VPN (Virtual Private Network) - Wikipedia@GlobalVPNs.info
Username: Password: No Account ? Sign Up Now



Global VPNs



Discussion Topics
VPN US | Anonymous Vpn | Best Paid Vpn Reddit | Betternet For Chrome | Buffered Vpn Netflix | Bypass School Vpn Block | Cheapest Vpn | Cyberghost Vpn | Expressvpn | Expressvpn Cost | Expressvpn Coupon | Fast Vpn | Fastest Vpn Hong Kong | Hide My Ip Online | Hiding Ip Address | How Does Vpn Work | Iphone Vpn | Iplayer Vpn | Is Vpn Safe For Iphone | Keepsolid Vpn Unlimited | Netflix Vpn | Nordvpn | Nordvpn Netflix | Nordvpn Vs Pia Speed | Pia Vpn | Private Internet Access Vpn | Pure Vpn | Purevpn | Purevpn Coupon | Purevpn Netflix | Purevpn Server List | Purevpn Torrenting | Purevpn Trial | Review Nordvpn | Safe Vpn | Safervpn | Safervpn Price | Safervpn Review | Secure Vpn | Small Business Vpn | Sports Vpn | Torrenting Vpn | Uk Vpn Chrome | Unblock Facebook Vpn | Utorrent Anonymous | Utorrent Vpn Setup | Vpn Australia | Vpn Betternet | Vpn Brazil | Vpn Comparison Wiki | Vpn Connect To Taiwan | Vpn Connection Windows 10 | Vpn Denmark | Vpn Express | Vpn For Gaming | Vpn Germany | Vpn Hide Identity | Vpn Iphone 6 | Vpn Japan | Vpn Korea | Vpn Malaysia | Vpn Popcorn Time | Vpn Service Comparison | Vpn Settings For Android | Vpn Singapore | Vpn Ssl | Vpn Thailand | Vpn Vietnam | Vpn Zenmate | Zenmate | Zenmate Vpn


VPN (Virtual Private Network) - Wikipedia





Das konventionelle VPN bezeichnet ein virtuelles privates Kommunikationsnetz. Virtuell in dem Sinne, da es sich nicht um eine eigene physische Verbindung handelt, sondern um ein bestehendes Kommunikationsnetz, das als Transportmedium verwendet wird. Das VPN dient dazu, Teilnehmer des bestehenden Kommunikationsnetzes an ein anderes Netz zu binden.[1]. So kann beispielsweise der Computer eines Mitarbeiters von Zuhause aus Zugriff auf das Firmennetz erlangen, gerade so, als se er mittendrin. Aus Sicht der VPN-Verbindung werden dafr die dazwischen liegenden Netze auf die Funktion eines Verlngerungskabels reduziert, das den Computer ausschlielich mit dieser software und dem zugeordneten Netz verbindet . Er wird nun zum Bestandteil dieses Netzes und hat direkten Zugriff darauf. Die Auswirkung ist vergleichbar mit dieser software und dem Umstecken des Computer-Netzwerkkabels an das per second and the VPN zugeordnete Netz.

Dieser Vorgang funktioniert unabhngig von der physischen Topologie und den verwendeten Netzwerkprotokollen selbst dann, wenn das zugeordnete Netz von einer vollkommen anderen Art ist.[1]. Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine Verschlsselung ergnzt werden, die eine abhr- und manipulationssichere Kommunikation zwischen den VPN-Partnern ermglicht.[2] Ein verschlsseltes Netzwerk ber ein unverschlsseltes Netzwerk herzustellen, kann ein wichtiges Kriterium, mitunter sogar der Hauptgrund fr die Verwendung eines VPNs sein. SSL-VPN untersttzt seit 2002 Lsungen, die einen verschlsselten Fernzugriff auf Unternehmensanwendungen und gemeinsam genutzte Ressourcen realisieren, ohne dass sich die SSL-VPN-Partner dafr an das Unternehmensnetz binden.[3] Hier wird sinnbildlich also nicht das Netzwerkkabel an ein anderes Netz angeschlossen; es wird lediglich ein gesicherter Zugriff auf bestimmte Dienste des anderen Netzes ermglicht. Der Namensbestandteil "VPN" fr diese Lsungen ist umstritten, aber im Markt blich.[4][5][6] Technisch gesehen basieren sie auf einem Proxy-Mechanismus oder darauf, dass die begehrte Unternehmensanwendung selbst eine Webanwendung ist , auf die ein SSL-VPN-Partner ber eine gesicherte Verbindung zugreifen kann, ohne jedoch einen direkten Zugriff auf das Unternehmensnetz zu erhalten.[7] Darber hinaus untersttzt SSL-VPN auch einen VPN-Modus im Sinne des konventionellen VPNs .[7]. Struktur eines konventionellen VPNs: Unten abgebildet sind Heimarbeitspltze , die sich per l'attivazione del servizio VPN durch das Internet hindurch in den Hauptsitz einer Firma einwhlen , wobei der blaue Kasten ein VPN-Gateway ist . Darber hinaus ist der Hauptsitz per account to their VPN auch mit zwei seiner Filialen verbunden , wobei das dazwischen liegende Netz auch hier das Internet ist, das dem VPN pas moet starten als Transportweg dient . Das Netz, an das ein VPN seine Teilnehmer bindet, wird teilweise auch ein zugeordnetes Netz genannt. . Das zugeordnete Netz kann in der regel in einem physischen Netz mnden, in das externe Gerte mit Hilfe von VPN ber ein spezielles Gateway aufgenommen werden .[8] Sie, die VPN-Partner, werden dadurch zum Bestandteil des zugeordneten Netzes und sind nun von dort aus direkt adressierbar - praktisch so, als befnden sie sich mittendrin. Aufgrund dieser Illusion spricht man bezglich der VPN-Partner von einem virtuellen Netz.

