Virtual Private Network: VPN-Lösungen im Test Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


21.08.2011 Thomas Bär*, Frank-Michael Schlede*

Virtual Private Network: VPN-Lösungen im Test

Eine zuverlässige VPN-Lösung schottet das interne Netzwerk ab und gibt gleichzeitig mobilen Anwendern Zugriff auf die eigene Unternehmens-IT. Wir haben die wichtigsten VPN-Systeme getestet und stellen die Vor- und Nachteile dieser VPN-Lösungen vor.

VPN, IP-Sec und SSL - wenn es um die Verknüpfung von Netzwerken über andere Netzwerkstrukturen hinweg geht, so kommt gleich ein ganzer Schwung von Abkürzungen zum Einsatz. Was steckt hinter den Begriffen und welche Technologien benötigt der Systembetreuer, um Außendienstkollegen mit dem Firmennetzwerk oder auch Standorte untereinander zu verknüpfen?

Um einen gesicherten Austausch von Daten über fremde Netzwerke abwickeln zu können, bedarf es einer zuverlässigen und etablierten Lösung. Das gilt ganz besonders dann, wenn das Internet als "fremdes Netzwerk" fungiert. "Virtuelle Private Netze" (kurz VPN) sind der Quasi-Standard für diese sichere Datenübertragung. IP-gestützte VPNs sind zudem eine kostengünstige Alternative zu den im Vergleich eher teuren Standleitungen auf ISDN-, Frame Relay- und ATM-Basis. Solche Standleitungen werden gewöhnlich für dauerhafte Verbindungen zwischen Standorten benötigt.

ES IST DIE SOFT- UND NICHT DIE HARDWARE… Auch wenn häufig der Eindruck entsteht, dass es sich bei VPN-Umgebungen um Hardware handeln müsse, so ist es doch in erster Linie die Software, die diese Systeme ausmacht: Spezielle Hardware kommt in der Regel nur dann zum Einsatz, wenn eine deutlich höhere Betriebssicherheit und eine möglichst optimierte Verarbeitung der verschlüsselten Pakete gefordert ist. Jede Standard-PC-Hardware ist grundsätzlich dazu in der Lage, eine entsprechende Technik zu unterstützen!

Auf dem Markt gibt es eine große Anzahl verschiedener Systeme, die einen gesicherten Zugriff auf das Firmennetzwerk ermöglichen. Wir stellen hier eine Auswahl von unterschiedlichen Ansätzen vor. Sie reichen von Open-Source- über Standard-Windows-Möglichkeiten bis hin zu kommerziellen Lösungen, die alle nur einem Zweck dienen: Mitarbeiter mit dem Firmennetzwerk zu verbinden.

Wir haben für Sie in einer Übersicht eine Checkliste für die Auswahl einer VPN-Lösung zusammengestellt. Am Ende des Artikels stellen wir Ihnen zudem noch einige Grundlagen und Faktoren vor, die beim VPN-Einsatz eine wichtige Rolle spielen.

CHECKLISTE FÜR DIE AUSWAHL EINER VPN-LÖSUNG Allgemeines 1. Anzahl der mobilen und stationären Benutzer, die gleichzeitige Tunnelverbindungen eingehen? 2. Von welchen Standorten soll auf das Firmennetz zugegriffen werden? 3. Kommen neben Standard-Windows-PCs weitere Gerätetypen (beispielweise ThinClients, Handhelds, MacOS-Rechner) zum Einsatz? 4. Wird dauerhaft mobiles Teleworking genutzt? – Falls ja, ist eine höhere Leistung beim Kabel oder Gerät sinnvoll) 5. Welche Anwendungen sollen genutzt werden? (Terminalserveranwendung oder lokale Anwendung) 6. Anforderung an das Sicherheitsniveau? 7. Können zentrale Komponenten wie RADIUS, Verzeichnisdienst oder Benutzerdatenbanken von der Lösung genutzt werden?

Technik und Integration 1. Ist die Lösung einfach zu bedienen? 2. Sind Benutzerschulungen erforderlich? 3. Verfügt die Lösung über alle erforderlichen Sicherheits- und Kommunikations-Mechanismen (Personal Firewall, Mobile Connect Cards)? 4. Ist eine komfortable Domänenanmeldung möglich? 5. Sofern die Lösung über eine Personal Firewall verfügt, lässt sich diese zentrale durch den Administrator verwalten? 6. Standortabhängige (vertrauenswürdig, unbekannt) Firewall-Regeln? 7. Client kompatibel zu VPN-Gateways anderer Hersteller? 8. Unterstützt die Lösung alle IPSec Protokoll-Erweiterungen wie beispielsweise XAUTH, NAT-T oder IKE Config Mode? 9. Art der Authentifizierung (beispielsweise Einmal-Passwort, Software-Zertifikate, Smartcards, USB-Token) gegenüber dem Gateway? 10. Muss das VPN-Gateway skalierbar sein? 11. Soll die Lösung als Hardware (Appliance) oder Software (Standard-PC) bereitgestellt werden?

