Inhaltsverzeichnis

Ein Virtual Private Network (VPN) verbindet mehrere Teilnehmer eines Netzwerks zu einem abgeschlossenen Teilnetzwerk. Die Verbindungen zwischen den Teilnehmern sind durch Tunnel- und Verschlüsselungstechniken vom öffentlichen IP-Netzwerk abgeschottet und ermöglichen eine geschützte Übertragung von Daten. Die Verbindung zwischen dem Client und dem Gateway kann als eine Art Tunnel betrachtet werden. Es besteht eine IP-Verbindung zwischen den Teilnehmern mit öffentlichen IP-Adressen. Über diese Verbindung übertragen die Kommunikationspartner verschlüsselte Daten. Mit Hilfe dieser Daten entsteht eine zweite geschützte Verbindung mit eigenen IP-Adressen, die von außen weder einsehbar noch manipulierbar ist. Erst an den Endpunkten, dem Sender und dem Empfänger, erfolgt das Entschlüsseln und Auspacken der im Tunnel verwendeten IP-Adressen und Daten. Das öffentliche IP-Netz stellt nur die reine Transport- und Vermittlungsleistung zur Verfügung.

Bei Konfiguration auf einem Loopback Interface muss das Loopback Interface in der „outside“ Sicherheitszone sein.

Es gibt „policy based“ und „route based“ VPNs. Der Unterschied besteht darin wie sie „interesting traffic“ (Nutz-Traffic über das VPN) identifizieren.

Arten

NameBeschreibung
Remote Access VPNEin Remote Access VPN ermöglicht es Benutzern, von außerhalb des Unternehmensnetzwerks sicher auf das Netzwerk zuzugreifen. Dies ist besonders nützlich für Mitarbeiter, die von zu Hause aus arbeiten oder unterwegs sind. Remote Access VPNs bieten eine verschlüsselte Verbindung über das Internet zum Unternehmensnetzwerk, um sensible Informationen und interne Ressourcen sicher zugänglich zu machen.
Site-to-Site VPNEin Site-to-Site VPN, auch als Router-to-Router VPN oder Netzwerk-to-Netzwerk VPN bezeichnet, ermöglicht die sichere Kommunikation zwischen verschiedenen Standorten oder Zweigstellen eines Unternehmens. Es schafft eine verschlüsselte Verbindung über das Internet oder andere öffentliche Netzwerke, um den sicheren Austausch von Daten und Ressourcen zwischen den verschiedenen Standorten zu gewährleisten. Site-to-Site VPNs werden häufig in Unternehmen eingesetzt, die über mehrere Niederlassungen oder Standorte verfügen.
Mobile VPNEin Mobile VPN ist speziell für mobile Geräte wie Smartphones oder Tablets entwickelt. Es ermöglicht Benutzern, sich sicher mit dem Internet zu verbinden, wenn sie sich häufig zwischen verschiedenen Netzwerken bewegen. Mobile VPNs bieten eine verschlüsselte Verbindung und schützen die Kommunikation von mobilen Geräten, wenn sie mit öffentlichen WLAN-Netzwerken oder anderen unsicheren Netzwerken verbunden sind.
SSL/TLS VPNEin SSL/TLS VPN, auch als Web-basiertes VPN oder Secure Socket Layer VPN bezeichnet, nutzt die Verschlüsselungstechnologie des SSL/TLS-Protokolls, das normalerweise für die sichere Übertragung von Daten im Web verwendet wird. SSL/TLS VPNs ermöglichen es Benutzern, über einen Webbrowser auf das VPN zuzugreifen, ohne dass zusätzliche Software installiert werden muss. Dies erleichtert die Einrichtung und den Zugriff auf das VPN, insbesondere für Benutzer, die auf öffentlichen Computern oder Geräten arbeiten.

Layer 2 VPN

Siehe z.B L2TPv3, VPLS.

Layer 3 VPN

Siehe z.B MPLS.

Always On VPN

Ein Always On VPN (Virtual Private Network) ist eine Technologie, die dafür sorgt, dass eine kontinuierliche und automatische VPN-Verbindung zwischen einem Endgerät (z.B. Laptop, Smartphone oder Tablet) und einem VPN-Server aufrechterhalten wird. Diese Art von VPN wird häufig in Unternehmensumgebungen eingesetzt, um sicherzustellen, dass alle Datenverbindungen eines Geräts über den VPN-Tunnel geleitet werden, wodurch die Sicherheit und der Datenschutz verbessert werden.

Funktion

Ein VPN-Tunnel besteht in der Regel (es gibt Ausnahmen) aus zwei Phasen. Diese Phasen werden oft als „Phase 1“ und „Phase 2“ bezeichnet.

WireGuard ist eine Ausnahme! Bei WireGuard handelt es sich um ein modernes, schlankes VPN-Protokoll, das auf dem Prinzip der „Always-on“-Verbindung basiert. Es verwendet eine einzige, verschlüsselte UDP-Verbindung, um den gesamten VPN-Traffic zu übertragen.

Phase 1

Phase 2

Es ist wichtig zu beachten, dass die genauen Details und Parameter der beiden Phasen von den verwendeten Protokollen und den spezifischen Konfigurationen der VPN-Geräte abhängen können. Die Phasen können jedoch als allgemeine Konzepte betrachtet werden, die für die meisten VPN-Implementierungen gelten.

Protokolle

Es gibt mehrere Protokolle und Technologien, die für die Implementierung von VPNs verwendet werden.

Sicherheit

Für die Verschlüsselung kommen Techniken wie die Internet Protocol Security (IPsec) mit Encapsulating Security Payload (ESP) zum Einsatz. Diese Techniken stellen die Integrität und Vertraulichkeit der Kommunikation sicher und sorgen für die Authentisierung der Teilnehmer. Sollen sich mehrere Clients mit einem Virtual Privat Network verbinden, ist an zentraler Stelle in der Regel ein Gateway wie ein Router oder eine Firewall installiert. Diese Geräte unterstützen IPSec und ESP und kommunizieren mit den Clients der verschiedenen Geräte.

Da einige Netzwerke wie öffentliche Hotspots die direkte Übertragung von IPsec unterbinden, kann zur Vermeidung von Übertragungsproblemen ein nochmaliges Verpacken in normales IP erfolgen. Auf dem Client und dem Gateway werden Passwörter, öffentliche Schlüssel oder Zertifikate zur gegenseitigen Authentisierung genutzt.

VPN Concentrator

Ein VPN Concentrator kann den Datenverkehr von mehreren Site-to-Site VPN-Verbindungen zentral verwalten und verarbeiten. Ein VPN Concentrator ist jedoch nicht zwingend erforderlich, um ein Site-to-Site VPN einzurichten. VPN-Clients, VPN-Router und VPN-Konzentratoren führen an jedem Ende der Verbindung die Authentifizierung sowie die Ver- und Entschlüsselung durch.

Die Verschlüsselung hat zwei Modi. Der erste, Transportmodus genannt, verschlüsselt nur die Nutzlast der Daten; die ursprünglichen Paket-Header bleiben dabei intakt. Die zweite Methode, der sogenannte Tunnelmodus, verschlüsselt das gesamte Paket und kapselt es in ein neues IP-Datagramm ein.

VPN-Konzentratoren werden am Rand des Unternehmensnetzwerks eingesetzt, entweder direkt innerhalb der Grenz-Firewall über eine einzige Schnittstelle oder parallel zu der im Passthrough-Modus konfigurierten Firewall mit einer Schnittstelle nach innen und außen.

Software