Ein virtuelles privates Netzwerk (VPN) schafft ein privates Netzwerk, um den Datenverkehr des Benutzers vom Rest eines öffentlichen oder gemeinsamen Netzwerks zu trennen. Es gibt sowohl Hardware- als auch Software-Versionen. Mehr was ist ein guter VPN anbieter

Virtuelles privates Netzwerk

kostenloser VPN werden hauptsächlich für den Fernzugriff auf ein privates Netz verwendet. So können sich beispielsweise die Mitarbeiter einer Zweigstelle über ein VPN mit dem internen Netz der Zentrale verbinden. Alternativ kann ein Telearbeiter, der von zu Hause aus arbeitet, eine Verbindung zum Internet seines Unternehmens oder zu begrenzten Anwendungen benötigen.

Die meisten dieser virtuellen Netze verwenden Verschlüsselung, um eine sichere Verbindung herzustellen. Bei einer Software-Version verschlüsselt der Software-Client auf dem Gerät des Benutzers die an den entsprechenden VPN-Server gesendete Verbindungsanfrage. Sobald die Verbindung hergestellt ist, werden die Informationsanfragen verschlüsselt vom Gerät des Benutzers an den VPN-Server weitergeleitet.

Der VPN-Server entschlüsselt die Anfrage und nutzt das Internet, um die Informationen zu erhalten. Der VPN-Server verschlüsselt dann die Informationen und sendet sie zurück, die dann von der Client-Software entschlüsselt werden.

Bei einer Hardware-Version handelt es sich um ein eigenständiges Gerät, das alle erforderlichen Netzwerkfunktionen, wie z. B. die Verschlüsselung, ausführt. Darüber hinaus verfügen Hardware-VPNs häufig über zusätzliche integrierte Datensicherheitsfunktionen.

VPN-Protokolle

Es gibt viele verschiedene Protokolle, die für VPNs verwendet werden können. Im Folgenden finden Sie eine kurze Zusammenfassung von vier häufig verwendeten Protokollen.

Das Layer 2 Tunnelling Protocol (L2TP) bietet selbst keine Verschlüsselung und muss mit anderen Protokollen zusammenarbeiten. Wenn es beispielsweise mit IPsec kombiniert wird, ist das daraus resultierende Protokoll wesentlich sicherer als L2TP allein. Das liegt daran, dass IPsec Verschlüsselungs- und Authentifizierungsfunktionen ausführt. L2TP findet die Endpunkte und erstellt eine Layer-2-Verbindung, über die ein Tunnel aufgebaut wird. IPsec gewährleistet den sicheren Austausch von Paketen.

OpenVPN ist ein Open-Source-Protokoll und VPN-Dienst. Es verwendet den Advanced Encryption Standard (AES) mit einem 256-Bit-Schlüssel und einen 160-Bit-Hash-Algorithmus (SHA1).

Das Secure Socket Tunnelling Protocol (SSTP) ist vollständig in mehrere Microsoft-Betriebssysteme integriert. Der Grund dafür ist, dass es sich um ein Produkt von Microsoft handelt. Es verwendet ein 2048-Bit-SSL/TLS-Zertifikat zur Authentifizierung. Außerdem verwendet es 256-Bit-Schlüssel für die Verschlüsselung.

Internet Key Exchange Version 2 (IKEv2) ist einzigartig, weil es sich auf den Aufbau einer sicheren Schlüsselaustausch-Sitzung konzentriert. Es wird in der Regel mit IPsec für die Verschlüsselungs- und Authentifizierungsprozesse verwendet. Weitere Funktionen sind die Wiederherstellung von Verbindungen nach einem vorübergehenden Verbindungsverlust. Es kann auch zwischen verschiedenen Netztypen wie WiFi und mobilem Breitband umschalten.

Leave a Reply

Your email address will not be published. Required fields are marked *