Virtuelles privates Netzwerk

Beim Computing ist ein virtuelles privates Netzwerk ( VPN ) oder ein virtuelles privates Netzwerk ( RVP ), das üblicherweise als VPN (im Englischen  : Virtual Private Network ) abgekürzt wird, ein System, mit dem eine direkte Verbindung zwischen Remotecomputern hergestellt werden kann, wodurch deren Austausch isoliert wird der Rest des Verkehrs findet in öffentlichen Telekommunikationsnetzen statt .

Dieser Begriff wird insbesondere in der Telearbeit sowie im Zusammenhang mit Cloud Computing verwendet .

Typen

VPN kann Punkt-zu-Punkt sein und zwischen einem Client und einem VPN-Konzentrator ( spezialisierter Router , Firewall oder Computersoftware) über das Internet über VPN-Software verwendet werden.

In einem anderen Sinne kann das VPN als versiegeltes und verteiltes virtuelles privates Netzwerk in einer MPLS-Cloud existieren. Die Computer in diesem VPN sind häufig physisch mit ihm verbunden. Der Begriff "virtuell" bezieht sich dann auf die Tatsache, dass die MPLS-Infrastruktur mehrere wasserdichte virtuelle Netzwerke zwischen ihnen verteilt.

Allgemeiner können VPNs nach den Protokollen, Diensten und der Art des Datenverkehrs ( OSI- Schicht 2 oder 3) klassifiziert werden, die darin zirkulieren können.

Client / Konzentrator-VPN

Die Verbindung zwischen den Computern wird transparent von der VPN-Software verwaltet, wodurch ein Tunnel zwischen ihnen erstellt wird. Die mit dem VPN verbundenen Computer befinden sich somit im selben lokalen (virtuellen) Netzwerk, sodass Sie alle Einschränkungen im Netzwerk (z. B. Firewalls oder Proxys ) außer Kraft setzen können .

Die Haupttechniken für Client-Workstations

Das SSL-VPN

Wird auch als "  clientlos  " bezeichnet, da keine Client-Software installiert werden muss. Ein Webbrowser, der mit dem Öffnen von SSL / TLS-HTTPS-Sitzungen kompatibel ist, ist ausreichend.

In einem SSL-VPN-Tunnel können keine unterschiedlichen Kommunikationsprotokolle wie IPSec- VPN übertragen werden. Es gibt jedoch folgende Lösungen:

Für RDP wird beim Öffnen eines Remotedesktops der Remotedesktopdienst-Webzugriff ( RD- Webzugriff) verwendet, der den Zugriff auf RemoteApp-Programme und Remotedesktopdienste ermöglicht.

IPsec VPN

Die Installation einer "Agent" -Software ist erforderlich, um einen Tunnel zu einem VPN-Server einzurichten.

Ein IPSec- VPN-Tunnel wird verwendet, um verschiedene Kommunikationsprotokolle wie SSH, RDP, SMB, SMTP, IMAP usw. zu übertragen.

Eine alternative Technik ist die Verwendung von L2TP / IPsec, bei der diese Protokolle kombiniert werden, um PPP über L2TP über IPsec zu übertragen , um die clientseitige Konfiguration unter Windows zu vereinfachen .

Interesse

Mit einem VPN können Sie auf Remotecomputer zugreifen, als wären Sie mit dem lokalen Netzwerk verbunden. Es ermöglicht den Zugriff auf das interne Netzwerk (z. B. das Unternehmensnetzwerk) oder das Erstellen eines Netzwerks von Peers.

Ein VPN verfügt normalerweise auch über ein "Gateway", das den Zugriff nach außen ermöglicht, wodurch die scheinbare Quell- IP-Adresse seiner Verbindungen geändert werden kann . Dies macht es für den Dienstanbieter schwieriger, den Standort des sendenden Computers zu identifizieren und zu approximieren. Die VPN-Infrastruktur (normalerweise ein Server) verfügt jedoch über die Informationen, um den Benutzer zu identifizieren: Beispielsweise können Unternehmen, die kostenlose oder kostenpflichtige VPNs anbieten, die Browserdaten ihrer Kunden erfassen, wodurch die Anonymität dieser Dienste relativiert wird. Es ermöglicht auch die Umgehung der geografischen Beschränkungen bestimmter im Internet angebotener Dienste.

Das VPN ermöglicht auch den Aufbau von "  Overlay-Netzwerken  ", indem ein logisches Netzwerk in einem zugrunde liegenden Netzwerk aufgebaut wird, wobei dessen Topologie nicht berücksichtigt wird.

Die Verwendung von VPNs ist im Allgemeinen nicht gesetzlich beschränkt. Es ist in China . Bis Mitte 2017 schien die Regierung bestimmte Verwendungszwecke zu tolerieren, beispielsweise den Zugang einer großen Anzahl chinesischer Forscher zu online veröffentlichten Studien, die in China jedoch aufgrund einer Netzzensur, die nicht nur Google Text & Tabellen und Dropbox , sondern auch Google klassifizierte, nicht zugänglich waren Gelehrter auf der schwarzen Liste . ImSeptember 2017Es scheint, dass China beschlossen hat, den chinesischen Zugang zum Internet weiter zu verschärfen, indem es das Vorgehen gegen diejenigen verstärkt, die virtuelle private Netzwerke (VPNs) nutzen (und daher nicht von der Regierung kontrolliert werden). Die internationale Wissenschaftsgemeinschaft (herausgegeben von der Zeitschrift Science ) befürchtet, dass diese Maßnahme "die Fähigkeit chinesischer Wissenschaftler, mit Gleichaltrigen im Ausland in Kontakt zu bleiben, ernsthaft untergraben könnte " .

VPN auf Routern

Mit der zunehmenden Verwendung von VPNs haben viele begonnen, VPN-Konnektivität für Router bereitzustellen. Ziel ist es daher, die Sicherheit und Verschlüsselung der Datenübertragung durch Verwendung verschiedener kryptografischer Techniken zu verbessern. Zu Hause stellen Benutzer normalerweise VPNs auf ihren Routern bereit, um Geräte zu schützen: z. B. Smart-TVs oder Spielekonsolen, die von nativen VPN-Clients nicht unterstützt werden. Unterstützte Geräte sind nicht auf Geräte beschränkt, auf denen ein VPN-Client ausgeführt werden kann.

Viele Routerhersteller bieten Routern integrierte VPN-Clients an. Einige verwenden Open-Source-Firmware wie DD-WRT , OpenWRT und Tomato . um zusätzliche Protokolle wie OpenVPN zu unterstützen .

Verschlüsselung

VPN-Verbindungen müssen nicht unbedingt verschlüsselt sein. Wenn dies jedoch nicht verschlüsselt ist, können zwischengeschaltete Elemente im Netzwerk auf den VPN-Verkehr zugreifen. Dies kann problematisch sein, wenn die durch das Netzwerk übertragenen Informationen vertraulich sind. Darüber hinaus ermöglichen DPI- Techniken Firewalls, den VPN-Verkehr zu filtern, wenn er nicht verschlüsselt ist.

IP-Verschlüsselung

Ein IP-Verschlüsseler ist ein Sicherheitsgerät für das Computernetzwerk und führt die Gateway- Funktion für ein virtuelles privates Netzwerk aus.

Ein IP-Verschlüsseler wird am Ein- und Ausstiegspunkt eines lokalen Netzwerks platziert , um eine Kommunikationsverbindung zwischen mehreren dieser lokalen Netzwerke unter Verwendung eines externen Netzwerks herzustellen, das als unsicher angesehen wird. Dieses externe Netzwerk kann beispielsweise das Internet sein . Der Aufbau dieser Verbindungen ermöglicht es, ein verschlüsseltes virtuelles privates Netzwerk zu bilden, wodurch die Sicherheit der Übertragung von Informationen von einem Netzwerk zu einem anderen erhöht wird, hauptsächlich im Hinblick auf die Vertraulichkeit .

Ein virtuelles privates Netzwerk verwendet eines oder mehrere der folgenden Protokolle:

  • GRE ( Generic Routing Encapsulation ) wurde ursprünglich von Cisco entwickelt , ursprünglich ein Protokoll, das Layer-3-Pakete transportiert, kann jetzt aber auch Layer-2 transportieren
  • PPTP ( Point-to-Point Tunneling Protocol ) ist ein Layer-2-Frame-Transport-Protokoll ( PPP ), das von Microsoft , 3Com , Ascend , US Robotics und ECI Telematics entwickelt wurde.
  • L2F ( Layer Two Forwarding ) ist ein Protokoll, das PPP- Frames (Layer 2) transportiert , die von Cisco Systems , Nortel und Shiva entwickelt wurden. Es ist jetzt veraltet.
  • L2TP ( Layer Two Tunneling Protocol ) ist der Höhepunkt der Arbeit der IETF ( RFC  3931) zur Konvergenz der Funktionalität von PPTP und L2F. Es ist somit ein Protokoll, das PPP- Sitzungen transportiert (Schicht 2).
  • IPsec ist ein Pakettransportprotokoll (Schicht 3), das aus der Arbeit der IETF resultiert und den Transport verschlüsselter Daten für IP-Netzwerke ermöglicht. Es ist dem IKE- Protokoll für den Schlüsselaustausch zugeordnet.
  • L2TP / IPsec ist eine Kombination dieser beiden Protokolle ( RFC  3193) zum Umschalten von PPP über L2TP über IPsec , um die clientseitige Konfiguration unter Windows zu vereinfachen .
  • SSL / TLS , das bereits zum Sichern des Webbrowsings über HTTPS verwendet wird , ermöglicht auch die Verwendung eines Webbrowsers als VPN-Client. Dieses Protokoll wird insbesondere von OpenVPN verwendet .
  • Mit SSH können Sie unter anderem Pakete von einem Computer senden, mit dem Sie verbunden sind.
  • Mit MPLS können Sie verteilte VPNs (VPRN) in einer MPLS-Cloud erstellen, Level 2 (L2VPN) Punkt zu Punkt, Punkt zu Mehrpunkt ( VPLS ) oder Level 3 (L3VPN), insbesondere in IPv4 (VPNv4) und / oder IPv6 (VPNv6) / 6VPE) durch Erweiterung und Weitergabe von VRF ( Virtual Routing and Forwarding - Virtuelle Routing-Tabellen) über das gesamte MPLS-Netzwerk.

Anmerkungen und Referenzen

  1. Kommission zur Bereicherung der französischen Sprache , "  Virtual Private Network  " , FranceTerme , Kulturministerium (abgerufen am 5. Juni 2020 ) .
  2. „  virtuelles privates Netzwerk  “ , Terminologie des Grand Dictionnaire , Office québécois de la langue française (abgerufen am 3. Juli 2020 ) .
  3. "  Virtuelle private Netzwerke (VPN)  " auf awt.be (abgerufen am 15. März 2018 ) .
  4. "  VPN-Software  " auf Software-vpn.fr (abgerufen am 2. März 2021 ) .
  5. (in) Ahmed Mehaoua, "  Virtuelle private Netzwerke  " [PDF] , Universität Paris Descartes - Fakultät für Mathematik und Informatik ,16. Januar 2007(abgerufen am 15. März 2018 )
  6. (in) Aboba, Bernard und Zorn, Glen , "  Sichern von L2TP mit IPsec  " auf tools.ietf.org (abgerufen am 10. Juni 2018 ) .
  7. "  PPTP gegen L2TP / IPSec gegen OpenVPN  " auf ivpn.net (abgerufen am 10. Juni 2018 ) .
  8. (in) Dennis Normile , "  Wissenschaft leidet, weil Chinas Internet-Zensoren Löcher in die Great Firewall stopfen  " auf Science | AAAS ,30. August 2017(Zugriff auf den 29. Juli 2020 ) .
  9. (in) "Funktionsweise von  VPNs  " in HowStuffWorks ,14. April 2011(Zugriff auf den 7. Februar 2019 ) .
  10. „  VPN  “ unter www.draytek.co.uk (abgerufen am 7. Februar 2019 )
  11. „  IP Encryptor Schutzprofil  “ [PDF] , auf Central Information Systems Security - Abteilung ,3. Februar 2005(Zugriff auf den 19. November 2019 ) .
  12. (in) Garg, Pankaj und Wang Yu-shun , "  NVGRE: Netzwerkvirtualisierung mit generischer Routing-Kapselung  " auf tools.ietf.org (abgerufen am 15. März 2018 )
  13. (in) "  Layer Two Tunneling Protocol - Version 3 (L2TPv3)  " Antrag auf Kommentare n o  3931,März 2005.
  14. (in) Antrag auf Kommentare n o  3193 .
  15. (in) "  Virtual Private Routed Network Service  " auf infoproducts.alcatel-lucent.com (abgerufen am 15. März 2018 )
  16. (in) Rosen, Eric C. und Rekhter, Yakov , "  BGP / MPLS IP Virtual Private Networks (VPNs)  " auf tools.ietf.org (abgerufen am 15. März 2018 )
  17. (in) Rosen, Eric C. und Andersson, Loa , "  Framework für virtuelle private Netzwerke der Schicht 2 (L2VPNs)  " auf tools.ietf.org (abgerufen am 15. März 2018 )
  18. Guichard, Jim und Apcar, Jeff , MPLS und VPN-Architekturen. Band II ( ISBN  1587144328 , OCLC  910782073 , online lesen )
  19. "  IPv6 über MPLS-Sicherheit> IPv6-Internetsicherheit für Ihr Netzwerk  " unter www.ciscopress.com (abgerufen am 15. März 2018 )
  20. (in) Carugi, Marco und Clercq, Jeremy From , "  VPN-Erweiterung für virtuelles privates BGP-MPLS-IP für IPv6-VPN  " auf tools.ietf.org (abgerufen am 15. März 2018 )

Siehe auch

Zum Thema passende Artikel

Software:

Externe Links