Welches virtuelle private Netzwerk (VPN) Sie benötigen, hängt davon ab, wie Sie es verwenden und wie viel Sicherheit, Leistung und Failover-Funktionen Sie benötigen. Die Unterschiede in den Protokollen und Mischungen von VPN sind nicht vielfältig, aber es gibt Nachteile für die härtesten und einfachsten Protokolle. Wenn Sie versuchen, zwischen Standorten zu kommunizieren, Lieferanten oder Mitarbeiter im Außendienst haben oder eine sichere Verbindung zu einem Cloud-Dienst benötigen, muss Ihr VPN eine Verbindung herstellen und so sicher und agil sein, wie Sie es benötigen.
Was sind die grundlegenden Protokolle für virtuelle private Netzwerke?
Es gibt acht Protokolltypen oder Varianten von Typen, die für ein virtuelles privates Netzwerk verwendet werden können. Diese Protokolle reichen von einfachen Punkt-zu-Punkt-Kommunikationen bis hin zu Varianten oder Mischungen von Protokollen. Um Ihnen eine bessere Vorstellung davon zu geben, was Sie benötigen, finden Sie hier die einzelnen Protokolle und deren Verwendung:
- Point to Point Tunneling Protocol – Auch bekannt als PPTP, ist dies das Protokoll, das am beliebtesten ist und von vielen Geräten unterstützt wird, am einfachsten zu installieren ist und den geringsten Overhead hat. Der Nachteil bei der Verwendung von PPTP besteht darin, dass es einen schwachen Verschlüsselungsschlüssel (128 Bit) verwendet und daher nicht für sensible Datenübertragungen verwendet werden sollte.
- Site-to–Site-Protokoll – Site-to-Site ist im Grunde dasselbe wie PPTP, außer dass es keine Standleitung verwendet und die Verschlüsselung an den Routern an beiden Enden der Verbindung erfolgt. Diese Art der Verschlüsselung kann in Hardware oder Software erfolgen.
- Layer 2 Tunneling Protocol – L2TP selbst unterscheidet sich nicht wesentlich von PPTP, da es für die Verbindung auf das Punkt-zu-Punkt-Protokoll angewiesen ist. L2TP ist an sich nicht sicher und wird häufig mit Verschlüsselungsmethoden außerhalb des Protokolls wie IPSec und 3DES gepaart. Das Hinzufügen einer Verschlüsselung zu diesem Protokoll führt zu einem höheren Overhead im Vergleich zu anderen Protokollen.
- Sicherheit des Internetprotokolls – IPSec ist ein vertrauenswürdiges Verschlüsselungs- und Tunnelprotokoll, das den IP-Datenverkehr über einen bestimmten Tunnel verschlüsselt. Der Nachteil von IPSec kann die zeitaufwändige Clientinstallation sein.
- Secure Socket Tunneling Protocol – SSTP gilt mit seiner 2048-Bit-Verschlüsselung als die höchste verfügbare Sicherheit in VPN-Protokollen. SSTP kann anstelle von PPTP oder L2TP verwendet werden und ist an Orten wirksam, an denen die Verwendung von Ports eingeschränkt ist. SSTP verwendet SSL, sodass der Datenverkehr auf Port 443 beschränkt werden kann. Ein Nachteil bei der Verwendung der höheren Verschlüsselungsrate besteht darin, dass die Betriebssysteme an den Endpunkten auf dem aktuellen Patch und den neuesten Betriebssystemversionen sein müssen.
- Multi-Protocol Label Switching – MPLS ist kein Protokoll, das von Endbenutzern verwendet wird, sondern eine Möglichkeit, Websites über ein vom ISP abgestimmtes virtuelles privates Netzwerk sicher zu verbinden. Ein MPLS-VPN ist von Natur aus schwieriger zusammenzustellen, was es möglicherweise teurer macht als andere Optionen. Bei MPLS sollten Sie eine Failover-Strategie über Internetleitungen in Betracht ziehen.
- Variante oder Open Source – Einige Unternehmen haben erfolgreich Pakete zusammengestellt, die SSL oder IPSec mit einigen der einfacher einzurichtenden Protokolle verwenden. Open-Source-Software wie OpenVPN ist kostenlos, kann verwendet werden und funktioniert mit den meisten verfügbaren Betriebssystemen. Ein Nachteil bei der Verwendung von Open-Source-Software ist der Mangel an Unterstützung bei Bedarf.
- Hybrid – Ein moderner Ansatz besteht darin, eine Mischung von Transporten (wie MPLS und andere IP-Transporte) zu verwenden und das Overlay-VPN alle verfügbaren Ressourcen nutzen zu lassen. Der Schlüssel besteht darin, einen Breitband-Bonding-Router (wie diesen) zu nutzen, der eine einzelne IP-Verbindung zur VPN-Schicht herstellen kann. Dies würde eine kostengünstige und zuverlässige VPN-Architektur schaffen, ideal für Office-to-Office-Konnektivität.
Wo können Sie ein virtuelles privates Netzwerk verwenden?
Es gibt viele Verwendungsmöglichkeiten für ein VPN in Ihrem Unternehmen. Hier sind einige Möglichkeiten, wie Sie ein VPN verwenden können und worauf Sie achten sollten:
- Verbinden von zwei Standorten, eines Servers mit einem Remotestandort oder eines einzelnen Remotebenutzers mit einem Standort. Diese Arten von Verbindungen sind die Hauptstütze des VPN. Wenn Sicherheit erforderlich ist, genügt eine Verschlüsselung mit der gewünschten Schlüssellänge, die gemeinsame Nutzung von Sicherheitszertifikaten oder ein gemeinsames Geheimnis.
- Wenn Sie eine Website oder einen Benutzer sicher mit einem cloudbasierten Dienst verbinden müssen, sollten Sie ein VPN verwenden, das IPSec oder SSTP verwendet, da der Verschlüsselungsschlüssel größer ist und Verbindungen auf bestimmte Ports beschränkt sind.
- Das Streamen von Videos von einem Ort zum anderen ist möglicherweise das, was Sie tun möchten, aber wenn Sie ein Protokoll auswählen, das Verschlüsselung verwendet, richten Sie sich möglicherweise mit einer langsamen und nutzlosen Verbindung ein. Die Verwendung eines Protokolls wie PPTP ist das, was Sie wollen, wenn Sie Videos von einem Punkt zum anderen streamen, aber wenn Sie einen Overhead wie Verschlüsselung hinzufügen, verlangsamen Sie die Verbindung an beiden Enden.
Das richtige Protokoll für Ihr Unternehmen oder Ihre Anwendung wird durch die Einschränkungen bestimmt, wie sicher die Daten zwischen Endpunkten sein müssen und wo die Verbindung hergestellt werden soll (am Router oder am Server und Client.) Sobald Sie diese beiden Elemente bestimmt haben, können Sie das richtige Protokoll finden.
Cahit Akin, CEO von Mushroom Networks, Inc.
Mushroom Networks ist der Anbieter von SD-WAN- (Software Defined WAN) und NFV-Lösungen, die Breitbandbonding ermöglichen und selbstheilende WAN-Netzwerke ermöglichen, die Netzwerkprobleme wie Latenz, Jitter und Paketverlust umgehen.