Beim Computing ist ein virtuelles privates Netzwerk ( VPN ) oder ein virtuelles privates Netzwerk ( RVP ), das üblicherweise als VPN (im Englischen : Virtual Private Network ) abgekürzt wird, ein System, mit dem eine direkte Verbindung zwischen Remotecomputern hergestellt werden kann, wodurch deren Austausch isoliert wird der Rest des Verkehrs findet in öffentlichen Telekommunikationsnetzen statt .
Dieser Begriff wird insbesondere in der Telearbeit sowie im Zusammenhang mit Cloud Computing verwendet .
VPN kann Punkt-zu-Punkt sein und zwischen einem Client und einem VPN-Konzentrator ( spezialisierter Router , Firewall oder Computersoftware) über das Internet über VPN-Software verwendet werden.
In einem anderen Sinne kann das VPN als versiegeltes und verteiltes virtuelles privates Netzwerk in einer MPLS-Cloud existieren. Die Computer in diesem VPN sind häufig physisch mit ihm verbunden. Der Begriff "virtuell" bezieht sich dann auf die Tatsache, dass die MPLS-Infrastruktur mehrere wasserdichte virtuelle Netzwerke zwischen ihnen verteilt.
Allgemeiner können VPNs nach den Protokollen, Diensten und der Art des Datenverkehrs ( OSI- Schicht 2 oder 3) klassifiziert werden, die darin zirkulieren können.
Die Verbindung zwischen den Computern wird transparent von der VPN-Software verwaltet, wodurch ein Tunnel zwischen ihnen erstellt wird. Die mit dem VPN verbundenen Computer befinden sich somit im selben lokalen (virtuellen) Netzwerk, sodass Sie alle Einschränkungen im Netzwerk (z. B. Firewalls oder Proxys ) außer Kraft setzen können .
Wird auch als " clientlos " bezeichnet, da keine Client-Software installiert werden muss. Ein Webbrowser, der mit dem Öffnen von SSL / TLS-HTTPS-Sitzungen kompatibel ist, ist ausreichend.
In einem SSL-VPN-Tunnel können keine unterschiedlichen Kommunikationsprotokolle wie IPSec- VPN übertragen werden. Es gibt jedoch folgende Lösungen:
Für RDP wird beim Öffnen eines Remotedesktops der Remotedesktopdienst-Webzugriff ( RD- Webzugriff) verwendet, der den Zugriff auf RemoteApp-Programme und Remotedesktopdienste ermöglicht.
IPsec VPNDie Installation einer "Agent" -Software ist erforderlich, um einen Tunnel zu einem VPN-Server einzurichten.
Ein IPSec- VPN-Tunnel wird verwendet, um verschiedene Kommunikationsprotokolle wie SSH, RDP, SMB, SMTP, IMAP usw. zu übertragen.
Eine alternative Technik ist die Verwendung von L2TP / IPsec, bei der diese Protokolle kombiniert werden, um PPP über L2TP über IPsec zu übertragen , um die clientseitige Konfiguration unter Windows zu vereinfachen .
Mit einem VPN können Sie auf Remotecomputer zugreifen, als wären Sie mit dem lokalen Netzwerk verbunden. Es ermöglicht den Zugriff auf das interne Netzwerk (z. B. das Unternehmensnetzwerk) oder das Erstellen eines Netzwerks von Peers.
Ein VPN verfügt normalerweise auch über ein "Gateway", das den Zugriff nach außen ermöglicht, wodurch die scheinbare Quell- IP-Adresse seiner Verbindungen geändert werden kann . Dies macht es für den Dienstanbieter schwieriger, den Standort des sendenden Computers zu identifizieren und zu approximieren. Die VPN-Infrastruktur (normalerweise ein Server) verfügt jedoch über die Informationen, um den Benutzer zu identifizieren: Beispielsweise können Unternehmen, die kostenlose oder kostenpflichtige VPNs anbieten, die Browserdaten ihrer Kunden erfassen, wodurch die Anonymität dieser Dienste relativiert wird. Es ermöglicht auch die Umgehung der geografischen Beschränkungen bestimmter im Internet angebotener Dienste.
