Am 14. September 2017 haben wir eine überarbeitete Fassung unserer Datenschutzrichtlinie veröffentlicht. Wenn Sie video2brain.com weiterhin nutzen, erklären Sie sich mit diesem überarbeiteten Dokument einverstanden. Bitte lesen Sie es deshalb sorgfältig durch.

Netzwerksicherheit Grundkurs

Arbeitsweise eines VPN

LinkedIn Learning kostenlos und unverbindlich testen!

Jetzt testen Alle Abonnements anzeigen
Ein VPN ermöglicht es, ein virtuelles Netzwerk in einem bestehenden Netzwerk aufzubauen. Dabei können verschiedene Verbindungsarten hergestellt sowie unterschiedliche Protokolle eingesetzt werden.

Transkript

Widmen wir uns dem spannenden Thema VPN. Was ist die Arbeitsweise eines VPN? Ein VPN hat die Aufgabe, Clients, Netzwerke oder eine Kombination aus beiden miteinander zu verbinden. Das Ganze erfolgt über ein drittes Netzwerk, was in der Regel das Internet ist. Natürlich sind VPNs auch in Firmennetzwerken möglich und werden dort auch vermehrt eingesetzt. Aber der Klassiker ist VPN über das Internet. Wenn nun eine Verbindung hergestellt wird, kann man sich das sehr schön vorstellen, als hätte man ein virtuelles Verlängerungskabel. Das heißt, das ganze Internet ist ein Verlängerungskabel und ich hänge an der einen Seite und stecke mich quasi mit dem VPN in das angewählte Netzwerk ein. Ich werde automatisch zum Mitglied des verbundenen VPN-Netzwerks und kann dort tun und lassen, was ich will. Es sei denn, mir werden von Seiten der Administration Grenzen gesetzt. Eine VPN-Verbindung entspricht quasi einem direkten Netzwerkanschluss. Nur mit dem kleinen, aber feinen Unterschied, dass Sie meistens nicht die lokalen Geschwindigkeiten hinbekommen. Das liegt aber nicht am VPN, sondern daran, dass das Internet noch nicht so schnell ist wie ein lokales Netzwerk. Das kommt mit Sicherheit irgendwann. Zusätzlich, und das ist extrem wichtig, muss ein VPN mit Verschlüsselungen ausgestattet sein. Es kann nicht sein, dass Sie Informationen über einen VPN im Klartext übertragen. Jetzt heißt es ja, VPN ist immer verschlüsselt. Nein, das ist nicht so. Der VPN war von der Grunddefinition nur die Möglichkeit, über ein anderes Netzwerk einen Tunnel zu bauen und über diesen Tunnel dann die Verbindung zu einem anderen Netzwerk herzustellen. Die Verschlüsselung kam später dazu beziehungsweise ist die Verschlüsselung natürlich Grundvoraussetzung, sonst macht das über das Internet natürlich überhaupt keinen Sinn. Man sollte mit so etwas gar nicht erst beginnen. Man erkennt das zum Beispiel daran, dass es ein Protokoll gibt, das L2TP heißt und von Haus aus keinen Verschlüsseler hat. Es bedient sich aber des Verschlüsselers IP-Security. VPN war nicht automatisch mit Verschlüsselung versehen, aber heutzutage geht es gar nicht mehr anders. Schauen wir uns die Anwendungsmöglichkeiten an. Wir haben den Home-Office-Computer, der gern ins Firmennetzwerk möchte, dann nennt man solche Kombinationen End-to-Site. Diese Bezeichnung ist deswegen so wichtig, weil die Protokolle nach diesen Kriterien definiert sind. So kann man feststellen, Aha, ich habe ein Protokoll, das kann nur End-to-Site, oder es gibt eins, das nur Site-to-Site kann. Deswegen sollten Sie sich das mal anschauen. Home-Office-Computer, einzelne Computer ins Firmennetz ist immer End-to-Site. Unterhalten sich zwei Netzwerke miteinander, über ein drittes Netzwerk, das Internet, spricht man von Site-to-Site. Unterhalten sich Computer direkt miteinander und es können nur diese Computer benutzt werden, gibt es auf der einen Seite einen Client und auf der anderen Seite einen Server. Diese Methodik nennt sich dann End-to-End. Ich kann also aus diesem Computer nicht raus und auf sein lokales Netzwerk, sondern ich werde mich nur mit diesem Computer unterhalten. Das heißt End-to-End. Unterhalten sich zwei Server miteinander, ist das eine Bezeichnung, die nicht ganz so häufig verwendet wird, nämlich spricht man von Host-to-Host. VPN muss man sich als ein reines Software-Produkt vorstellen. was in der Lage ist, eben diesen Tunnel aufzubauen und einem die Möglichkeit schafft, über das Internet einen Tunnel zu einem anderen Netzwerk herzustellen. Welche Anwendungsmöglichkeiten Sie jetzt auswählen oder auswählen können, hängt von den jeweiligen VPN-Implementierungen ab. Da gibt's eine ganze Menge. Man muss im Einzelfall schauen: Was passt zu mir, was passt zu meinen Clients, zu meinem Betriebssystem. Schauen wir uns mal die Implementierungen an. Da haben wir zum Ersten PPTP: Punkt-zu-Punkt-Tunnelprotokoll. Das ist die einfachste Variante einer VPN-Verbindung. Sie ist inzwischen auch etwas ins Gerede gekommen, dazu später mehr. Dann haben wir L2TP. Layer-2-Tunnel-Protokoll. L2TP hat von sich aus keinen Verschlüsseler, bedient