In der IT versteht man unter virtuellen privaten Netzen (VPN) heute meist die Verbindung zweier Intranetsegmente (Site-To-Site-VPN) oder die Einwahl eines Rechners in ein Intranet (Site-To-End-VPN) über das Internet. Streng genommen ist ein SSL-Tunnel, der beispielsweise bei jedem Browserzugriff mit HTTPS-Protokoll genutzt wird, ein VPN in der Variante End-To-End-VPN.

Mit der Verfügbarkeit von schnellen Internetanschlüssen haben VPNs ihren Siegeszug begonnen. Firmen ersetzten ihre Standleitungen zu ihren Filialen mit VPN-Lösungen. Für ihre mobilen Mitarbeiter schafften sie die Zugänge per Modem ab und boten stattdessen die Einwahl mittels VPN-Client.

Zu beachten ist, dass Telefongesellschaften unter einem VPN etwas völlig anderes verstehen. Sie meinen damit meist einen auf den Kunden zugeschnittenen Rufnummernplan. Ein Mobilfunkanbieter, der seinen Kunden VPN-Funktionalität im Ausland verspricht, bietet den Rufnummernplan des Heimatlandes auch im Ausland an. So lassen sich zum Beispiel mit einem deutschen Handy auch aus Österreich Anschlüsse in München mit der Vorwahl 089 erreichen. Die Wahl von 004989 oder +4989 ist nicht erforderlich, was die Nutzung des Telefonbuches im Handy oft erleichtert.

Bei der Auswahl der VPN-Software muss bedacht werden, dass VPN nur der Oberbegriff für eine grundsätzliche Verfahrensweise und keine Protokollbeschreibung ist. Es existieren viele konkurrierende Protokolle zur Realisierung von VPNs. Die wichtigsten davon sind IPsec, PPTP und L2TP. Da die genannten Protokolle offen für verschiedene Authentifizierungsmechanismen sind, gibt es häufig Kompatibilitätsprobleme selbst zwischen VPN-Programmen, die dasselbe Protokoll sprechen.

Open VPN ist ein Programm zur Herstellung eines virtuellen privaten Netzwerkes (VPN) über eine verschlüsselte TLS-Verbindung. Die Software bietet Fernzugang für Einzelrechner und Site-To-Site-Verbindungen zur Kopplung mehrerer Netzwerke. Sie nutzt zur Verschlüsselung die Bibliotheken von Open SSL. Open VPN kann je nach Bedarf UDP oder TCP zum Transport der Daten verwenden. Open VPN ist verfügbar für 32-Bit- und 64-Bit-Windows, inklusive Vista, sowie für die meisten Unix-Derivate, etwa Linux oder Mac OS.

Einen etwas anderen Fokus hat Cyberghost VPN. Die Software bietet einen VPN-Zugang zum Hersteller, um anonymes Surfen zu ermöglichen. Über das VPN wird der gesamte Internetverkehr umgeleitet – und nicht nur TCP-Verbindungen. Damit kann im Gegensatz zu anderen Diensten, beispielsweise Tor, auch UDP-Traffic verschleiert werden. Verfügbar ist die Software nur für 32-Bit-Windows-XP oder 32-Bit-Vista.

Die VPN-Lösung Hamachi Basic basiert auf einem proprietären Protokoll des Herstellers und zielt hauptsächlich auf die Verbindung zweier Netzwerke. Als Besonderheit bietet der Hersteller einen Dienst an, der es ermöglicht, zwischen zwei Netzwerken zu vermitteln, die eingehende Verbindungen mit einer Firewall blocken. Daher ist Hamachi geeignet, eine Kopplung des heimischen Netzwerks mit dem der Firma unbemerkt vom Administrator einzurichten. Da auf diese Weise auch unerwünschte Aktionen möglich sind, etwa P2P-Filesharing von zuhause über die IP-Adresse der Firma, versuchen viele Firmen, die Hamachi-Software in ihren Netzen aufzuspüren.

Auf den professionellen Bereich zielt Lancom Systems mit dem Advanced VPN Client. Als reine Client-Lösung setzt er eine VPN-Server-Implementierung voraus. Die Software ist für den Fernzugriff von Einzel-PCs gedacht, die sich in Firmennetze mit VPN-Servern auf Hardware-Routern einwählen. Optimal abgestimmt ist das Programm auf die Router von Lancom. Durch die Vielzahl an unterstützten Protokollen kann der Client auch mit zahlreichen anderen Lösungen genutzt werden.

Page: 1 2 3 4 5

ZDNet.de Redaktion

Recent Posts

Black Friday: Vorsicht vor schädlichen QR-Codes

Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.

11 Stunden ago

Black Friday: Zahl der ominösen Shopping-Websites steigt

Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.

11 Stunden ago

SmokeBuster bekämpft SmokeLoader

Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.

18 Stunden ago

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

1 Tag ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

2 Tagen ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

2 Tagen ago