Das VPN ermöglicht auch den Aufbau von " Overlay-Netzwerken ", indem ein logisches Netzwerk in einem zugrunde liegenden Netzwerk aufgebaut wird, wobei dessen Topologie nicht berücksichtigt wird.
Die Verwendung von VPNs ist im Allgemeinen nicht gesetzlich beschränkt. Es ist in China . Bis Mitte 2017 schien die Regierung bestimmte Verwendungszwecke zu tolerieren, beispielsweise den Zugang einer großen Anzahl chinesischer Forscher zu online veröffentlichten Studien, die in China jedoch aufgrund einer Netzzensur, die nicht nur Google Text & Tabellen und Dropbox , sondern auch Google klassifizierte, nicht zugänglich waren Gelehrter auf der schwarzen Liste . ImSeptember 2017Es scheint, dass China beschlossen hat, den chinesischen Zugang zum Internet weiter zu verschärfen, indem es das Vorgehen gegen diejenigen verstärkt, die virtuelle private Netzwerke (VPNs) nutzen (und daher nicht von der Regierung kontrolliert werden). Die internationale Wissenschaftsgemeinschaft (herausgegeben von der Zeitschrift Science ) befürchtet, dass diese Maßnahme "die Fähigkeit chinesischer Wissenschaftler, mit Gleichaltrigen im Ausland in Kontakt zu bleiben, ernsthaft untergraben könnte " .
Mit der zunehmenden Verwendung von VPNs haben viele begonnen, VPN-Konnektivität für Router bereitzustellen. Ziel ist es daher, die Sicherheit und Verschlüsselung der Datenübertragung durch Verwendung verschiedener kryptografischer Techniken zu verbessern. Zu Hause stellen Benutzer normalerweise VPNs auf ihren Routern bereit, um Geräte zu schützen: z. B. Smart-TVs oder Spielekonsolen, die von nativen VPN-Clients nicht unterstützt werden. Unterstützte Geräte sind nicht auf Geräte beschränkt, auf denen ein VPN-Client ausgeführt werden kann.
Viele Routerhersteller bieten Routern integrierte VPN-Clients an. Einige verwenden Open-Source-Firmware wie DD-WRT , OpenWRT und Tomato . um zusätzliche Protokolle wie OpenVPN zu unterstützen .
VPN-Verbindungen müssen nicht unbedingt verschlüsselt sein. Wenn dies jedoch nicht verschlüsselt ist, können zwischengeschaltete Elemente im Netzwerk auf den VPN-Verkehr zugreifen. Dies kann problematisch sein, wenn die durch das Netzwerk übertragenen Informationen vertraulich sind. Darüber hinaus ermöglichen DPI- Techniken Firewalls, den VPN-Verkehr zu filtern, wenn er nicht verschlüsselt ist.
Ein IP-Verschlüsseler ist ein Sicherheitsgerät für das Computernetzwerk und führt die Gateway- Funktion für ein virtuelles privates Netzwerk aus.
Ein IP-Verschlüsseler wird am Ein- und Ausstiegspunkt eines lokalen Netzwerks platziert , um eine Kommunikationsverbindung zwischen mehreren dieser lokalen Netzwerke unter Verwendung eines externen Netzwerks herzustellen, das als unsicher angesehen wird. Dieses externe Netzwerk kann beispielsweise das Internet sein . Der Aufbau dieser Verbindungen ermöglicht es, ein verschlüsseltes virtuelles privates Netzwerk zu bilden, wodurch die Sicherheit der Übertragung von Informationen von einem Netzwerk zu einem anderen erhöht wird, hauptsächlich im Hinblick auf die Vertraulichkeit .
Ein virtuelles privates Netzwerk verwendet eines oder mehrere der folgenden Protokolle:
Software: