Workshop: OpenVPN-Verbindungen

Sicher getunnelt

In Zeiten der allgegenwärtigen Überwachung und Ausspähung von Netzen ist die Verschlüsselung und sichere Authentifizierung vertraulicher Kommunikation erste Bürgerpflicht. Dies gilt umso mehr für Admins im Unternehmensnetzwerk, tragen sie doch die Verantwortung für die sichere geschäftliche Kommunikation ihrer Benutzer. OpenVPN ist ein bewährtes und robustes VPN-Produkt und dank einfachem Setup auch schnell in Betrieb genommen. Dieser Artikel gibt einen Überblick über die Einsatzmöglichkeiten und verschiedenen Varianten von OpenVPN.
In der April-Ausgabe hat sich IT-Administrator die Netzwerksicherheit zum Schwerpunkt gesetzt. Wir zeigen, wie Sie mit Honeypots auf Hacker-Jagd im Netzwerk ... (mehr)

Das Kürzel VPN (Virtual Private Network) bezeichnet eine Technologie zur Verbindung von zwei oder mehreren Rechnernetzen über ein unsicheres, zumeist öffentliches Drittnetz. Mit dem unsicheren Drittnetz ist typischerweise natürlich das Internet gemeint, aber es kann sinnvoll sein, die Kommunikation auch innerhalb eines LANs oder WLANs zu verschlüsseln, zum Beispiel wenn der eigene Rechner an ein fremdes LAN angeschlossen werden muss. Denn schließlich kann potenziell jeder Betreiber eines Netzwerks die Kommunikation aller Teilnehmer mitlesen oder aufzeichnen, wenn die Übertragung unverschlüsselt erfolgt.

Und natürlich lassen sich auf diese Weise auch Zensurmechanismen umgehen. So nutzten beispielsweise ausländische Journalisten während der Olympiade 2008 in Peking OpenVPN, um sich auf Server in ihren Heimatländern zu verbinden, um von dort aus einen ungefilterten Internet-Zugang zu erhalten.

VPN ist nicht gleich VPN

VPN-Protokolle gibt es viele. Als quasi-Standard für die verschlüsselte Netz-zu-Netz Kommunikation hat sich die IPSec Protokollfamilie fest etabliert. Dessen Setup gilt aber als aufwändig und wenig "Firewall-freundlich" und hat zuweilen auch Probleme mit der Kompatibilität zwischen den Implementierungen verschiedener Hersteller. L2TP over IPSec hat sich vor allem bei den mobilen Betriebssystemen iOS und Android einen Namen gemacht, Microsofts altes PPtP gilt inzwischen als gebrochen und sollte daher auch nicht mehr verwendet werden.

SSH, eigentlich ein klassisches Protokoll zum Aufbau verschlüsselter Verbindungen für das Remote-Login auf Unix-Systeme, bietet durch seinen Tunneling-Mechanismus ebenfalls VPN-Qualitäten, erlaubt aber nur das Tunneln TCP-basierter Verbindungen. Dafür ist die Konfiguration sehr einfach, da der Tunnel eben nicht auf der Netzwerk-, sondern auf der Anwendungsebene aufgebaut wird.

OpenVPN greift für die

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite