esenbyte-header.jpg
Kostenfreie Erstberatung
Jetzt anrufen!
Hervorragend bewertet - Stand 2020
für
iOS
iPad OS
Android
Software-Entwicklung
Ihre
esenbyte
usb
storage
security
App-Agentur
Ihre kompetente App Agentur für Ihre individuelle App für den AppStore oder PlayStore
Ihr App-Entwickler in München


Montag, 08 Juni 2020 12:00

Teil 2: Einführung und ausführliche Beschreibung eines VPNs

geschrieben von white-hat
Artikel bewerten
(0 Stimmen)

VPNs mit Remote-Zugriff

Im vorherigen Thema haben Sie die Grundlagen eines VPN kennengelernt, hier erfahren Sie etwas über die Arten von VPNs.
VPNs haben sich aus vielen Gründen zur logischen Lösung für Remote-Access-Verbindungen entwickelt. Fernzugriffs-VPNs ermöglichen entfernten und mobilen Benutzern eine sichere Verbindung mit dem Unternehmen, indem sie einen verschlüsselten Tunnel erstellen. Remote-Benutzer können ihren Sicherheitszugang zum Unternehmen einschließlich E-Mail und Netzwerkanwendungen sicher replizieren. VPNs mit Fernzugriff ermöglichen es Auftragnehmern und Partnern auch, je nach Bedarf einen begrenzten Zugriff auf bestimmte Server, Webseiten oder Dateien zu erhalten. Das bedeutet, dass diese Benutzer zur Unternehmensproduktivität beitragen können, ohne die Netzwerksicherheit zu beeinträchtigen.

VPNs mit Fernzugriff werden in der Regel bei Bedarf dynamisch vom Benutzer aktiviert.VPNs für den Fernzugriff können entweder über IPsec oder SSL erstellt werden. Ein Remote-Benutzer muss eine Fernzugriffs-VPN-Verbindung initiieren.

Es gibt zwei Möglichkeiten, wie ein Remote-Benutzer eine Fernzugriffs-VPN-Verbindung initiieren kann: clientloses VPN und clientbasiertes VPN.

  • Clientlose VPN-Verbindung - Die Verbindung wird über eine SSL-Verbindung des Webbrowsers gesichert. SSL wird hauptsächlich zum Schutz des HTTP-Verkehrs (HTTPS) und von E-Mail-Protokollen wie IMAP und POP3 verwendet. Zum Beispiel ist HTTPS eigentlich HTTP unter Verwendung eines SSL-Tunnels. Die SSL-Verbindung wird zuerst aufgebaut, und dann werden HTTP-Daten über die Verbindung ausgetauscht.
  • Client-basierte VPN-Verbindung - VPN-Client-Software muss auf dem Endgerät des Remote-Benutzers installiert werden. Die Benutzer müssen die VPN-Verbindung über den VPN-Client initiieren und sich dann beim Ziel-VPN-Gateway authentifizieren. Wenn Remote-Benutzer authentifiziert werden, haben sie Zugriff auf Unternehmensdateien und -anwendungen. Die VPN-Client-Software verschlüsselt den Datenverkehr mit IPsec oder SSL und leitet ihn über das Internet an das Ziel-VPN-Gateway weiter.

SSL-VPNs

Sobald ein Client eine SSL-VPN-Verbindung mit dem VPN-Gateway herstellt, verbindet er sich tatsächlich über Transport Layer Security (TLS). TLS ist die neuere Version von SSL und wird manchmal als SSL/TLS ausgedrückt. Beide Begriffe werden jedoch häufig synonym verwendet.

SSL verwendet die Public-Key-Infrastruktur und digitale Zertifikate zur Authentifizierung von Peers. Sowohl die IPsec- als auch die SSL-VPN-Technologie bieten Zugang zu praktisch jeder Netzwerkanwendung oder Ressource. Doch wenn es um Sicherheit geht, ist IPsec die bessere Wahl. Stehen Support und einfache Implementierung im Vordergrund, sollten Sie SSL in Betracht ziehen. Die Art der implementierten VPN-Methode richtet sich nach den Zugriffsanforderungen der Benutzer und den IT-Prozessen der Organisation. Die Tabelle vergleicht IPsec- und SSL-Fernzugriffsimplementierungen.

FeatureIPsecSSL
Unterstützte Anwendungen Umfassend - Alle IP-basierten Anwendungen werden unterstützt. Eingeschränkt - Nur webbasierte Anwendungen und Dateifreigabe werden unterstützt.
Stärke der Authentifizierung Stark - Verwendet Zweiwege-Authentifizierung mit gemeinsam genutzten Schlüsseln oder digitalen Zertifikaten. Moderat - Verwendung von Einweg- oder Zweiwege-Authentifizierung.
Verschlüsselungsstärke Stark - Verwendet Schlüssellängen von 56 Bit bis 256 Bit. Mäßig bis stark - Mit Schlüssellängen von 40 Bit bis 256 Bit.
Komplexität der Verbindung Mittel - Weil es einen VPN-Client erfordert, der auf einem Host vorinstalliert ist. Niedrig - Es wird nur ein Webbrowser auf einem Host benötigt.
Anschlussmöglichkeit Begrenzt - Nur bestimmte Geräte mit bestimmten Konfigurationen können angeschlossen werden. Umfangreich - Jedes Gerät mit einem Webbrowser kann eine Verbindung herstellen.

Es ist jedoch wichtig zu realisieren, dass sich IPsec und SSL-VPNs nicht gegenseitig exkludieren. Stattdessen sind sie komplementär; beide Technologien lösen unterschiedliche Probleme, und eine Organisation kann IPsec, SSL oder beide implementieren, je nach den Bedürfnissen ihrer Telearbeiter.

 

Sie benötigen professionelle Hilfe rund um das Thema IT?

Wir bieten Ihnen als IT-Systemhaus in München, rund um das Thema IT, professionelle sowie individuelle Lösungen kostengünstig an. Lassen Sie sich von unseren IT-Experten unverbindlich beraten und überzeugen Sie sich von der Expertise und langjähriger Erfahrung unserer fachlich kompetenten Mitarbeiter. Wir freuen uns auf Ihren Anruf unter der Rufnummer 0176 75 19 18 18 oder via E-Mail an: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!. Ihr IT-Systemhaus in München. 

Gelesen 7854 mal Letzte Änderung am Sonntag, 14 Juni 2020 13:57

Schreibe einen Kommentar

Bitte achten Sie darauf, alle Felder mit einem Stern (*) auszufüllen. HTML-Code ist nicht erlaubt.

Unsere Rufnummer

 

App Anfrage

0176 75 19 18 18

Kostenfreie Erstberatung

Das sagen unsere Kunden

Slide One

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Sehr gute Beratung bei der Konzeption unserer App. " Ayse

Slide One

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. " Peter

Usability der Apps sind hervorragend. Sehr freundlicher und lobenswerter Service " Peter

previous arrow
next arrow

Im Archiv durchstöbern

plg_search_virenlexikon
Search SEO Glossary
Suche - News Artikel
Suche - Kategorien
Suche - Kontakte
Suche - Seiteninhalt
Suche - Newsfeeds
Suche - Weblinks
Suche - Schlagwörter

AJAX Live Search results - Archiv

Wir benutzen Cookies

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.