Ein virtuelles privates Netzwerk (VPN) ist eine Netzwerktechnologie, die eine sichere Netzwerkverbindung über ein öffentliches Netzwerk wie das Internet oder ein privates Netzwerk eines Dienstanbieters herstellt. Große Unternehmen, Bildungseinrichtungen und Regierungsbehörden nutzen die VPN-Technologie, um Remote-Benutzern die sichere Verbindung zu einem privaten Netzwerk zu ermöglichen.
Ein VPN kann mehrere Standorte über eine große Distanz wie ein Wide Area Network (WAN) verbinden. VPNs werden häufig verwendet, um Intranets weltweit zu verbreiten, um Informationen und Nachrichten an eine breite Benutzerbasis zu verbreiten. Bildungseinrichtungen nutzen VPNs, um Campus miteinander zu verbinden, die im ganzen Land oder auf der ganzen Welt verteilt werden können.
Um Zugang zum privaten Netzwerk zu erhalten, muss ein Benutzer mit einer eindeutigen Identifikation und einem Passwort authentifiziert werden. Ein Authentifizierungstoken wird häufig verwendet, um Zugriff auf ein privates Netzwerk durch eine persönliche Identifikationsnummer (PIN) zu erhalten, die ein Benutzer eingeben muss. Die PIN ist ein eindeutiger Authentifizierungscode, der sich entsprechend einer bestimmten Frequenz ändert, üblicherweise alle 30 Sekunden oder so.
Protokolle
Es gibt eine Anzahl von VPN-Protokollen im Einsatz, die den Transport von Datenverkehr über eine öffentliche Netzinfrastruktur sichern. Jedes Protokoll ändert sich geringfügig in der Art, wie Daten sicher gehalten werden.
IP-Sicherheit (IPSec) wird verwendet, um die Kommunikation über das Internet zu sichern. IPSec-Verkehr kann entweder Transportmodus oder Tunneling verwenden, um Datenverkehr in einem VPN zu verschlüsseln. Der Unterschied zwischen den beiden Modi besteht darin, dass der Transportmodus nur die Nachricht innerhalb des Datenpakets (auch Payload genannt) verschlüsselt, während das Tunneling das gesamte Datenpaket verschlüsselt. IPSec wird aufgrund seiner Verwendung als Sicherheitsschicht für andere Protokolle oft als "Sicherheitsüberlagerung" bezeichnet.
Secure Sockets Layer (SSL) und Transport Layer Security (TLS) verwenden Kryptographie, um die Kommunikation über das Internet zu sichern. Beide Protokolle verwenden eine "Handshake" -Methode der Authentifizierung, die eine Verhandlung von Netzwerkparametern zwischen dem Client und Server-Maschinen beinhaltet. Um eine Verbindung erfolgreich zu starten, wird ein Authentifizierungsprozess mit Zertifikaten verwendet. Zertifikate sind kryptografische Schlüssel, die sowohl auf dem Server als auch auf dem Client gespeichert sind.
Das Point-To-Point-Tunneling-Protokoll (PPTP) ist ein weiteres Tunneling-Protokoll, das zum Verbinden eines Remote-Clients mit einem privaten Server über das Internet verwendet wird. PPTP ist eines der am häufigsten verwendeten VPN-Protokolle, weil es einfache Konfiguration und Wartung und auch, weil es mit dem Windows-Betriebssystem enthalten ist.
Layer 2 Tunneling Protocol (L2TP) ist ein Protokoll, das verwendet wird, um Datenkommunikationsverkehr zwischen zwei Standorten über das Internet zu tunneln. L2TP wird häufig zusammen mit IPSec (das als Sicherheitsschicht dient) verwendet, um die Übertragung von L2TP-Datenpaketen über das Internet zu sichern. Im Gegensatz zu PPTP erfordert eine VPN-Implementierung mit L2TP / IPSec einen gemeinsamen Schlüssel oder die Verwendung von Zertifikaten.
Die VPN-Technologie setzt eine ausgeklügelte Verschlüsselung ein, um die Sicherheit zu gewährleisten und jegliche unbeabsichtigte Abwehr von Daten zwischen privaten Websites zu verhindern. Der gesamte Datenverkehr über ein VPN wird mit Algorithmen verschlüsselt, um Datenintegrität und Datenschutz zu gewährleisten. VPN-Architektur wird durch eine strenge Reihe von Regeln und Standards, um eine private Kommunikation zwischen den Standorten zu gewährleisten geregelt. Unternehmensnetzwerkadministratoren sind verantwortlich für die Entscheidung über den Umfang eines VPNs, die Implementierung und Bereitstellung eines VPN sowie die laufende Überwachung des Netzwerkverkehrs über die Netzwerkfirewall. Ein VPN erfordert, dass Administratoren die gesamte Architektur und den Umfang des VPN kontinuierlich kennen, um sicherzustellen, dass die Kommunikation privat gehalten wird.
Vorteile Nachteile
Ein VPN ist ein preiswerter Weg zum Aufbau eines privaten Netzwerks. Die Nutzung des Internets als Hauptkommunikationskanal zwischen den Standorten ist eine kostengünstige Alternative zu teuren Mietleitungen. Die Kosten für ein Unternehmen umfassen die Netzwerkauthentifizierungshardware und die Software, die verwendet wird, um Benutzer zu authentifizieren, und alle zusätzlichen Mechanismen, wie beispielsweise Authentifizierungstoken oder andere sichere Geräte. Die relative Leichtigkeit, Geschwindigkeit und Flexibilität der VPN-Bereitstellung im Vergleich zu Standleitungen macht VPNs zur idealen Wahl für Unternehmen, die Flexibilität benötigen. Zum Beispiel kann ein Unternehmen die Anzahl der Standorte im VPN entsprechend den geänderten Anforderungen anpassen.
Es gibt mehrere mögliche Nachteile mit VPN verwenden. Das Fehlen von Quality of Service (QoS) -Management über das Internet kann zu Paketverlusten und anderen Leistungsproblemen führen. Unerwünschte Netzwerkzustände außerhalb des privaten Netzwerks liegen außerhalb der Kontrolle des VPN-Administrators. Aus diesem Grund zahlen viele große Unternehmen für den Einsatz von vertrauenswürdigen VPNs, die ein privates Netzwerk zu garantieren QoS verwenden. Vendor Interoperabilität ist ein weiterer potentieller Nachteil, da VPN-Technologien von einem Anbieter möglicherweise nicht mit VPN-Technologien eines anderen Anbieters kompatibel sind. Keiner dieser Nachteile hat die weit verbreitete Akzeptanz und den Einsatz der VPN-Technologie verhindert.
Bezahlen VPN Service Provider
ExpressVPN
VyprVPN
PureVPN
Thursday, October 20, 2016
Home »
» Was ist VPN?
Was ist VPN?
8:56 AM
No comments
0 comments:
Post a Comment