kommunikationsnetz. Virtuell in dem Sinne, dass es sich nicht um eine eigene physische Verbindung handelt, sondern ein bestehendes Kommunikationsnetz als Transportmedium verwendet wird. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden.[1]
So kann beispielsweise der Computer eines Mitarbeiters von Zuhause aus Zugriff auf das Firmennetz erlangen, gerade so, als säße er mittendrin. Aus Sicht der VPN-Verbindung werden dafür die dazwischen liegenden Netze (sein Heimnetz sowie das Internet) auf die Funktion eines Verlängerungskabels reduziert, das den Computer (VPN-Partner) ausschließlich mit dem zugeordneten Netz verbindet (VPN-Gateway). Er wird nun zum Bestandteil dieses Netzes und hat direkten Zugriff darauf. Die Auswirkung ist vergleichbar mit dem Umstecken des Computer-Netzwerkkabels an das per VPN zugeordnete Netz.
Dieser Vorgang funktioniert unabhängig von der physischen Topologie und den verwendeten Netzwerkprotokollen selbst dann, wenn das zugeordnete Netz von einer vollkommen anderen Art ist.[1]
Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine Verschlüsselung ergänzt werden, die eine abhör- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermöglicht.[2] Ein verschlüsseltes (virtuelles) Netzwerk über ein unverschlüsseltes Netzwerk herzustellen, kann ein wichtiges Kriterium, mitunter sogar der Hauptgrund für die Verwendung eines VPNs sein.
  • SSL-VPN (auch Web-basierendes VPN) unterstützt seit 2002 Lösungen, die einen verschlüsselten Fernzugriff auf Unternehmensanwendungen und gemeinsam genutzte Ressourcen realisieren, ohne dass sich die SSL-VPN-Partner dafür an das Unternehmensnetz binden.[3] Hier wird sinnbildlich also nicht das Netzwerkkabel an ein anderes Netz angeschlossen; es wird lediglich ein gesicherter Zugriff auf bestimmte Dienste des anderen Netzes ermöglicht.
Der Namensbestandteil „VPN“ für diese Lösungen ist umstritten, aber im Markt üblich.[4][5][6] Technisch gesehen basieren sie auf einem Proxy-Mechanismus (Thin Client SSL VPN) oder darauf, dass die begehrte Unternehmensanwendung selbst eine Webanwendung ist (Clientless SSL VPN), auf die ein SSL-VPN-Partner über eine gesicherte Verbindung zugreifen kann, ohne jedoch einen direkten Zugriff auf das Unternehmensnetz zu erhalten.[7]
Darüber hinaus unterstützt SSL-VPN auch einen VPN-Modus im Sinne des konventionellen VPNs (Fat Client SSL VPN).[7]
  1. a b Paul Ferguson, Geoff Huston: What is a VPN? April 1998 (PDF-Datei; 652 kB)
  2. Tunneling Protokolle für VPN von tcp-ip-info.de
  3. Making way for the new VPN In: Network World vom 23. Dezember 2002, ISSN 0887-7661, Band 19, Nr. 51, S. 64(eingeschränkte Vorschau in der Google-Buchsuche).
  4. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Cisco ASA: Clientless SSL VPN (WebVPN) on ASA Configuration Example. Abgerufen am 20. Oktober 2013: „Clientless SSL VPN [...] A remote client needs only an SSL-enabled web browser to access http- or https-enabled web servers on the corporate LAN. [...] A good example of http access is the Outlook Web Access (OWA) client.“
  5. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Citrix Access Gateway: How to Configure Clientless VPN to Sharepoint Access. Abgerufen am 20. Oktober 2013: „Clientless mode VPN access to SharePoint provides a secure, feature-rich, and zero client footprint solution to accessing company resources.“
  6. Beispiel für Verwendung des Begriffes "VPN" im Sinne von "Reverse Web-Proxy": Check Point: Check Point Remote Access Solutions. Abgerufen am 20. Oktober 2013: „The Mobile Access Portal is a clientless SSL VPN solution. [...] The Mobile Access Portal supplies access to web-based corporate resources.“
  7. a b Die Wahl der richtigen VPN-Technik, von Jürgen Hill, Computerwoche, 2. November 2007, archiviert auf tecchannel.de

