Tutorials

▷ Was ist ein virtuelles privates Netzwerk (rpv) und wofür wird es verwendet?

Inhaltsverzeichnis:

Anonim

Im Laufe der Jahre hat sich die Nutzung des Virtual Private Network auf der ganzen Welt verbreitet. Bis vor wenigen Jahren lag die Nutzung virtueller privater Netzwerke nur in der Verantwortung großer Unternehmen, ihre wertvollsten Dateien zu schützen und sicher darauf zuzugreifen. Heutzutage kann praktisch jeder sein virtuelles privates Netzwerk erstellen, ohne den Stuhl zu verlassen.

Inhaltsverzeichnis

In diesem Artikel werden wir versuchen, so genau und detailliert wie möglich zu sehen, was ein virtuelles privates Netzwerk oder VPN ist und welche Vorteile wir aus seiner Erstellung ziehen können. Das Internet ist eine komplizierte und unsichere Welt, und es lohnt sich, bestimmte Vorstellungen zu solchen Themen zu haben. Also komm ins Chaos.

Was ist ein virtuelles privates Netzwerk (VPN)?

VPN kommt von seinem englischen Namen Virtual Private Network, wie es Virtual Private Networks allgemein bekannt ist. Wir sind Spanier, also werden wir Ihnen RPV sagen.

Ein VPN ist eine Methode oder Struktur eines Computernetzwerks, mit der wir ein lokales Netzwerk oder LAN sicher auf das öffentliche Netzwerk selbst, auch als Internet bezeichnet, erweitern können. Und Sie werden sagen: Wie ist es möglich, ein internes Netzwerk auf das Internet auszudehnen?

Genau das macht das VPN. Es ermöglicht einem Computer, der sich physisch außerhalb eines privaten Netzwerks befindet, wie z. B. unseres Heimnetzwerks, Daten über öffentliche Netzwerke zu senden und zu empfangen, als wäre es ein privates Netzwerk. Aus praktischen Gründen verfügt dieses virtuelle private Netzwerk über dieselben Funktionen wie ein physisches privates Netzwerk.

Um ein LAN-Netzwerk auf das Internet auszudehnen, müssen Punkt-zu-Punkt-Verbindungen mit dedizierten Verbindungen und starker Dateiverschlüsselung hergestellt werden. Diese Verbindungen werden als Tunnel und als Übertragungs- und Verbindungsentfernungsmethode bezeichnet, da verschlüsselte Daten gesendet werden, die niemand außer dem im virtuellen privaten Netzwerk befindlichen Knoten lesen und entschlüsseln kann.

Was können wir mit einem virtuellen privaten Netzwerk tun?

VPNs haben viele nützliche Anwendungen in einer vom Internet dominierten Welt. Die Notwendigkeit, sichere Verbindungen herzustellen, um die Datensicherheit zu gewährleisten, wird immer offensichtlicher. Praktisch jeder von uns kann die Mittel finden, um Unternehmen mit schlechter Sicherheit an ihrem Hauptsitz in Schwierigkeiten zu bringen. Einige Beispiele, in denen wir ein VPN verwenden könnten, wären die folgenden:

  • Verbinden Sie zwei Unternehmenszentralen , die physisch getrennt sind, damit sie über das Internet miteinander kommunizieren können, ohne dass jemand die Kommunikation abfangen kann. Stellen Sie eine Remoteverbindung zu einem Webserver her, um ihn sicher zu verwalten und als Administrator auf dessen Inhalt zuzugreifen. Erweitern Sie unser Heimnetzwerk, damit wir mit einem Laptop überall und sicher eine Verbindung zu unserem Desktop-Computer herstellen können.

Wir sehen, dass es sich um ziemlich ähnliche Aktionen handelt, bei denen wir immer das Wort " Remote " oder " Internet " verwenden, da die Idee darin besteht, von überall auf der Welt auf dieses private Netzwerk zugreifen zu können.

