Dieser Artikel zeigt die verschiedenen Arten und Implementierungen von VPN auf.

Arten
Grundlegend stehen 3 Betriebsarten für einen VPN Tunnel zur Verfügung.
- Site-to-Site - Von VPN Gateway zu VPN Gateway. Meist für die Vernetzung mehrerer Standorte von Unternehmen verwendet.
- Site-to-End - Vom VPN Gateway zum Host. Ein denkbares Anwendungsszenario wäre der Zugriffe eines Außendienstmitarbeiters auf das Firmennetz
- Host-to-Host - Auch als End-to-End bezeichnet. Diese Art findet z.B. beim Verbund zweier Server über Standorte hinweg Verwendung. Teilweise auch beim Zugriff eines Außendienstmitarbeiters, welcher sich direkt mit einem Server verbindet.
Sicherheit
Ein VPN Netzwerk dient in erster Linie der Sicherheit. Man möchte verhindern, dass dritte die sonst unverschlüsselt übertragenen Daten abhören können.
Je nach VPN Typ bzw. Software fallen die Sicherheitsmechanismen unterschiedlich stark aus und eignen sich damit für unterschiedliche Anwendungsbereiche.
Software / Implementierungen
Wie bereits angesprochen gibt es verschiedene Implementierungen von VPN Tunneln.
- PPTP (Point to Point Tunneling Protocol) - Sehr weit verbreitet und in vielen Betriebssystemen ohne Zusatzsoftware direkt verfügbar. Mittlerweile gilt es als sehr unsicher und sollte daher nicht mehr eingesetzt werden
- SSL VPN (Secure Socket Layer / OpenVPN - Das SSL VPN arbeitet mit einer SSL Verschlüsselung wie sie auch von Webseiten bekannt ist. Durch die Zertifikatsbasierende Authentifizierung wird eine hohe Sicherheit gewährleistet
- L2TP/IPSec (Layer 2 Tunneling Protocol over IPSec) - Gilt als derzeit sicherste Methode. Die Pakete werden mit IPSec gekapselt und verschlüsselt. Anschließend über L2TP getunnelt. Dieser VPN Typ wird meist zur Standortvernetzung verwendet.
Die Wahl des Tunnels ist also in der Regel von den Anforderungen an die Sicherheit und dem Konfigurationsaufwand abhängig. Während PPTP auf den meisten Betriebssystemen keine zusätzliche Software benötigt ist für das SSL VPN ein Client wie z.B. OpenVPN notwendig.
Serversysteme / VPN-Gateways
Für jedes Protokoll bestehen mittlerweile stabile OpenSource Implementierungen, welche z.B. auf Linux Systemen lauffähig sind.
Weitere Möglichkeit ist die Bereitstellung eines Hardware VPN-Gateways. Diese Funktion wird heutzutage meist bei Firewalls und teilweise auch Heimroutern bereitgestellt.
Auch in den Unified Threat Management Systemen wie z.B. von Sophos lassen sich die verschiedenen VPN Tunnel zur Verfügung stellen.
Heimgebrauch
Für den Heimgebrauch kann ein VPN Tunnel auch Vorteile bieten. Man kann von überall aus auf sein internes Netzwerk gesichert zugreifen und muss die Dienste nicht nach Außen für jedermann freischalten.
Meine Wahl fällt hier ganz klar auf OpenVPN. Die Einrichtung ist sehr einfach und ohne großen Aufwand möglich. Die Konfiguration des OpenVPN Servers erfolgt auf einem Linuxserver für den auch keine Lizenzkosten anfallen.
Unternehmen
In Unternehmen empfiehlt es sich sehr auf die Sicherheit zu achten, da Unternehmensdaten unter keinen Umständen in die Hände dritter fallen dürfen.
Für die Standortvernetzung sollte ein L2TP over IPSec Tunnel verwendet werden. Außendienstmitarbeiter kann man ebenfalls per OpenVPN anbinden.
Die in Firmen übliche Infrastruktur wie Firewalls oder UTM Appliances bieten diese Funktionen ohnehin an.
Fazit
Je nach Anforderung gibt es einen passenden VPN Tunnel. Dank OpenSource Lösungen und offenen Standards ist es ohne große Kosten möglich für zusätzliche Sicherheit zu sorgen. Bei der Wahl des Standards sollte man auf jeden Fall das veraltete PPTP Protokoll ausschließen.
Ähnliche Artikel

Hinterlasse einen Kommentar