Anforderungen an den Anbieter 1. Ist der Hersteller auf Security-Produkte spezialisiert? 2. Unterliegen die Produkte speziellen Exportbestimmungen? 3. Befindet sich der Unternehmenssitz in Deutschland oder Europa? Wo wird Sicherheitslösung programmiert? 4. Gibt es einen Support? Deutschsprachig? Zeitzone? 5. Wurden die Sicherheits-Angaben durch unabhängige Institutionen oder Unternehmen mit hohen Sicherheitsanforderungen bestätigt? 6. Verfügt der Anbieter für das Produkt über aussagefähige Referenzen (beispielsweise Behörden oder MSSP (Managed Security Service Provider))?

VARIANTE 1: KOSTENLOSES VPN MIT OPENVPN Mit OpenVPN steht eine kostenfreie Lösung der Open-Source-Community unter der GPL-Lizenz zur Verfügung. OpenVPN ist eine Software zum Aufbau eines Virtual Private Network (VPN) über eine verschlüsselte TLS-Verbindung. Zur Verschlüsselung nutzt OpenVPN die Bibliotheken des Programms OpenSSL und verwendet wahlweise UDP oder TCP zum Transport.

Welche Vorteile bietet diese Open Source Lösung dem Anwender?

• Die komplette Lösung steht kostenlos zur Verfügung, so dass sich auch Anwender und Firmen mit kleinem Budget einen sicheren VPN-Zugang einrichten können. • Die Lösung ist sehr flexibel und steht sowohl für Windows als auch für Unix, Linux und Mac OS-X in entsprechenden Versionen zum Download bereit.

Wer allerdings mit OpenVPN eine geschützte Verbindung über das Internet einrichten möchte, muss sicherstellen, dass alle seine Client-Systeme den entsprechenden Server im Internet erreichen können. Damit wären wir auch schon bei den Einschränkungen, die für diese Lösung gelten:

• Eine solche Verbindung verwendet entweder eine feste IP-Adresse oder aber einen dynamischen DNS-Dienst wie DynDNS. Während eine feste IP-Adresse nicht zuletzt eine Kosten- und Verfügbarkeitsfrage ist, erfordert der Einsatz von DynDNS doch etwas größeres technisches Know-how auf der Seite des Administrators, damit die Verbindung immer reibungslos klappt. • Wie bei Open-Source-Lösungen üblich, benötigt der Systemverantwortliche oder Administrator entsprechendes Fachwissen bei Einrichtung und Betrieb der Software. Tiefgreifendes Wissen über Netzwerktechnologien ist dabei in jedem Fall erforderlich. • Kommt keine 1:1-VPN-Verbindung zum Einsatz, so ist es in der Regel erforderlich, dass eine PKI-Infrastruktur verwendet wird, deren Einrichtung, Aufbau und Betrieb ebenfalls umfangreiche Kenntnisse erfordert.

Zum Zeitpunkt der Recherche zu diesem Artikel waren bereits drei Bücher in deutscher Sprache zum Thema OpenVPN erschienen, die sowohl die Konfiguration als auch den Aufbau einer VPN-Umgebung detailliert beschreiben. Eine Kurzbeschreibung in Englisch findet der interessierte Leser in der Dokumentation.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • DBConcepts GmbH. Die Oracle Experten.

    DBConcepts GmbH. Die Oracle Experten. Enterprise Application Integration, Datenbanken, Business Intelligence und Knowledge Management, Tools, Server-Betriebssysteme, Middleware, Betriebssysteme für PCs,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr
  • free-com solutions gmbh

    free-com solutions gmbh Werbewirtschaft, Wasser- und Energieversorgung, Vereine und Verbände, Umweltschutz, Touristik, Personenverkehr, Öffentliche Verwaltung,... mehr
  • abaton EDV-Dienstleistungs GmbH

    abaton EDV-Dienstleistungs GmbH VPN, Überwachungssysteme, SPAM-Filter, Notfalls-Rechenzentren, Firewalls, Datensicherung, Backup und Recovery Systeme,... mehr

Hosted by:    Security Monitoring by: