Quickstart

Validiert am 7. Juli 2023 • Zuletzt bearbeitet am 01. Dezember 2023

Virtual Private Network

In dieser Kategorie erhalten Sie Informationen zu Virtual Private Networks.

Was ist ein Virtual Private Network (VPN) ?

Ein Virtual Private Network (VPN) stellt eine verschlüsselte, zielgerichtete Übertragung von Daten über öffentliche Netzwerke, wie das Internet, bereit. Damit ein sicherer Betrieb mit Datenschutz möglich ist, muss folgendes sichergestellt werden:

  • Authentizität, welche erreicht wird durch:

    • Identifizierung autorisierter Benutzer

    • Überprüfung der Daten, dass sie auch nur aus der autorisierten Quelle stammen

  • Vertraulichkeit (wird erreicht durch Verschlüsselung)

  • Integrität (Daten können nicht von Dritten verändert werden)

Einsatzmöglichkeiten:

  • Anbindung mehrerer Standorte. (Site-to-Site-VPN)

  • Anbindung von Kunden oder sonstiger externer Unternehmen an das Unternehmensnetzwerk. (z.B.: externe IT-Dienstleistungsunternehmen)

  • Anbindung von Außendienstmitarbeitern oder Homeoffice Usern. (End-to-Site-VPN)

Welche Arten gibt es ?

End-to-Site-VPN / Remote-Access-VPN

  • Clients werden in Unternehmensnetzwerke eingebunden.

z. B. externe Mitarbeiter mit Heimarbeitsplatz oder mobile Benutzer.

Site-to-Site-VPN / LAN-to-LAN-VPN / Branch-Office-VPN

  • mehrere lokale Netzwerke werden über öffentliches Netz zu einem virtuellen Netzwerk zusammengeschalten.

  • virtuell: Site-to-Site-VPN; physikalisch: Standleitung.

End-to-End-VPN / Host-to-Host-VPN / Remote-Desktop-VPN

  • Client greift auf einen anderen Client in entferntem Netzwerk zu.

  • VPN deckt gesamte Verbindung zwischen zwei Clients/Hosts ab.

  • auf beiden Seiten ist eine VPN-Software nötig.

  • keine direkte Verbindung, sondern jeweils Verbindung zu Gateway, welche beide Verbindungen zusammenschaltet.

  • meist proprietäre und kommerzielle Software wie z.B. Teamviewer und GoToMyPC. (RDP und VNC nur lokal, da Verschlüsselung fehlt)

IPSec

Bei IPSec handelt es sich um eine Erweiterung des Internet-Protokolls (IP) um Verschlüsselungs- und Authentifizierungsmechanismen.

  • Verbindungsmodus: Tunnelmodus.

  • geeignet für Gateway-to-Gateway-Szenarien. (Verbindung zwischen Netzen über drittes (unsicheres) Netz)

Sicherheitsmechanismen:

  • Zugriffskontrolle

  • Datenintegrität

  • Verschlüsselung

  • Authentifizierung

  • kryptografischer Schutz der übertragenen Daten.

  • Interoperabilität

  • Verwaltung von Schlüsseln

Last updated