Virtual Private Network

Privates virtuelles Netzwerk

Das Virtual Private Network (VPN) hat zwei verschiedene Bedeutungen: So funktioniert ein Virtual Private Network (VPN) und warum schützt es Ihre Privatsphäre. Das VPN ist ein logisches privates Netzwerk auf einer öffentlich zugänglichen Infrastruktur. Ein Virtuelles Privates Netzwerk? Über ein "Virtual Private Network", kurz VPN, können Sie auch unterwegs sicher auf das Hochschulnetz der TH Köln zugreifen.

Wofür steht Virtual Private Network (VPN)?

Bei einem Virtual Private Network (VPN) handelt es sich um ein Netz, das eine öffentlich zugängliche Telekommunikations-Infrastruktur wie das Netz nutzt. Einem virtuellen privaten Netz steht ein umfangreiches Netz mit eigenen oder Standleitungen gegenüber, das nur von einem einzigen Anbieter genutzt werden kann. VPN für ein bestimmtes Unter- nehmen zu nutzen, ist das Bestreben, die selben Chancen bei niedrigeren Preisen zu haben.

Melden Sie sich an. Tragen Sie eine E-Mail-Adresse ein. Um fortzufahren, klicken Sie hier. Um fortzufahren, klicken Sie hier. Das VPN arbeitet über eine gemeinsame öffentliche Infrastuktur unter Wahrung der Vertraulichkeit. Dabei werden die gesendeten Informationen auf der Sender- und auf der Empfänger-Seite ver- und entsperrt.

Darüber hinaus wird die Verschlüsselung nicht nur der ausgehenden und ankommenden Netzadressen, sondern auch der Datensicherheit verbessert.

Virtuelles Privatnetzwerk

Das VPN ist ein logisch aufgebautes Privatnetz auf einer öffentlichen zugänglichen. Es können nur die zu diesem persönlichen Netz gehörenden Gesprächspartner untereinander sprechen und untereinander Information und Austausch betreiben. Es gibt jedoch keine allgemeine gültige -Festlegung. Die Bezeichnung und das Abkürzung VPN steht für für für eine Vielfalt verschiedener Verfahren.

Dadurch werden einige Technologien, Protokolle oder Produkte dem VPN zugewiesen, wobei allerdings Gesichtspunkte wie Verschlüsselung oder Authentisierung komplett weggelassen werden. Die VPNs müssen Authentizität, confidentiality und Integrität, so dass ein sicheres Unternehmen mit Datensicherheit möglich ist. Authentizität bezeichnet die Identifikation der berechtigten Nutzer und die Authentizität der Angaben, dass sie nur aus der berechtigten Herkunft sind.

Die Diskretion und Verschwiegenheit wird durch Verschlüsselung der Angaben gewährleistet. Integrität stellt sicher, dass die Angaben Dritter nicht zu verändert werden. Unabhängig aus der Umgebung, VPNs für gewährleisten die Datensicherheit, die darüber wird. Die externen Angestellten sollen so agieren, als ob sie Teil des Unternehmensnetzwerks wären.

Mit der VPN-Technologie wird eine sinnvolle Verknüpfung, der VPN-Tunnel, zum dezentralen Ortsnetz über, einem öffentlichen Verkehrsnetz hergestellt. Dabei steht ein möglichst kleiner, technisch und finanziell vertretbarer Einsatz von für im Mittelpunkt. Site-to-Site VPN und LAN-to-LAN VPN, auch Branch-Office-VPN bezeichnet, sind VPN-Szenarien, um mehrere örtliche Filialnetze (Filialen) zu einem öffentlichen Verbund zu verbinden.

Netze, die sich an unterschiedlichen Stellen aufhalten, können über eine Standverbindung mit über verbunden werden. Die Mietleitung ist in der Regel eine physische Mietleitung zwischen den beiden Werken. Mit Festnetzanschlüssen, Frame-Relais und ATM können je nach Zahl, Distanz, Bandbreite und Datenvolumen sehr rasch große Summen anfallen. Weil jedes Netz in der Regel auch über eine Internetverbindung verfügt, ist es sinnvoll, über diese Internetverbindung zwei oder mehr Netze mittels VPN-Technologie miteinander zu vernetzen (LAN-to-LAN-Kopplung).

Auf VPNs über fallen im Netz Einmalkosten an für die Einrichtungs- und Betriebskosten nur für diejenigen, die für an den Provider zu zahlen hat. Virtual Private Networks (VPN) werden immer häufiger im Netz unter über entwickelt. Damit wird das Netz zum Konkurrenten der WAN-Dienste der Netzwerkbetreiber. Mit VPNs, über kann das Netz kostengünstiger und vielseitiger gestaltet werden.

Während eine Niederlassung VPN stellt nur die Verbindung zu mehreren lokalen Netzwerken eines Unternehmens her, ein Extranet VPN ist ein reines, quasi virtuelles Netzwerk, das die Netzwerke verschiedener Unternehmen verbindet. Gewöhnlich geht es darum, gewisse Dienstleistungen von externen Anbietern in das eigene Netz zu übernehmen oder Dienstleistungen von für externen Anbietern zur Verfügung zu stellen. Beispielsweise für Geschäftspartner, Zulieferer und Supportfirmen.

Das Zugriffsbeschränkung findet über eine Brandmauer zwischen dem örtlichen Netz und dem Servicenetz statt. End-to-End VPN bezeichnet ein VPN-Szenario, bei dem ein Kunde auf einen anderen Kunden in einem fernen Netz zugegriffen hat. Normalerweise ist der Aufbau der Verbindung nur über die Unterstützung einer Zwischenstation möglich. Typischer Anwendungsfall eines End-to-End -VPN ist der Remote Desktop über public networks.

Während RDP und VNC eignen sich wegen des Fehlens von Verschlüsselung nur für der Betrieb in Ortsnetzen, gibt es für Remote Desktop VPNs in der Regel nur propritäre und kommerziellen Lösungen. Zur Absicherung einer Datenübertragung über wird das ungesicherte Netz zu gewährleisten, eine verschlüsselte-Verbindung, der VPN-Tunnel, über ein Tunnelfunkprotokoll ausgebaut. Solche virtuelle Verknüpfungen werden Tunnel genannt, weil der Content der Datei für für andere nicht ersichtlich ist.

Die einzelnen Mandanten sind in der Regel im Tunnelmodus verbunden. Für LAN-zu-LAN-Kopplungen werden in der Regel im Transportmodus eingesetzt. Das Endgerät ist der Gastgeber, der für, die Konformität mit Authentizität, Diskretion und Integrität ist zuständig An VPN-Endpunkten wird in der Praxis ein VPN-Router oder ein VPN-Gateway eingesetzt. Beim Verschlüsselung der in einem VPN enthaltenen Dateien ergibt sich eine zusätzliche Zeitverzögerung, die eine Laufzeit von längere zur Folge hat.

Deshalb ist es wichtig, bei der Konzeption eines VPNs darauf zu achten, dass das gesamte System gut ausgestattet ist. Die virtuellen, privaten Netzwerke sind nicht auf IP beschränkt. Eigenes VN einzurichten heißt, ein eigenes VN-Gateway inklusive Access-Router zu bedienen. Verwaltungskosten werden grundsätzlich an unterschätzt verrechnet. Über ein fremdes Netzwerk eines Service-Providers erspart man sich die Problematik häufig, da für die nötige Adresskonvertierung bereitstellen kann.

Vielleicht ist die rundum sorglose Lösung eines Fernwartungs-Spezialisten für am besten geeignet. Sinnvoll ist es, vor dem Outsourcen eine Exit-Strategie für mit einem eigenen Gateway in der Lade zu haben. Ein unheimliches Erlebnis: VPN und Firewalls! Bei unerwarteten Fehlern ist VPN in Verbindung mit einer Brandmauer führt häufig erforderlich. Normalerweise sollte eine Brandmauer den eingekapselten Verkehr unterdrücken.

Der verkapselte Verkehr kann unautorisierte und ungesicherte Informationen beinhalten. Daher öffnet man in der Regel eine Tür im Security-Konzept, wenn man ein VPN einsetzt. Bei der Einrichtung eines VPN ist die Positionierung des VPN-Endpunktes, üblicherweise ein VPN-Router oder VPN-Gateway, eine wesentliche Entscheidungshilfe. Dabei stellt sich die Fragestellung, ob sich das VPN-Gateway vor oder hinter der Brandmauer befinden soll.

Tatsächlich sollte eine Brandmauer vor unerwünschtem Zugriff aus dem Netzwerk schützen schützen. Ist das VPN-Gateway nun hinter der Brandmauer, dann kann die Brandmauer nicht in die verschlüsselten Datenpakete sehen. Auf dem Port 500 werden die verschlüsselten IP-Adresse (z.B. mit IPsec und IKE) an das VPN-Gateway übertragen.

So kann ein VPN-Teilnehmer das Netz unkontrollierbar attackieren oder unerwünschte Informationen in das Netz schmuggeln. Am besten ist es jedoch, das VPN-Gateway oder den VPN-Server in einer entmilitarisierten Zone zwischen Netzwerkzugangsrouter und Brandmauer zu platzieren. So kann der entschlüsselte-Verkehr in einem zweiten Schritt wieder durch die Brandmauer unter überprüft gefiltert werden.

Wenn Sie Sicherheits- und Verbindungs-Probleme verhindern wollen, verwenden Sie in der Regel vor allem einen Kreuzschienenrouter mit einer integrierten Brandmauer, der zugleich als Endgerät einer VPN-Verbindung fungiert. Der Grund dafür ist, dass die Firewalls auf der anderen Seite von Sicherheitsgründen die fragmentierten Pakete ablehnen. Sie müssen in diesem Falle diese Option in Ihrer Brandmauer deaktivieren (fragmentierte Pakete ablegen).