Die zu­neh­men­de Ver­net­zung der Welt bietet weit­rei­chen­de Mög­lich­kei­ten, Ge­schäfts­pro­zes­se ef­fi­zi­en­ter zu gestalten, bringt jedoch auch Gefahren. Immer mehr Un­ter­neh­men nutzen das Internet als Trans­port­me­di­um, um Home-Office und mobile Ar­beits­plät­ze zu er­mög­li­chen, Standorte zu vernetzen oder Kunden- und Partner an die eigene IT-In­fra­struk­tur an­zu­bin­den. Dabei kommen ver­schie­de­ne Kom­mu­ni­ka­ti­ons­tech­no­lo­gien zum Einsatz, die es er­mög­li­chen, die Über­tra­gung sensibler Daten vor dem Zugriff Un­be­fug­ter zu schützen. Eine gängige Lösung ist das VPN.

Was ist ein VPN?

Bei einem Virtual Privat Network (VPN) handelt es sich um ein vir­tu­el­les Kom­mu­ni­ka­ti­ons­netz, das auf der Basis eines phy­si­schen Netzwerks betrieben wird, logisch von diesem jedoch getrennt ist. Ein typisches Trans­port­me­di­um für VPNs ist das Internet. Um die Ver­trau­lich­keit von Daten bei der Über­tra­gung über eine öf­fent­li­che Leitung si­cher­zu­stel­len, wird der Trans­port­ka­nal bei einem Virtual Private Network durch Ver­schlüs­se­lungs- und Au­then­ti­fi­zie­rungs­ver­fah­ren ab­ge­si­chert. Man spricht in diesem Zu­sam­men­hang von Tunneling, da Daten, die über ein VPN über­tra­gen werden, für andere Teil­neh­mer des zugrunde liegenden öf­fent­li­chen Netzwerks nicht sichtbar sind. Ein VPN er­mög­licht somit einen sicheren Transport sensibler Daten über eine nicht-ver­trau­ens­wür­di­ge Ver­bin­dung und stellt somit eine kos­ten­güns­ti­ge Al­ter­na­ti­ve zu privaten Leitungen dar.

Ein­satz­sze­na­ri­en des Virtual Private Network

Soll ein VPN ein­ge­rich­tet werden, stehen drei An­wen­dungs­ge­bie­te im Vor­der­grund: die Ver­net­zung von zwei oder mehr Un­ter­neh­mens­stand­punk­ten über ein öf­fent­li­ches Netzwerk (Site-to-Site-VPN), der Zugriff auf das Un­ter­neh­mens­netz von Zuhause oder unterwegs (End-to-Site-VPN ) und der Fern­zu­griff von einem Rechner auf einen anderen (End-to-End-VPN ). 

Site-to-Site-VPN

Ein Site-to-Site-VPN kommt zum Einsatz, wenn mehrere lokale Netzwerke über ein öf­fent­li­ches Trans­port­me­di­um zu einem vir­tu­el­len Kom­mu­ni­ka­ti­ons­netz verbunden werden sollen. Denkbar ist ein solches Szenario bei­spiels­wei­se bei der Ver­net­zung von Un­ter­neh­mens­stand­punk­ten, Au­ßen­stel­len oder Nie­der­las­sun­gen. Al­ter­na­tiv lässt sich eine Stand­ort­ver­net­zung auch in Form eines Corporate Network (CN) auf Basis einer privaten Fest­ver­bin­dung rea­li­sie­ren. In diesem Fall müsste die ent­spre­chen­de In­fra­struk­tur jedoch kos­ten­pflich­tig an­ge­mie­tet werden. Eine Ver­bin­dung via VPN hingegen nutzt das öf­fent­li­che Netz, sodass lediglich die Kosten für den In­ter­net­an­schluss anfallen. Der Aufbau eines Site-to-Site-VPN setzt an jedem Stand­punkt einen VPN-Router voraus, der den VPN-Tunnel zwischen den lokalen Netz­wer­ken aufbaut. Andere Be­zeich­nun­gen für das Site-to-Site-VPN sind LAN-to-LAN-VPN oder Branch-Office-VPN.

End-to-Site-VPN

Auf ein End-to-Site-VPN greifen Un­ter­neh­men zurück, wenn das Fir­men­netz­werk für mobile Nutzer im Au­ßen­dienst oder Home-Office zu­gäng­lich gemacht werden soll. Der Tunnel zum lokalen Netzwerk wird durch einen VPN-Client auf dem Endgerät des externen Mit­ar­bei­ters her­ge­stellt. Als Trans­port­me­di­um kommt das Internet zum Einsatz. Dies er­mög­licht Mit­ar­bei­tern, über einen be­lie­bi­gen In­ter­net­zu­gang auf das Fir­men­netz und somit auf Datei- und Mail-Server oder spezielle Bran­chen­soft­ware zu­zu­grei­fen. Ein End-to-Site-VPN wird auch als Remote-Access-VPN be­zeich­net.

End-to-End-VPN

Erfolgt der Fern­zu­griff nicht auf ein lokales Netzwerk, sondern lediglich von einem Rechner auf einen anderen, spricht man von End-to-End-VPN. Das klas­si­sche Ein­satz­sze­na­rio für diese Art der VPN-Ver­bin­dung ist Remote Desktop. Eine Technik, bei der An­wen­dungs­pro­gram­me auf einem Rechner aus­ge­führt und auf einem anderen dar­ge­stellt und bedient werden. Trans­port­me­di­um kann das Internet oder ein lokales Fir­men­netz sein. Im Un­ter­neh­mens­kon­text kommt ein Remote-Desktop-VPN zum Einsatz, wenn Mit­ar­bei­ter von zu Hause auf den Rechner am Ar­beits­platz zugreifen möchten.

Tech­ni­sche Umsetzung eines Virtual Private Network

Bei der Im­ple­men­tie­rung ver­schlüs­sel­ter Ver­bin­dun­gen via VPN kommen ver­schie­de­ne Pro­to­kol­le zum Einsatz. Gängige Lösungen setzen auf IPSec, L2TP over IPSec und SSL.

VPN mit IPSec

„Internet Protocol Security“ (IPSec) ist eine Protokoll-Suite, die für das In­ter­net­pro­to­koll (IP) in der Version 6 (IPv6) entworfen wurde und eine ge­si­cher­te Kom­mu­ni­ka­ti­on über nicht-ver­trau­ens­wür­di­ge IP-Netze er­mög­licht. Ver­trau­lich­keit, Au­then­ti­zi­tät und In­te­gri­tät des Da­ten­ver­kehrs werden durch Ver­schlüs­se­lungs- und Au­then­ti­fi­zie­rungs­me­cha­nis­men si­cher­ge­stellt. IPSec wurde zusammen mit IPv6 ent­wi­ckelt und nach­träg­lich auch für IPv4 spe­zi­fi­ziert.

L2TP over IPSec

Ein VPN, das mittels L2TP over IPSec rea­li­siert wird, greift auf das „Layer 2 Tunneling Protocol“ (L2TP) zurück. L2TP allein be­inhal­tet jedoch keine Ver­schlüs­se­lung. Das Protokoll wird daher in der Regel mit IPSec kom­bi­niert. Während IPSec nur IP-Pakete tunneln kann, un­ter­stützt L2TP eine Vielzahl pa­ket­ver­mit­teln­der Pro­to­kol­le. Die Kom­bi­na­ti­on L2TP over IPSec verbindet somit die Stärken beider Standards. Das Ergebnis ist ein flexibles Tunneling-Protokoll mit hoher Si­cher­heit.

SSL-VPN

SSL wurde ur­sprüng­lich für den Einsatz im HTTP-Umfeld ent­wi­ckelt, jedoch an­wen­dungs­un­ab­hän­gig spe­zi­fi­ziert. Das Ver­schlüs­se­lungs­pro­to­koll kommt daher auch bei der Ab­si­che­rung von VPN-Ver­bin­dun­gen zum Einsatz. Eine beliebte Soft­ware­lö­sung zum Aufbau eines Virtual Private Network über eine SSL-Ver­bin­dung ist OpenVPN.

Zum Hauptmenü