Technische Anforderungen, die ein virtuelles privates Netzwerk erfüllen muss

Heutzutage ist es recht einfach, ein VPN zu erstellen. Das gleiche Windows 10-Betriebssystem verfügt über eine Funktion, mit der es erstellt werden kann, sowie viele High-End-Router auf dem Markt, wie z. B. NETGEAR oder ASUS. Wir müssen jedoch wissen, was sich hinter einer VPN-Verbindung verbirgt, um besser zu verstehen, warum sie so sicher ist.

  • Es muss ein Benutzeridentifikationssystem vorhanden sein: Um auf ein VPN zugreifen zu können, müssen wir zuerst über Zugangsdaten mit Benutzername und Passwort verfügen. Dateien müssen verschlüsselt sein: Die zu übertragenden Daten werden über das Internet übertragen, daher müssen sie unbedingt verschlüsselt werden, damit sie nicht gelesen und abgefangen werden können. Algorithmen zur Sicherheit und Aktualisierung von Schlüsseln: Es werden leistungsstarke Verschlüsselungsalgorithmen wie SEAL, DES, 3DES oder AES sowie ein Aktualisierungssystem für Verschlüsselungsschlüssel erforderlich sein, um eine Informationsfilterung zu vermeiden. Datenintegrität: Trotz Verschlüsselung sollten die Daten nicht von der Quelle zum Ziel geändert werden. Die Funktionen Secure Hash Algoritm und Message Digest (MD5) stellen sicher, dass der Inhalt der gesendeten Nachricht genau dem empfangenen entspricht, sodass wir während der Übertragung Störungen und möglichen Zugriff auf diese erkennen. Die Nachricht wird immer digital signiert, um den Ursprung und die Urheberschaft zu kennen. Verbindungsprotokoll: Um eine sichere Verbindung herzustellen, benötigen wir ein Kommunikationsprotokoll. In diesem Fall ist IPSEC am weitesten verbreitet, obwohl es andere wie PPTP, SSH, SSL / TLS, L2F und L2TP gibt. Hardware- oder Softwaregeräte: Natürlich benötigen wir eine Reihe physischer Elemente, mit denen das VPN-Netzwerk erstellt und die Verbindung hergestellt werden kann. Wir können zwischen physischen Geräten unterscheiden, bei denen es sich im Grunde um Router oder ähnliches handelt, die die Möglichkeit bieten, ein dediziertes und selbst generiertes VPN-Netzwerk zu erstellen. Auf der anderen Seite gibt es die Anwendungen, die die Systeme selbst implementieren, wie Windows, Linux und Unix, mit Open SSH, OpenVPN usw. Diese Lösungen sind anfälliger und beinhalten die Offenlegung der Sicherheit unseres eigenen Computers, der im Wesentlichen das VPN steuert.

Arten von virtuellen privaten Netzwerken

Es gibt verschiedene Architekturen für die Erstellung von VPNs. Abhängig von ihren Eigenschaften sind sie für bestimmte Benutzer und Anwendungen nützlich. Mal sehen:

RAS-VPN

Aufgrund der Benutzerfreundlichkeit und Vielseitigkeit der Verbindung ist es heute die am weitesten verbreitete Methode. Über ein RAS-VPN können wir mit einem Benutzernamen und einem Kennwort eine Verbindung zu diesem Netzwerk herstellen, wo immer wir uns befinden. Es ist lediglich eine Internetverbindung erforderlich. Der Vorgang ist genau der gleiche wie in einem privaten Netzwerk eines Unternehmens, und wir möchten von einem Computer aus eine Verbindung mit unserem Benutzer herstellen. Nur in diesem Fall wird die Verbindung über das Internet übertragen.

Tunnelbau

Das System besteht aus der Kapselung eines Netzwerkprotokolls in einem anderen Träger. Dadurch wird ein Tunnel im Netzwerk erstellt, durch den die Informationen zirkulieren, ohne dass die Zwischenknoten, an denen die PDU innerhalb einer anderen PDU vorbeikommt, den Inhalt der Nachricht lesen können.

Der Tunnel wird mit den Punkten an jedem Ende und dem Protokoll definiert, mit dem wir die Nachricht gesendet haben. Dieses Protokoll kann beispielsweise SSH sein, um auf sichere Weise eine Verbindung zu einem Remote-Server herstellen zu können.

Punkt-zu-Punkt-RPV

Es ähnelt dem Tunneln, obwohl wir in diesem Fall einen VPN-Server benötigen, der direkt mit dem Internet verbunden ist und dafür sorgt, dass eingehende Remoteverbindungen akzeptiert werden. Diese Server stellen über die Dienste eines Anbieters eine Verbindung zum Internet her und dienen beispielsweise dazu, zwei Büros zu verbinden, die sich an verschiedenen geografischen Punkten befinden. Wie gesagt, es ähnelt dem Tunnelbau und letzteres wird auch häufiger verwendet.

VPN über LAN

Diese Methode ist eine der sichersten bei Unternehmensnetzwerken, obwohl das Internet nicht als Mittel für den Zugriff auf VPN-Dienste verwendet wird. Angenommen, Sie verwenden dieselbe Verbindungsform wie der Remotezugriff, jedoch über ein LAN-Netzwerk des Unternehmens. Auf diese Weise ist es möglich, Bereiche innerhalb eines internen Netzwerks zu isolieren und die Sicherheit zu verbessern, beispielsweise bei der drahtlosen Verbindung über WLAN.

Ein Beispiel könnte der Zugriff von einem internen Netzwerk auf einen darin befindlichen Webserver und wiederum über ein VPN sein. Es wird nur der Zugang zum persönlichen Bereich gewährt, der für die Computerverwaltung zuständig ist.

So erstellen Sie ein virtuelles privates Netzwerk

Wir wissen bereits im Detail, was ein VPN ist. Jetzt wäre es hilfreich zu wissen, wie wir eines selbst erstellen können. Und die Wahrheit ist, dass es nicht allzu schwierig sein wird, wenn wir ein aktuelles Betriebssystem haben, auf unseren Router zugreifen, um Ports zu öffnen, oder in Ihrem Fall einen Router, der diese Art von Netzwerk erstellen kann.

Erstellen Sie ein VPN mit Windows 10 oder stellen Sie eine Verbindung zu einem her

Zunächst wird erläutert, wie Sie ein virtuelles privates Netzwerk nur mit unserem Windows 10-Betriebssystem erstellen. Um diesen Artikel zu lang zu machen, werden wir direkt auf einen Artikel verlinken, in dem wir bereits ausführlich erklärt haben, wie das geht.

Tutorial zum Erstellen eines VPN in Windows 10.

Erstellen Sie ein VPN mit einem NETGEAR-Router und der Cloud Insight-Plattform

Ebenso haben wir einen vollständigen Artikel über den NETGEAR BR500- Router, in dem wir ausführlich erklären, wie ein VPN-Netzwerk über die Cloud Insight- Plattform der Marke erstellt wird. Das Erstellungsverfahren ist praktisch das gleiche, wenn wir einen anderen Markenrouter haben, der diese Technologie implementiert.

Tutorial zum Erstellen eines VPN mit NETGEAR Cloud Insight

Sobald wir Zugriff auf einen anderen Router haben, der VPN-Netzwerke erstellen kann, führen wir ein Tutorial durch, in dem der Vorgang erläutert wird. Derzeit ist dies das einzige Team, mit dem wir es durchgeführt haben, und der Prozess ist recht einfach, mit der Besonderheit, dass eine Cloud-basierte NETGEAR-Plattform verwendet wird.

Hier dreht sich alles um virtuelle private Netzwerke. Wir hoffen, dass Sie es nützlich fanden, sich ein besseres Bild von dieser sicheren Verbindungstechnologie zu machen.

Wir empfehlen auch diese Artikel:

Planen Sie ein virtuelles privates Netzwerk? Schreiben Sie uns in die Kommentare, um Vorschläge oder Fragen zu stellen.

Tutorials

Die Wahl des Herausgebers

Back to top button