Office-Virtuell

VPN alias Virtual Private Network

Das Virtual Private Network ist, auch wenn es als Netzwerk bezeichnet wird, keine rein physische Verbindung, sondern VPN schafft mit Hilfe der Tunneltechnologie eine Möglichkeit, Daten zwischen völlig verschiedenen Netzwerken auszutauschen. Dabei stehen drei verschiedene Varianten zur Verfügung. Mit VPN

Site to Site ist es möglich, zwei gleichartige Netzwerke über ein drittes Netzwerk miteinander zu verknüpfen. Bei VPN End to End verweist ein Netzwerk auf ein rein softwarebasiertes Netz, an dem weitere VPN Partner angeschlossen sind. Die dritte Möglichkeit der Verbindung besteht über VPN Site to End. Dabei werden einzelne Netzwerkkomponenten eingebunden, die quasi die Rolle von Clients des VPN Netzwerkes einnehmen. Dabei nimmt das VPN immer den höchsten Stellenwert innerhalb der getunnelten Netzwerke ein, die jedoch alle über eine entsprechende Schnittstelle verfügen müssen, die für die Kommunikation genutzt werden können. VPN arbeitet in der Layer 2 Ebene des OSI Modells.

Einer der wichtigsten Vorteile beim Virtual private Network ist die Sicherheit der durch die anderen Netze transportierten Daten, die für den Transport in spezielle VPN Transportformate umgesetzt werden und erst mit Hilfe der bei jedem Client installierten Software wieder nutzbar gemacht werden können. Diese Umwandlung kann zusätzlich mit einer Codierung der Inhalte ergänzt werden. Durch die Vergabe von Passwörtern und der Einrichtung einer Zugriffshierarchie durch öffentliche Schlüssel wird auch der Zugang zum VPN nur für autorisierte Nutzer möglich. Eine weitere Möglichkeit der Absicherung des virtuellen Netzwerkes ist die Vergabe digitaler Zertifikate, ohne die keine Anmeldung am Netzwerk erfolgen kann. Ähnliche Sicherungsmechanismen werden bereits bei größeren physischen Netzwerken mit automatisierter Datenduplikation für die Anmeldung der Clients am Server sehr erfolgreich eingesetzt. Häufig werden für die sichere Anmeldung in einem Virtual Private Network auch hardwaregebundene Keygeneratoren eingesetzt. Dann benötigt man als Client nicht nur ein gültiges Passwort, sonder muss zusätzlich eine einem raschen Wandel unterzogene Zahl eingeben, die der Keygenerator zur Verfügung stellt und deren Gültigkeit nur der zentrale Server feststellen kann, weil er mit ähnlichen Softwarelösungen nach gleichen Vorgaben ebenfalls Keys ermittelt, die dann mit denen des sich anmeldenden Clients verglichen werden.

Da zwischen den verbundenen Netzwerken keine physische, sondern nur eine von Software gesteuerte virtuelle Verbindung hergestellt wird, eignet sich VPN auch gut, um interne Netzwerke gegen Angriffe von außen zu schützen, indem man ein virtuelles Netzwerk vorschaltet. Das bedeutet in der Praxis, dass man immer nur die sessionabhängige IP Adresse des VPN Adapters zu sehen bekommt, nicht aber die der Clients des dahinter liegenden Netzwerkes. Darüber hinaus erhalten auch die via Gateway übermittelten Datenpakete durch die VPN Software einen eigenen Encryption Protocol Header, der keinen Rückschluss mehr auf den Inhalt der durchgeschleusten Dateien enthält. Das macht den Einsatz des VPN auch für Firmen interessant, die sicherheitsrelevante Daten über öffentliche Netze verschicken möchten und verhindern wollen, dass ihre Inhalte unberechtigten Dritten in die Hände fallen. Um die VPN Technologie nutzen zu können, benötigt man bei den meisten gängigen Betriebssystemen keine zusätzliche Software mehr, denn sie haben bereits integrierte VPN Komponenten, mit denen man unterschiedlich geartete virtuelle Netzwerke schnell und einfach aufbauen kann.