So bauen Sie ein Virtual Private Network auf Detail - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.01.2011 Johann Baumeister*

So bauen Sie ein Virtual Private Network auf

Die VPN-Technologie hat sich im IT-Umfeld als preiswerte und sichere Methode zur Datenübertragung zwischen zwei Standorten per Internet oder öffentlichen Netzwerken entwickelt. In unserem Workshop zeigen wir, wie Sie mit wenig Aufwand eine VPN-Verbindung am Beispiel von EasyVPN aufbauen.

VPNs erzeugen ein virtuelles Netzwerk zwischen zwei Knoten. Bei diesen Knoten kann es sich prinzipiell um beliebige Rechnersysteme an unterschiedlichen Standorten handeln. Eine Variante des Virtual Private Networks ist die Verknüpfung von zwei Standorten eines Unternehmens über das Internet. Ein weiterer Einsatzzweck ist der Zugriff der mobil arbeitenden Firmenmitarbeiter auf die zentralen Anwendungen und Daten der Unternehmens-IT. Auch Servicemitarbeiter erhalten durch VPNs einen sicheren Zugang zu weit entfernten Maschinen oder Systemen, die sie über das Netzwerk komfortabel warten und verwalten können. Diese virtuellen Netze sind im Home-Office, aber auch vom Hotelzimmer aus gleichermaßen nutzbar. Es müssen aber nicht immer die eigenen Mitarbeiter sein, die per VPN den Zugriff auf das Firmennetzwerk erhalten. Das Prinzip gilt für alle User und für Gastnutzer gleichermaßen.

Eine zentrale Anforderung bei der Kommunikation über ein öffentliches Netzwerk ist immer die Sicherheit. Diese erreichen VPNs durch Verschlüsselung des Kommunikationskanals. Dabei fungiert das VPN wie ein privates Netzwerk. Da dieses aber nicht "physisch" arbeitet, sondern nur nachgebildet wird, spricht man auch vom Virtual Private Network (VPN). VPNs lösen die vorher oftmals verwendeten Standleitungen oder RAS-Systeme (Remote Access Services) ab. Bei diesen Zugangswegen handelte es sich immer um direkte Punkt-zu-Punkt-Verbindungen zwischen den beiden Netzwerkknoten.

In diesem Workshop zeigen wir den Aufbau eines VPNs mit einfachen Mitteln. Wir verwenden dazu die VPN-Software von Comodo EasyVPN. Der Name ist Programm: Die Software ist schnell einzurichten und für den privaten Gebrauch gratis zu beziehen. Am Ende des Workshops wissen Sie, wie Sie mit EasyVPN eine einfache und schnelle VPN-Verbindung zwischen zwei Rechnern aufbauen.

NETZWERKSICHERHEIT: IPSEC-VPNS GELTEN ALS SICHER Derzeit haben sich zwei führende Sicherheitsverfahren für VPNs etabliert. die SSL-basierten VPNs und die IPSec-VPNs. Beide Verfahren haben jeweils Vorzüge und Nachteile. Aus diesen Vorzügen beziehungsweise Nachteilen ergeben sich unterschiedliche Einsatzzwecke.

Bei IPSec (Internet Protocol Security) handelt es sich im Kern um ein Sicherheitsprotokoll zum Aufbau virtueller privater Netzwerke. Das Protokoll setzt direkt auf der Vermittlungsschicht (OSI Layer 3) des TCP/IP-Protokollstapels auf. Um zwei Rechner über IPSec zu verbinden, müssen daher beide Geräte vorbereitet sein. Denn beim Verbindungsaufbau werden entsprechende Zugriffsschlüssel ausgetauscht. Diese müssen vorher konfiguriert sein. Dabei kommen entweder manuelle konfigurierte Schlüssel oder automatische Schlüsselkonfigurationen zum Zuge.

IPsec arbeitet mit verschiedenen symmetrischen wie asymmetrischen Schlüsseln. Darüber hinaus verlangen IPSec-VPNs eine Änderung an der Konfiguration des Rechners. Dabei wird die Implementierung des IP-Stacks angepasst. Diese Änderungen erfordern aber in der Regel den Einsatz des Administrators.

HANDHABUNG: SSL-BASIERTE VPNS VPNs auf der Grundlage von SSL (Secure Socket Layer) sind einfacher in der Verwaltung und erfordern nur wenig an Vorbereitungen. Sie begnügen sich mit einem SSL-fähigen Browser. SSL-VPNs setzen auf der Applikationsschicht auf; sie sind also bedeutend höher angesiedelt.

Um ein SSL-VPN aufzubauen, ist nur ein SSL-fähiger Webserver erforderlich. Auf der Client-Seite ist lediglich ein Browser notwendig, der SSL-fähig ist. Im Gegensatz zu den IPSec-VPNs verlangen SSL-VPNs keine spezielle Client-Software. Ein SSL-VPN ermöglicht einen einfachen und sicheren Zugriff auf Webanwendungen. SSL-VPNs sind damit nicht so universell einsetzbar wie IPSec-VPNs.

Das im Rahmen dieses Workshops verwendete EasyVPN geht allerdings einen eigenen Weg. Es verlangt lediglich die Installation von Softwaremodulen auf den beteiligten Rechnern. Dies geht sehr einfach vonstatten und ist sicher auch für den Benutzer ohne besondere Kenntnisse von VPNs durchführbar. Es ist damit schnell und problemlos in Betrieb zu nehmen. In den folgenden Schritten zeigen wir die Installation der VPN-Software und deren Konfiguration. Gehen Sie dabei wie beschrieben vor:

INSTALLATION DER SOFTWARE Starten Sie auf Ihrem Rechner den Browser Ihrer Wahl und wechseln Sie zur Website des Herstellers.

Laden Sie sich die Software EasyVPN vom Download-Bereich von Comodo. Zum Zeitpunkt der Erstellung dieses Workshops war hierzu ein Vermerk "Download EasyVPN" direkt auf der Homepagevon Comode Software eingeblendet. Bedenken Sie aber auch, dass die Hersteller ihre Webseiten öfter umgestalten, das heißt, es ist durchaus möglich, dass sich der Download-Link an einer anderen Stelle befindet.

Der Hersteller bietet die Software in einer 32-Bit-Version und einer 64-Bit-Variante an. Man sollte sich vom Namen der geladenen Module (CEVPNSetup_XPVista_x32 und CEVPNSetup_XPVista_x64) nicht irritieren lassen. Auch wenn im Namen explizit XP und Vista angegeben sind: Die Software funktioniert auch mit Windows 7. Im Test haben wir die 64-Bit-Version unter Windows 7 eingesetzt. Unter Windows XP kam die 32-Bit-Variante zum Einsatz. Der Umfang der Module ist klein: Circa 8 MByte benötigt die 32-Bit-Version. Die 64-Bit-Variante verlangt mit rund 10 MByte ein wenig mehr.

EasyVPN verlangt nur wenig an Systemressourcen. Auf seiner Website spricht der Hersteller von jeweils 128 MByte Arbeitsspeicher - dies erscheint uns aber doch zu gering. Und auch Windows 7 dürfte kaum auf einem Rechner mit nur 128 MByte ausführbar sein. Der Plattenplatz wird mit 10 MByte angeben. Damit passt die Software selbst auf einen der betagteren USB-Sticks.

Als Testumgebung für EasyVPN benötigen Sie zwei Geräte: ein System, von dem der Zugriff erfolgt, und ein zweites, auf das über das VPN zugegriffen wird. In unserem Testszenario verwendeten wir einen Windows-7-Rechner und einen zweiten PC mit Windows XP. Der Windows-7-Rechner stellt unser Zielsystem dar, auf das wir über den VPN-Kanal zugreifen wollen. Der Zugriff erfolgt durch den Windows-XP-Rechner. Dieser wurde in einer virtuellen Maschine ausgeführt.

Für den Zugriff müssen beide Systeme vorbereitet werden. Im ersten Schritt installieren wir das Zielsystem, auf das wir durch den VPN-Tunnel zugreifen wollen. Kopieren Sie daher die geladenen Module je nach Bitbreite - 32- oder 64-Bit - auf die verwendeten Rechner und starten das Programm "CEVPNSetup_XPVist_x32" beziehungsweise "CEVPNSetup_XPVist_x64". Ein Assistent führt durch die einzelnen Schritte.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • Editel Austria GmbH

    Editel Austria GmbH Supply Chain Management, E-Procurement und Supply Chain Management, Datenkonvertierung, Überwachungssysteme, Trust Center/Zertifizierungssoftware, Digitale Signatur, Datensicherung,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr
  • ITSDONE GRUPPE

    ITSDONE GRUPPE Office Software, Kaufmännische Software (ERP), Datenbanken, Server-Betriebssysteme, Programmiersprachen, Betriebssysteme für PCs, Netzwerk- und Systemüberwachung,... mehr

Hosted by:    Security Monitoring by: