www.VPN.shopping

Was ist VPN?

Ein Virtual Private Network (VPN) ist eine Netzwerktechnologie, die eine sichere Netzwerkverbindung über ein öffentliches Netzwerk wie das Internet oder ein privates Netzwerk eines Dienstanbieters herstellt. Große Unternehmen, Bildungseinrichtungen und Regierungsbehörden verwenden die VPN-Technologie, um entfernten Benutzern eine sichere Verbindung zu einem privaten Netzwerk zu ermöglichen.

Ein VPN kann wie ein Wide Area Network (WAN) mehrere Standorte über große Entfernungen verbinden. VPNs werden häufig verwendet, um Intranets weltweit zu erweitern, um Informationen und Neuigkeiten an eine breite Benutzerbasis zu verbreiten. Bildungseinrichtungen verwenden VPNs, um Campusse zu verbinden, die im ganzen Land oder auf der ganzen Welt verteilt sein können.

Um Zugriff auf das private Netzwerk zu erhalten, muss ein Benutzer unter Verwendung einer eindeutigen Identifikation und eines Passworts authentifiziert werden. Ein Authentifizierungstoken wird häufig verwendet, um über eine persönliche Identifikationsnummer (PIN), die ein Benutzer eingeben muss, Zugang zu einem privaten Netzwerk zu erhalten. Die PIN ist ein eindeutiger Authentifizierungscode, der sich mit einer bestimmten Häufigkeit ändert, normalerweise alle 30 Sekunden oder so.

Protokolle

Es gibt eine Reihe von VPN-Protokollen, die den Transport des Datenverkehrs über eine öffentliche Netzwerkinfrastruktur sichern. Jedes Protokoll unterscheidet sich geringfügig in der Art und Weise, wie Daten sicher aufbewahrt werden.

IP-Sicherheit (IPSec) wird verwendet, um die Kommunikation über das Internet zu sichern. IPSec-Datenverkehr kann entweder den Transportmodus oder Tunneling verwenden, um den Datenverkehr in einem VPN zu verschlüsseln. Der Unterschied zwischen den beiden Modi besteht darin, dass im Transportmodus nur die Nachricht innerhalb des Datenpakets (auch als Payload bezeichnet) verschlüsselt wird, während beim Tunneling das gesamte Datenpaket verschlüsselt wird. IPSec wird oft als „Sicherheitsüberlagerung“ bezeichnet, da es als Sicherheitsschicht für andere Protokolle verwendet wird.

Secure-Sockets-Layer (SSL) Und Transportschichtsicherheit (TLS) verwenden Kryptografie, um die Kommunikation über das Internet zu sichern. Beide Protokolle verwenden eine „Handshake“-Authentifizierungsmethode, bei der Netzwerkparameter zwischen Client- und Servercomputern ausgehandelt werden. Um eine Verbindung erfolgreich zu initiieren, wird ein Authentifizierungsprozess mit Zertifikaten verwendet. Zertifikate sind kryptografische Schlüssel, die sowohl auf dem Server als auch auf dem Client gespeichert werden.

Punkt-zu-Punkt-Tunneling-Protokoll (PPTP) ist ein weiteres Tunneling-Protokoll, das verwendet wird, um einen Remote-Client über das Internet mit einem privaten Server zu verbinden. PPTP ist eines der am weitesten verbreiteten VPN-Protokolle, da es einfach zu konfigurieren und zu warten ist und auch, weil es im Windows-Betriebssystem enthalten ist.

Layer-2-Tunneling-Protokoll (L2TP) ist ein Protokoll, das zum Tunneln des Datenkommunikationsverkehrs zwischen zwei Standorten über das Internet verwendet wird. L2TP wird häufig zusammen mit IPSec (das als Sicherheitsschicht fungiert) verwendet, um die Übertragung von L2TP-Datenpaketen über das Internet zu sichern. Im Gegensatz zu PPTP erfordert eine VPN-Implementierung mit L2TP/IPSec einen gemeinsamen Schlüssel oder die Verwendung von Zertifikaten.

Die VPN-Technologie verwendet eine ausgeklügelte Verschlüsselung, um die Sicherheit zu gewährleisten und ein unbeabsichtigtes Abfangen von Daten zwischen privaten Websites zu verhindern. Der gesamte Datenverkehr über ein VPN wird mithilfe von Algorithmen verschlüsselt, um die Datenintegrität und den Datenschutz zu gewährleisten. Die VPN-Architektur unterliegt strengen Regeln und Standards, um einen privaten Kommunikationskanal zwischen Standorten zu gewährleisten. Unternehmensnetzwerkadministratoren sind dafür verantwortlich, den Umfang eines VPN festzulegen, ein VPN zu implementieren und bereitzustellen und den Netzwerkverkehr über die Netzwerk-Firewall kontinuierlich zu überwachen. Ein VPN erfordert, dass Administratoren sich ständig der Gesamtarchitektur und des Umfangs des VPN bewusst sind, um sicherzustellen, dass die Kommunikation privat bleibt.

Vorteile Nachteile

Ein VPN ist eine kostengünstige und effektive Möglichkeit, ein privates Netzwerk aufzubauen. Die Nutzung des Internets als Hauptkommunikationskanal zwischen Standorten ist eine kostengünstige Alternative zu teuren Mietleitungen. Die Kosten für ein Unternehmen umfassen die Netzwerkauthentifizierungshardware und -software, die zur Authentifizierung von Benutzern verwendet wird, sowie alle zusätzlichen Mechanismen wie Authentifizierungstoken oder andere sichere Geräte. Die relative Einfachheit, Geschwindigkeit und Flexibilität der VPN-Bereitstellung im Vergleich zu Mietleitungen macht VPNs zur idealen Wahl für Unternehmen, die Flexibilität benötigen. Beispielsweise kann ein Unternehmen die Anzahl der Standorte im VPN an sich ändernde Anforderungen anpassen.

Es gibt mehrere potenzielle Nachteile bei der VPN-Nutzung. Das Fehlen einer QoS-Verwaltung (Quality of Service) über das Internet kann zu Paketverlusten und anderen Leistungsproblemen führen. Ungünstige Netzwerkbedingungen, die außerhalb des privaten Netzwerks auftreten, liegen außerhalb der Kontrolle des VPN-Administrators. Aus diesem Grund zahlen viele große Unternehmen für die Nutzung vertrauenswürdiger VPNs, die ein privates Netzwerk verwenden, um QoS zu gewährleisten. Die Interoperabilität von Anbietern ist ein weiterer potenzieller Nachteil, da VPN-Technologien eines Anbieters möglicherweise nicht mit VPN-Technologien eines anderen Anbieters kompatibel sind. Keiner dieser Nachteile hat die weit verbreitete Akzeptanz und den Einsatz der VPN-Technologie verhindert.

de_DEDeutsch