Neuer Artikel von Detken: VPN-Plattformen - managen oder managen lassen

(PresseBox) (Bremen, ) Die Standortkopplung von Unternehmen wird heute wie selbstverständlich über sog. Virtual Private Networks (VPN) vorgenommen. Dabei wird die Kopplung über sichere verschlüsselte Verbindungen direkt über das Internet vollzogen. Stand zuerst nur die Ablösung vorhandener teurer Standleitungen auf der Tagesordnung, müssen VPNs heute ganz anderen Anforderungen genügen, um auch echtzeitbasierte Dienste wie Voice-over-IP (VoIP) unterstützen zu können. Zur Realisierung kann ein Unternehmen auf den Provider seiner Wahl zurückgreifen oder selbst die Infrastruktur aufbauen und managen. Was hierbei zu beachten ist und welche Vor- und Nachteile sich daraus ergeben will der Artikel "VPN-Plattformen: Managen oder managen lassen - das ist hier die Frage" klären, der in der aktuellen NET06/09 von Prof. Dr. Kai-Oliver Detken erschienen ist.

Virtual Private Networks (VPN) stellen einem Unternehmen eine virtuelle Kommunikations-plattform zur Verfügung, die einer geschlossenen Benutzergruppe den sicheren Austausch von Informationen ermöglicht. Das heißt, das VPN ermöglicht dieser Benutzergruppe auf Basis eines unsicheren Netzen (dem Internet) die sichere Kommunikation. Dies geschieht auf Basis von Tunneling und Verschlüsselung, was unterschiedlich realisiert werden kann. IP Security (IPsec) nach RFC-4301 hat sich im IP-Umfeld herstellerübergreifend durchgesetzt. Es beschreibt im Wesentlichen die Protokollerweiterungen Authentication Header (AH), Encapsulated Security Payload (ESP) sowie das Internet Key Exchange (IKE) zum Austausch der Schlüssel. Gerade durch letzteres Protokoll, das relativ komplex ist, war eine Inkompatibilität zwischen verschiedenen Herstellern anfangs schwierig umzusetzen. Dies hat sich aber heute stark entspannt; auch weil viele Hersteller inzwischen auf eine ähnliche Implementierung (z.B. Open-Source-Projekt „openswan") setzen.

Ein VPN kann durch unterschiedliche Szenarien realisiert werden:

Site-to-End: Ein physikalisches Netz, in das externe Geräte über ein spezielles VPN-Gateway aufgenommen werden. Der externe VPN-Partner wird dadurch zum Bestandteil des zugeordneten Netzes und ist von dort aus direkt adressierbar.
Site-to-Site: Zwei zueinander kompatible Netzwerke, die an dem benachbarten Netz (z.B. dem Internet) angrenzen, werden miteinander verbunden, wobei auch hier das dazwischen liegende benachbarte Netz von einer vollkommen anderen Art sein kann.
End-to-End: Es wird unabhängig von den dazwischenliegenden Routern und Firewalls eine VPN-Verbindung zwischen Endgeräten und VPN-Gateway oder -Server aufgebaut.
End-to-Site: Ein externes Endgerät nimmt direkten Kontakt zu einem VPN-Gateway auf (Roadrunner-Szenario).

Unabhängig von den Anwendungsszenarien werden an ein VPN hohe Anforderungen gestellt, die auch in diesem Artikel behandelt werden. Anschließend wird auf die unterschiedlichen Umsetzungsmöglichkeiten eingegangen sowie die VPN-Routermöglichkeiten betrachtet. Dabei wird eine Bewertung für den Betrieb oder die Realisierung über einen Provider vorgenommen. Den kompletten Artikel kann man hier oder in unserem Download-Center herunterladen.

Diese Pressemitteilungen könnten Sie auch interessieren

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.