sich aber in aller Regel des IPsec-Verschlüsselers. Deswegen wird L2TP auch gern L2TP/IP-Security genannt. Das heißt, L2TP kann nicht verschlüsseln, aber bedient sich eines Verschlüsselers und kann damit eingesetzt werden. Dann gibt es TLS/SSL – Transport Layer Security/Secure Sockets Layer. Das ist eine sehr gern eingesetzte Variante. Da gibt es zum Beispiel OpenVPN, die setzen diese Methodik ein. Auch eine Möglichkeit, Verbindungen über VPN herzustellen. SSTP ist relativ neu. Es wird von Microsoft zur Verfügung gestellt und steht ab Windows 7 zur Verfügung. Es ermöglicht es, Verbindungen über VPN herzustellen. IP-Security ist mit eine der sichersten Varianten. Es ist aber von der Installation und Parametrierung recht aufwendig. Das schauen wir uns aber auch noch etwas genauer an. Wir werden uns gleich nochmal mit diesen Protokollen beschäftigen. Jetzt habe ich noch getVPN, Group-Encrypted Transport VPN. Das wäre zum Beispiel eine Variante aus dem Hause Cisco. So gibt es jede Menge an verschiedenen Protokollen. Man muss nur schauen, was am besten für welchen Zweck ist. Schauen wir uns ma an, wie es funktioniert. Wir haben in unserem Fall einen Aufbau, ich habe Zweigstellen, und diese werden zum Beispiel hier über IP-Security miteinander verbunden. IP-Security wird meistens dann verwendet, wenn Firmennetzwerke miteinander korrespondieren. denn IP-Security gilt als eines der sichersten VPN-Protokolle überhaupt. Die Zentrale wird dementsprechend zugeschaltet. so dass wir in dem Fall mehrere Tunnel aufbauen können, so dass jede Zweigstelle miteinander und auch jede Zentrale miteinander korrespondieren können. Parallel dazu könnte man auch einen Fernzugriff initialisieren. Auch ein Fernzugriff könnte zum Beispiel – in diesem Fall habe ich TLS/SSL genommen. VPNs können untereinander gemischt werden. Das hängt immer davon ab, was der Server so kann. Ich wäre also in der Lage, einen Fernzugriff zu realisieren. Wie ist nun die Arbeitsweise von VPN? Wir haben hier eine virtuelle Netzwerkkarte und wir haben eine physikalische. So muss man sich das vorstellen. Wenn Sie den VPN-Client installiert haben, bekommen Sie in der Regel eine virtuelle Netzwerkkarte. Die taucht auf wie jede normale Netzwerkkarte nur befindet sich kein Stück Hardware im Rechner, sondern es ist ein reines Software-Produkt. Es wird also eine virtuelle Netzwerkkarte generiert. Wir haben jetzt hier die IP-Adresse, zum Beispiel 10.0.0.1 zu 10.0.0.2, das wäre das Trägernetzwerk. Jetzt werden IP-Adressen beim Verbindungsaufbau ausgetauscht. 172.16.0.1 ... 172.16.0.2 Das wäre jetzt der innere Tunnel, den wir jetzt aufbauen. Jetzt muss man sich vorstellen, dass ich ein Paket packe, die Informationen verschlüsselt dort hinterlege und den normalen, physikalischen Weg gehe, und am Ende meines Weges wird das Orange, das Verkapselte, auf die virtuelle Netzwerkkarte ausgegeben und das physikalische, hier in Blau, auf die physikalische Netzwerkkarte. Das ist im Prinzip die Methodik, die wir hier anwenden. Das heißt, ich habe zwei Endpunkte, die in Orange. Das sind meine virtuellen Netzwerkkarten. Die Information, die ich dort hineinlege, wird verkapselt. Sie wird über den blauen Bereich transportiert, kommt auf dem blauen Bereich an, wird dort entkapselt und die Information wird auf die virtuelle Netzwerkkarte weitergeleitet. Das ist die grundlegende Funktionalität, wie ein VPN arbeitet. Wir haben zum einen verschiedene Variationen. End-to-End, Site-to-Site, End-to-Site. Und wir wissen, dass VPN ein Software-Produkt ist, was virtuelle Netzwerkkarten erzeugt und über diese virtuellen Netzwerkkarten verkapselt die Informationen zur Gegenseite schickt, um dort die Informationen auszupacken. und dann die Informationen weiterzuleiten.

Netzwerksicherheit Grundkurs

Machen Sie sich mit den grundlegenden Konzepten der Netzwerksicherheit vertraut und erfahren Sie, wie Sie Ihre Kenntnisse unter Windows, OS X und Linux praktisch umsetzen können.

11 Std. 47 min (142 Videos)
Derzeit sind keine Feedbacks vorhanden...
 

Dieser Online-Kurs ist als Download und als Streaming-Video verfügbar. Die gute Nachricht: Sie müssen sich nicht entscheiden - sobald Sie das Training erwerben, erhalten Sie Zugang zu beiden Optionen!

Der Download ermöglicht Ihnen die Offline-Nutzung des Trainings und bietet die Vorteile einer benutzerfreundlichen Abspielumgebung. Wenn Sie an verschiedenen Computern arbeiten, oder nicht den ganzen Kurs auf einmal herunterladen möchten, loggen Sie sich auf dieser Seite ein, um alle Videos des Trainings als Streaming-Video anzusehen.

Wir hoffen, dass Sie viel Freude und Erfolg mit diesem Video-Training haben werden. Falls Sie irgendwelche Fragen haben, zögern Sie nicht uns zu kontaktieren!