Diese von Dir, Hhhenning, angepaßte Einleitung ist so nicht korrekt. Du schreibst, mit VPN "lässt sich in einem offenen, ungeschützten Netzwerk (z.B. Internet) ein sicheres, eigenes Teilnetz aufbauen". Was ist "sicher"? Zählen unverschlüsselte VPNs auch dazu? Wie passt "eigenes Teilnetz aufbauen" zum Thin Client SSL VPN oder zum Clientless SSL VPN? Du schreibst ferner "VPN muss dabei die Authentizität, Vertraulichkeit und Integrität sicherstellen". Muss es das? Bei ausnahmslos jedem VPN? Woher hast Du diese Informationen? Dann schreibst Du, VPN "bezeichnet ein Prinzip, in ungeschützten Netzwerken sicher kommunizieren zu können". Wieder die Frage, was ist "sicher"? Du erklärst das hier zum Wesen eines jeden VPNs. Woher hast Du diese Informationen? -- ηeonZERO  19:46, 29. Sep. 2016 (CEST)

Die Artikelstruktur

Die "zwei unterschiedliche Bedeutungen" würde ich aus der Einleitung wegnehmen, weil dort viel zu detailliert, außerdem ist "konventionell" auch m.E. eine subjektive Bewertung; es läßt sich anders besser erkären was VPN ist. Den Artikel Aufbau habe ich daher neu strukturiert, vom Groben ins Detail, z.B. ist eine Historie nicht verkehrt, ebensowenig "Sicherheitsprobleme" und eben der Beginn einer strukturierten Erläuterung, wo "Grundtechnik" ziemlich weit oben steht, danach Szenarien, die Trennung der möglichen Protokolle von Produkten usw. Das ganze ist sicherlich nicht fertig, aber m.E. ein brauchbarer Anfang -- Hhhenning 15:31, 18. Sep. 2016

Hhhenning, auch diese Anpassungen bringen ihre Probleme mit sich, die ich vorher geklärt haben möchte. Daher zunächst der Revert. Nach der Klärung lassen sich gerne Anpassungen übernehmen. Dazu hier die ursprüngliche Artikelstruktur vor Deiner Anpassung:
Inhaltsverzeichnis
    1 Konventionelle VPNs
        1.1 Grundlagen
            1.1.1 Gegenseitig erreichbare Netze
            1.1.2 VPN ist ein reines Softwareprodukt
        1.2 Funktionsweise
            1.2.1 Netzwerke verbinden
            1.2.2 Gekapseltes Netz
            1.2.3 Eigenschaften eines VPNs
        1.3 Praktischer Nutzen eines VPNs
            1.3.1 Anwendungsmöglichkeiten
        1.4 Sicherheit
            1.4.1 Verschlüsselung
            1.4.2 Grenzen des VPN
        1.5 Implementierungen
        1.6 Der virtuelle Netzwerkadapter einer VPN-Sitzung
    2 SSL-VPNs
Und hier die Artikelstruktur nach Deiner Anpassung:
Inhaltsverzeichnis
    1 Historie
    2 Grundprinzip
    3 Typen
        3.1 end-to-end (Host-to-Host-VPN / Remote-Desktop-VPN)
        3.2 end-to-site (Host-to-Site-VPN / Remote-Access-VPN)
        3.3 site-to-site (LAN-to-LAN-VPN / Gateway-to-Gateway-VPN / Branch-Office-VPN)
    4 Systemanforderungen
    5 Protokolle und OSI-Schichten
    6 Produkte / Software
    7 Sicherheitsprobleme
    8 Genauere Erläuterung konventioneller VPNs
        8.1 Grundlagen
            8.1.1 Gegenseitig erreichbare Netze
            8.1.2 VPN ist ein reines Softwareprodukt
        8.2 Funktionsweise
            8.2.1 Netzwerke verbinden
            8.2.2 Gekapseltes Netz
        8.3 Praktischer Nutzen eines VPNs
            8.3.1 Anwendungsmöglichkeiten
        8.4 Sicherheit
            8.4.1 Verschlüsselung
            8.4.2 Grenzen des VPN
        8.5 Der virtuelle Netzwerkadapter einer VPN-Sitzung
    9 SSL-VPNs

Die Trennung zwischen konventionellen VPNs und SSL-VPN ist wesentlich. Viele Aussagen, die sich einzig auf konventionelle VPNs beziehen, liegen nun ausserhalb dieser (genauer darüber) und stimmen so nicht mehr, weil sie nicht auf (Thin Client- und Clientless-) SSL VPNs zutreffen. Inhaltlich gibt es meinerseits ebenfalls grundlegende Bedenken. -- ηeonZERO  19:46, 29. Sep. 2016 (CEST)

Inhaltliches

Zur Veranschaulichung meiner Kritik an den von Dir, Hhhenning, vorgenommenen Anpassungen soll der Abschnitt Systemanforderungen dienen:

Das zugrunde liegende Netzwerk ist aus historischen Gründen offen, VPN muss daher folgende Anforderungen erfüllen:

  • Benutzerauthentifizierung
  • Benutzerautorisierung
  • Schlüsselmanagement
  • Paketauthentisierung
  • Datenvertraulichkeit
  • Datenintegrität
  • Schutz vor Sabotage und unerlaubten Eindringen
  • Sicherheitsaspekte in der Software

Was bedeutet "offen"? Ist Dein LAN zuhause offen? Wenn nicht, ist dann ein darin aufgesetztes VPN kein VPN mehr? Der Leser wird sich diese Fragen stellen. Ist gemäß Deiner Liste ein VPN ohne Benutzerauthentifizierung/-autorisierung kein VPN? Was sucht ein Schlüsselmanagement bei unverschlüsselten VPNs? Ist Paketauthentisierung nicht eine Frage des Übertragungsprodokolls? [...] Gemäß Deiner Auflistung ist der Schutz vor Sabotage und unerlaubten Eindringen Aufgabe eines VPNs. Meinst Du damit ein bestimmtes VPN oder alle? So wie es da steht, gilt das für alle, was schlicht nicht zutreffend ist. Wo sind Deine Quellen?

Siehe auch den Abschnitt Historie. Du schreibst dort:

Die Frage nach VPN kam zuerst aus Unternehmen, inwieweit z.B. Außendienstmitarbeiter auf die Daten und Computer im Intranet von unterwegs zugreifen können. Während Standorte von Unternehmen gerne mit Standleitungen verbunden sind, ist das für sehr kleine Standorte oder Einzelarbeitsplätze zu Hause oder unterwegs nicht möglich. Hier gab es zuerst die Direkteinwahl über das Telefonnetz per DFÜ, die sehr sicher, aber auch teuer ist. Später kam dann das Internet. Die grundlegenden Internet-Protokolle bieten jedoch keine Vertrauchlichkeit, Authentifikation und Integrität, schützenswürdige Daten sind auf der Ebene einsehbar und fälschbar. Hersteller von Netzwerkgeräten, Betriebssystemen und Anwendungen entwickelten daher Lösungen, die unter VPN gruppiert werden.

Woher hast Du diese Informationen? Zumal diese im Wiederspruch stehen zu den sonstigen im Artikel bestehenden Quellen, wie z.B. diese hier: What is a VPN? von April 1998. -- ηeonZERO  19:46, 29. Sep. 2016 (CEST)

Gründe für den Revert

Wenn ein Artikel (leider ohne vorherige Diskussion) derart stark überarbeitet wird, braucht das mitunter Zeit, bis Fehler vom Autor selbst korrigiert werden bzw. bis wichtige Quellen eingearbeitet sind. Seit über einer Woche gibt es jedoch keine Anpassungen mehr von Hhhenning am Artikel. Der Artikel scheint aus seiner Sicht jetzt fertig zu sein.

Es sind durch die Anpassung in Struktur und Inhalt jedoch zahlreiche Fehler entstanden (Details siehe hier, hier und hier). Ich habe auf den ersten Blick leider auch nichts gefunnden, was ohne vorherige Klärung übernommen werden könnte (allerdings machen es einem die zahlreichen Anpassungen in der Struktur auch nicht gerade leicht). Daher der Revert. Ich möchte darum bitten, die weiter oben aufgeführten Unklarheiten zunächst auzuräumen. Dann läßt sich der Artikel gerne entsprechend anpassen. -- ηeonZERO  19:46, 29. Sep. 2016 (CEST)