VPN

VPN

Der Begriff “Virtual Private Network” steht für ein in sich geschlossenes Kommunikationsnetzwerk, das als Transportmedium für den Zugang ins Usenet ein weiteres bestehendes Kommunikationsnetzwerk in Anspruch nimmt. Durch diese Art der Übertragung entsteht eine weitgehend manipulationssichere Verbindung zwischen verschiedenen VPN-Partnern.

SpyOFF

Virtual Private Network“, kurz VPN, sind virtuelle private Netzwerke und funktionieren konzeptionell als ein reines Softwareprodukt. Ein Anwendungsbeispiel ergibt sich aus der zunehmenden Mobilisierung von Arbeitsplätzen mit der Einrichtung von Home-Office-Tätigkeiten und der Frage, wie die Zugriffsmöglichkeiten auf Unternehmens-Server von außen zu organisieren wären. Um den Remote-Zugriff über einen VPN-Zugang sicherzustellen, muss zunächst ein entsprechender Client installiert und konfiguriert sein. Dazu benötigt der User neben den Anmeldedaten auch Informationen zur IP-Adresse oder definierte Sicherheitsstandards. Die nötigen Verbindungsaufbauten vor jeder Nutzung laufen heute in der Regel automatisiert ab.

Ein weiterer Aspekt betrifft die Sicherheit von Remote-Access-Technologien. Hierzu nutzt VPN unterschiedliche Protokolle mit unterschiedlichen Sicherheitsebenen, u.a. PPTP (Point-to-Point Tunneling Protocol), L2TP (tunnelt im Internet die Sicherungsschichten zweier Netzwerke) oder VPN-Zugänge über SSL/TLS (hybrid funktionierendes Verschlüsselungsprotokoll). Die beiden Protokolle PPTP und L2TP werden oftmals als zu unsicher kritisiert. Steigt die Nutzerzahl innerhalb des Netzwerkes, kann dies unter Umständen den Einsatz mehrerer Server nach sich ziehen. Grundsätzlich hat ein VPN Vorteile bezüglich seiner Flexibilität und Leistungsfähigkeit.

Aufbauend auf den Schichten 2 oder 3 des „OSI-Referenzmodell“ kommen sog. Tunnel-Mechanismen für den IP-Datenaustausch zum Einsatz. Zunächst kann die Internetverbindung mit jeder Zugangstechnik hergestellt werden. Besteht die Verbindung zwischen Server und Rechner, kann die Authentisierung auf dem VPN-Server mittels Username und Passwort erfolgen. In der Folge wird danach ein verschlüsselter, also von außen gesicherter Tunnel implementiert, die eine sichere Datenübertragung ermöglicht.

VPN-Systeme müssen auch über ihre Szenarien definiert werden. Den kleinsten Nutzen bieten die „End-to-End“-Lösungen für feste Verbindungen zwischen zwei PCs. Häufig genutzt werden dem Anforderungsprofil entsprechend „End-to-Site“-Szenarien, etwa um den Außendienstmitarbeitern den Zugriff auf das Firmennetzwerk zu ermöglichen. Beim „Site-to-Site“-Szenario hingegen werden mehrere LANs miteinander verbunden, um die Kommunikation verschiedener Netzwerke miteinander zu ermöglichen.

Auf unserer Seite verwenden wir sog. „Session-Cookies“, um Ihnen bei Nutzung unserer Webseite ein komfortableres Surfen zu ermöglichen.
Mit Nutzung unserer Seite erklären Sie sich hiermit einverstanden. mehr Informationen

Bei Cookies handelt es sich um kleine Textdateien, die nur für die Dauer Ihres Besuchs unserer Webseite auf Ihrer Festplatte hinterlegt und abhängig von der Einstellung Ihres Browser-Programms beim Beenden des Browsers wieder gelöscht werden. Diese Cookies rufen keine auf Ihrer Festplatte über Sie gespeicherten Informationen ab und beeinträchtigen nicht Ihren PC oder ihre Dateien. Die meisten Browser sind so eingestellt, dass sie Cookies automatisch akzeptieren. Sie können das Speichern von Cookies jedoch deaktivieren oder ihren Browser so einstellen, dass er Sie auf die Sendung von Cookies hinweist.

Close