Eine Zusammenfassung der Funktionsweise von VPNs

Eine Zusammenfassung der Funktionsweise von VPNs

Da immer mehr von uns unterwegs sind, von unseren Häusern oder von persönlichen Geräten, die wir ins Büro bringen, wird es immer wichtiger, die Technologien hinter den VPNs zu umarmen, die es uns ermöglichen, uns in unseren Büronetzwerken zu „fern“ Uns die Freiheit zu geben, diese flexiblen Arbeitspraktiken zu nutzen. Der folgende Artikel bietet eine kurze Anleitung, wie sie tatsächlich funktionieren.

Eine schnelle DefinitionImage result for vpn

Bevor es so geht, lohnt es sich einen Augenblick zu sehen, was ein VPN ist und was es tut. VPN ist eine Abkürzung für Virtual Private Network und ist ein Begriff, der eine ganze Reihe von Technologien abdeckt, die es Benutzern ermöglichen, eine sichere Verbindung zu einem Netzwerk von einem entfernten Standort über ein öffentliches Netzwerk herzustellen, was in der Praxis üblicherweise das Internet bedeutet.

Es gibt weitgehend zwei Arten von VPN. Die erste kann als Fernzugriff beschrieben werden und ermöglicht es einem einzelnen Benutzer oder Gerät, auf ein Netzwerk an einem anderen Ort über das Internet zuzugreifen. Die zweite kann als site-to-site bezeichnet werden und beinhaltet das Verbinden eines Netzwerks an einem Ort mit einem Netzwerk in einem anderen. Dieser Blog ist perfekt für Vpn seit wann.

VPNs sind daher ein wichtiges Werkzeug für diejenigen, die nicht in der gleichen physischen Lage wie das lokale Netzwerk (LAN) arbeiten, auf das sie zugreifen müssen oder vielleicht an der gleichen Stelle sind, aber mit persönlichen Geräten arbeiten, als Teil der Generation von BYOD (Bringen Sie Ihr eigenes Gerät) Generation von Mitarbeitern, die bestimmte Sicherheitsrisiken darstellen können, wenn sie direkt mit dem Netzwerk verbunden sind.

Das Hauptmerkmal eines VPN ist, dass sie die Kommunikation zwischen separaten Netzwerken sichern lassen. Das heißt, sie erlauben es, dass Daten zwischen den Netzwerken reisen, ohne von denen gesehen zu werden, die nicht in der Lage sind, dies zu tun. Um dies zu tun, muss ein VPN a) sicherstellen, dass die richtigen Leute auf das virtuelle Netzwerk an erster Stelle zugreifen und b) verhindern, dass Menschen Daten abfangen, während sie über das Internet reisen.

Wie sie arbeiten

Um das erste zu erreichen, müssen die Geräte an jedem Ende authentifiziert werden, am häufigsten mit Passwörtern, aber auch Mechanismen wie biometrische Scanner und digitale Zertifikate für die Geräte selbst. Dadurch wird sichergestellt, dass ein Schurkengerät nicht an einem Ende eingerichtet werden kann, um Daten abzufangen oder in Netzwerk zu hacken, oder dass Schurkenbenutzer keinen Zugang zu den (richtigen) Geräten und Netzwerken erhalten können.

Um das zweite Ziel zu erreichen, schaffen VPNs, was als „Tunnel“ über das Internet bezeichnet wird, durch die die Informationen aus der Reichweite von neugierigen Augen oder Schnüffeln reisen können, wie sie bekannt sind. Im einfachsten Sinne beinhalten Tunnel die Verschlüsselung von Informationen an einem Ende der Datenübertragung und dann deren Decodierung an der anderen.

Sie arbeiten, indem sie verschlüsselte Datenpakete über das Internet übertragen und die Sende- und Empfangscomputer als bekannte Geräte (mit vordefinierten Adressen) effektiv auf demselben (wenn auch nicht verbundenen) Netzwerk behandeln. Zu diesem Zweck bestehen die Pakete tatsächlich aus einem inneren und einem äußeren Paket. Das äußere Paket hat die Aufgabe, das innere Paket über das Internet vom Gateway-Server auf dem Netzwerk des Absenders zu dem Gateway-Server im Netzwerk des Empfängers zu transportieren und enthält daher nur Informationen über die Gateway-Server, zu denen es geht und von. Wenn Schnüffler die Pakete abfangen, sehen sie nur diese Informationen und nicht welche Daten werden durch das äußere Paket transportiert, oder welches endgültige Computer / Gerät es geht, da dies alles verschlüsselt ist. Das verschlüsselte Innenpaket enthält die zu übertragenden Istdaten und hat weitere Informationen über die Adresse des Zielrechners auf dem Zielnetz sowie den Sendecomputer auf dem sendenden Netz – die beide IP-Adressen zugewiesen wurden, die sie als definieren Auf demselben virtuellen (ferngesteuerten) Netzwerk. Die äußeren Pakete werden entschlüsselt, wenn sie den VPN-Server auf dem Zielnetz erreichen und die inneren Pakete werden dann an den richtigen Zielcomputer weitergeleitet.

Es ist analog zu einer schützenden Blase um das verschlüsselte innere Paket, während es über öffentliche Netze reist – Schnüffler können sehen, wo diese Blase geht, aber sie können nicht sehen, was drin ist. Die Blase kann nur dann abgezogen werden, wenn sie ihr Zielnetz erreicht, während ihr Inhalt nur durch den angegebenen Zielcomputer in diesem Netzwerk entschlüsselt werden kann.

Es gibt eine Vielzahl von Technologien, die verwendet werden, um diese verschlüsselten Pakete wie IPSec (Internet Protocol Security) und TLS (Transport Layer Security) sowie einige proprietäre Technologien zu generieren und zu interpretieren, je nach dem VPN Provider in Frage, aber alle haben die Gleichen Zweck und Ziel: um Computern sicher zu verbinden Remote-Netzwerke über offene öffentliche Netzwerke zu ermöglichen.