VPN, IP-Sec und SSL - wenn es um die Verknüpfung von Netzwerken über andere Netzwerkstrukturen hinweg geht, so kommt gleich ein ganzer Schwung von Abkürzungen zum Einsatz. Was steckt hinter den Begriffen und welche Technologien benötigt der Systembetreuer, um Außendienstkollegen mit dem Firmennetzwerk oder auch Standorte untereinander zu verknüpfen?
Um einen gesicherten Austausch von Daten über fremde Netzwerke abwickeln zu können, bedarf es einer zuverlässigen und etablierten Lösung. Das gilt ganz besonders dann, wenn das Internet als "fremdes Netzwerk" fungiert. "Virtuelle Private Netze" (kurz VPN) sind der Quasi-Standard für diese sichere Datenübertragung. IP-gestützte VPNs sind zudem eine kostengünstige Alternative zu den im Vergleich eher teuren Standleitungen auf ISDN-, Frame Relay- und ATM-Basis. Solche Standleitungen werden gewöhnlich für dauerhafte Verbindungen zwischen Standorten benötigt.
- Die Open-Source-Lösung
OpenVPN steht in unterschiedlichen Versionen zur Verfügung und stellt auch für Windows-Systeme eine entsprechende GUI bereit. - Ein normaler Vorgang bei der Installation einer VPN-Software
Ein zusätzlicher Netzwerkadapter gelangt auf das System, mit dessen Hilfe der Netzwerkverkehr überwacht wird. - In nur wenigen Minuten eingerichtet
Eine kostenlose VPN-Umgebung für eine 1:1 Server-Client-Verbindung mit OpenVPN. - Kann in der Zusammenarbeit von Windows 7 und Windows Server 2008 R2 zum Einsatz kommen
DirectAccess verbindet die Client-Systeme sicher mit den Windows-Servern im Firmennetz, ohne dass dazu weitere Hard- oder Software nötig ist (Bild-Quelle: Microsoft TechNet). - Funktioniert nur und ausschließlich mit einer Windows-Server 2008 im R2-Release
Die Einrichtung und Überwachung von DirectAccess auf der Server-Seite. - VPN-Clients für IPSec-Verbindungen werden typischerweise auf einem Computer fest installiert
Einer der Gründe dafür ist die Tatsache, dass sie einen zusätzlichen, virtuellen Netzwerkadapter anlegen. (Bild-Quelle: NCP) - Eine funktionelle und einfache Überwachung der VPN-Umgebung
Für den Administrator eine wichtigere Voraussetzung für einen robusten Betrieb seiner Sicherheitslösung. (Bild-Quelle: NCP) - Eine Vielzahl von Optionen
Eine solche Lösung erfordert entweder eine gute Beratung bei der Einrichtung oder das Spezialwissen muss Administrator bereits vorhanden sein. (Bild-Quelle: NCP) - G/On von Giritech
Die Lösung ist dank dem vorkonfiguriertem USB-Stick mit der Client-Software für den Anwender leicht zu bedienen. Dem Administrator stehen dennoch sehr viele Einstellungen zur Verfügung. - Dass eine RDP-Verbindung über G/On aufgebaut ist, lässt sich im Task-Manager nicht feststellen
Die Lösung arbeitet mit einer komplett eigenen Memory-Verwaltung. - G/On-Client
Der G/On-Client im Zusammenspiel mit Microsofts RDP-Verbindung auf einem Apple iPhone. (Bild-Quelle: Giritech) - Telearbeit und Support ist aber auch mit Fernwartungslösungen möglich
Ein Beispiel dafür ist NTR-Connect. Bei diesem Produkt wird die Infrastruktur entweder kostenlos genutzt (bis zu zwei Arbeitsplätze) oder angemietet.
Es ist die Soft- und nicht die Hardware…
Auch wenn häufig der Eindruck entsteht, dass es sich bei VPN-Umgebungen um Hardware handeln müsse, so ist es doch in erster Linie die Software, die diese Systeme ausmacht: Spezielle Hardware kommt in der Regel nur dann zum Einsatz, wenn eine deutlich höhere Betriebssicherheit und eine möglichst optimierte Verarbeitung der verschlüsselten Pakete gefordert ist. Jede Standard-PC-Hardware ist grundsätzlich dazu in der Lage, eine entsprechende Technik zu unterstützen!
Auf dem Markt gibt es eine große Anzahl verschiedener Systeme, die einen gesicherten Zugriff auf das Firmennetzwerk ermöglichen. Wir haben hier eine Auswahl von unterschiedlichen VPN-Ansätzen getestet. Sie reichen von Open-Source- über Standard-Windows-Möglichkeiten bis hin zu kommerziellen Lösungen, die alle nur einem Zweck dienen: Mitarbeiter mit dem Firmennetzwerk zu verbinden.
Darüber hinaus haben wir für Sie in einer Übersicht eine Checkliste für die Auswahl einer VPN-Lösung zusammengestellt. Am Ende des Artikels stellen wir Ihnen zudem noch einige Grundlagen und Faktoren vor, die beim VPN-Einsatz eine wichtige Rolle spielen.