100% unverbindliche Anfrage

Bitte wählen Sie:

VPN Begriffserklärung und Definition

vpnVPN, ausgeschrieben bedeutet es Virtual Private Network, ist eine abgeschlossene Verbindung, die über ein bereits bestehendes Netz hergestellt wird. Dieses bestehende Netz kann das Internet sein, aber auch ein Firmennetz, auf dem eine VPN-Verbindung aufgebaut wird. Diese Verbindung existiert rein virtuell; es werden keine zusätzlichen physischen Komponenten benötigt. VPN ist eine reine Software-Lösung. Diese Technik wird von vielen Unternehmen genutzt, um einzelne Firmennetze miteinander zu verbinden, oder um den externen Mitarbeitern einen Anschluss in die Firma zu ermöglichen. Auch eine Verbindung verschiedener Terminals zu einem eigenem VPN-Netzwerk ist machbar. Der Vorteil dieser Verbindungen besteht einerseits in den niedrigen Kosten, da keine zusätzlichen Leitungen gemietet werden müssen, andererseits bieten sie eine schnell ausbaubare Leistungsfähigkeit. Das Datenvolumen und die Teilnehmerzahl können recht flexibel erweitert werden. Ein weiterer, nicht zu unterschätzender Vorteil ist die Datensicherheit. Die VPN-Verbindung ist zwar in eine meist öffentliche Verbindung wie dem Internet eingebettet und nutzt deren Netzwerkprotokoll, dazwischen ist jedoch ein eigenes Kommunikationsprotokoll geschaltet. Diese Technik wird auch als Tunneling bezeichnet. Sie sorgt dafür, dass der Datenverkehr vom Wirtsnetz abgetrennt transportiert wird. Zusätzlich können die Datenpakete verschlüsselt werden, wenn ein dazu fähiges Protokoll verwendet wird. Das kann zum Beispiel TCP sein.

Die Arbeitsweise des VPN

VPN kann für unterschiedliche Verbindungslösungen genutzt werden. Die Teilnehmer der Verbindungen benötigen eine entsprechende VPN-Software, um an das Netz angeschlossen zu werden. Bei einigen Varianten wie dem SSL-VPN ist keine spezielle Software auf dem anfragenden Rechner nötig. Die Software verleiht dem zugreifenden Rechner die Funktion eines Gateways. Hier werden die Kommunikationsprotokolle in das VPN-Protokoll verpackt und an den Kommunikationspartner übertragen. Der Empfänger fungiert als Adapter. Die dortige Client-Software nimmt die Netzwerkpakete entgegen, packt sie aus und reicht sie an die zugehörigen Adressen weiter. Der Adapter ist eine virtuelle Netzwerkkarte. Diese bezieht ihre Netzwerkadresse über Methoden wie zum Beispiel DHCP (Dynamic Host Configuration Protocol) aus dem VPN und stellt sie dem Empfänger zur Verfügung. So übernimmt diese virtuelle Netzwerkkarte die Rolle des Gateways für den Empfänger und der gesamte Netzwerkverkehr läuft nun über das VPN. Nur die VPN-Client-Software hat direkten Zugriff auf die eigentliche Netzwerkkarte. Damit ist die Verbindung gesichert.

Nutzen und Sicherheitsaspekte von VPN

Zwei Aspekte verdeutlichen den Nutzen der Tunnelung des Datenverkehrs über VPN. Da die Datenpakete von der VPN-Client-Software zum VPN-Gateway geleitet werden und erst von diesem zu dem wahren Empfänger weiter versendet werden, kann die Information unterdrückt werden, zwischen welchen Partnern die Kommunikation abläuft. Von außen sieht es nämlich so aus, als hätte ein Datenaustausch im öffentlichen Netz stattgefunden. Das kann zum Beispiel in Ländern von Nutzen sein, in denen ein freier Internetzugang nicht möglich ist. Hier verbindet sich der Client mit dem Gateway und dieses routet die Verbindung in ein freies Netz weiter. Die vollständige Verschlüsselungsfähigkeit des Datenverkehrs ist auch für alle Firmenanwendungen von Vorteil. Wenn ein externer Mitarbeiter über das Internet auf das Firmennetz zugreift, dürfen keine Daten von außen verändert werden können, oder überhaupt unbefugt entschlüsselbar sein.
Den Sicherheitsaspekt gewährleistet VPN, indem es üblicherweise nur den authentifizierten Fernzugriff erlaubt und durch die bereits erwähnte Anwendung von Verschlüsselungstechniken. Bei der Verbindung muss sich der Client beim Server ausweisen. Dies kann durch einen bestimmten Schlüssel oder einen Code geschehen. Die Zertifikate zur Authentifizierung am Server und beim Client erhält man auch über kostenfreie Zertifizierungsstellen. Sie werden meist bei Netzwerk-zu-Netzwerk Tunneln eingesetzt. Beim Remote-Access-Zugriff, also wenn sich ein Endrechner mit einem privaten Netz verbinden möchte, nutzt man Verschlüsselungstechniken wie Passwörter oder Biometrie.
Es gibt viele Verschlüsselungsprotokolle, mit denen man ein VPN aufsetzen kann und die den Datenverkehr schützen. Zwei häufig verwendet sind IP-sec (Internet Protokolle Security) und SSL/TLS (Transport Layer Security). IP-sec kapselt die Daten in ein IP-sec Paket und packt sie beim Empfänger aus. SSL/TLS kann wahlweise das gesamte Datenaufkommen verschlüsseln oder eine einzelne Verbindung.
Ein nicht zu vernachlässigender Aspekt der Sicherheit ist das Social Engineering. Der beste Schutz vor Angriffen auf die Daten nützt nichts, wenn man die menschliche Seite vergisst. Social Engineering meint das Ausspähen persönlicher Daten durch Dritte. Das kann durch scheinbar vertrauenswürdige e-Mails und ähnliches geschehen, mit denen der Angreifer an die Zugangsdaten zum VPN-Server gelangen möchte. VPN ist nur so lange sicher, wie diese Daten nicht in die falschen Hände gelangen.

Möglichkeiten des Einsatzes von VPNs

Es gibt grob gesagt drei Formen des Einsatzes von VPNs. Die Site-to-Site-Verbindung, die End-to-Site-Verbindung und die End-to-End-Verbindung. Mit der Site-to-Site-Verbindung werden mehrere lokale Netze von Firmen untereinander verbunden. Die End-to-Side-Verbindung verschafft externen Mitarbeitern einen Zugang in das Firmennetz. Bei der End-to-End-Verbindung handelt es sich um die Koppelung einzelner Rechner. So kann in einem Firmennetz eine weiteres Netz realisiert werden, auf das nur ein Teil der Mitarbeiter zugreifen kann.
Bisher wurde immer davon ausgegangen, dass man mehrere Netze zu einem neuen Netz verbinden möchte, oder dass man sich einen Zugang zu einem bereits existierenden Netz verschafft, um darin so zu agieren, als wäre man direkt in das private Netz eingebunden. In der Praxis sind jedoch auch Modelle erforderlich, die dem Anwender lediglich gestatten, auf eine zur Verfügung gestellte Ressource zuzugreifen. So kann der Nutzer nicht das ganze private Netz nutzen, nur diesen zur Verfügung gestellten Teilbereich. Das kann zum Beispiel der Zugriff auf eine gemeinsam genutzte Datenbank sein. Hierfür wird Clientless SSL-VPN verwendet. Der zugreifende Rechner benötigt keine eigene Software. Er verbindet sich mit dem Web-Server des Unternehmens, der dann die gewünschten Anwendungen zur Verfügung stellt.



Zurück zur Hauptseite: v

Sie haben Fragen?

Kostenlose, unverbindliche Erstberatung:

Anrufer aus Deutschland:
Tel. 0771 - 1589439
Internationale Beratung:
Tel. +49771 - 1589439
Anfrage per Email:
buero@seo-analyse.com

» zum Anfrage-Formular

Onpage Optimierung

Suchmaschinenoptimierung im Quelltext

Wir schaffen für Ihre Webseite oder Ihren Shop eine optimale Onpage-Basis für weiterführende Optimierungsmaßnahmen.

Offpage Optimierung

Offpage Suchmaschinenoptimierung

Natürlicher Linkaufbau gemäß den Regeln der Suchmaschinen - wir bieten ihn!

SEO Beratung

SEO Beratung

Unsere Spezialisten beraten Sie gerne hinsichtlich Ihrer akuten oder strategischen Fragen.

Ranking Monitoring

Ranking Optimierung

Bei uns Standard: qualifiziertes Monitoring Ihrer Google Platzierungen.

Suchmaschinenoptimierung für Google

Google Suchmaschinenoptimierung

Wir kombinieren Google Optimierung mit ganzheitlicher Suchmaschinenoptimierung.

SEO Strategie

SEO Strategie

Praxisbewährte Strategien, die auf Zahlen und Fakten basieren.

SEO Tools

SEO Tools

Immer im Bild: professionelle SEO Tools informieren Sie über den Status Quo.