Das Gateway kann auch auf ein rein virtuelles Netz zeigen, welches lediglich aus weiteren VPN-Partnern besteht .[9]. Daneben besteht die Mglichkeit, zwei zueinander kompatible Netzwerke, die an ein und demselben benachbarten Netz angrenzen, miteinander zu verbinden ,[10] wobei auch hier das dazwischen liegende benachbarte Netz von einer vollkommen anderen Art sein kann.[1]. Sobald wenigstens zwei separate Netzwerke ber ein Gert miteinander verbunden sind, handelt es sich um gegenseitig erreichbare Netze. Das Verbindungsgert ermglicht eine Kommunikation zwischen den Netzwerken und knnte zum Beispiel ein Router oder ein Gateway sein; bei rein virtuellen Netzen kann auch einer der Teilnehmer diese Funktion bernehmen. Beispielsweise kann das Verbindungsgert ein DSL-Router sein, der ein Firmennetz mit dieser software und dem Internet verbindet. Dank dieses Gertes kann ein Arbeitsplatzcomputer auch Internetseiten aufrufen. Die Zugriffsmglichkeit der im Internet befindlichen Teilnehmer auf das Firmennetz bleibt dabei eingeschrnkt; im Unterschied zu einem direkt am Firmennetz angeschlossenen Teilnehmer kann ein am leaning towards private Internet angeschlossener Teilnehmer nicht einfach auf alle Netzwerkressourcen der Firma zugreifen . Hierfr msste er am Firmennetz angeschlossen sein. Genau das lsst sich ber ein VPN realisieren, wobei sich die Zugriffserlaubnis auf bestimmte Teilnehmer einschrnken lsst. In lndern in denen der klassischen VPN-Konfiguration spielt das Verbindungsgert eine zentrale Rolle; auf ihm wird eine VPN-Software installiert.

Das verbindende Gert wird dadurch - zustzlich zu seiner bisherigen Funktion - zu einem VPN-Gateway . In lndern in denen der Beispielabbildung knnte Netz A ein Heimnetzwerk sein, Netz B das Internet und Netz C ein Firmennetz. Vorausgesetzt dass eine Kommunikation mit dieser software und dem jeweils angrenzenden Netz bis hin zum VPN-Einwahlknoten mglich ist, funktioniert VPN auch ber mehrere Netzwerke hinweg. So knnen sich also nicht nur Teilnehmer aus Netz B, sondern auch Teilnehmer aus Netz A 25/5 stars as per VPN in Netz C einwhlen. Die gegenseitig erreichbaren Netze bilden zusammen die Hardware und Software, die wiederum von anonymisierungsdiensten zwangslufig in den Gerten bentigt wird, um ihnen "zu sagen", was sie berhaupt machen sollen. Um einen Teilnehmer aus seinem ursprnglichen Netz heraus an ein von dort aus erreichbares Netz zu binden, wird eine VPN-Software bentigt. In lndern in denen der klassischen Konfiguration wird sie zum einen auf dem Gert installiert, das die Netzwerke miteinander verbindet, und zum anderen auf den einzubindendenen Teilnehmer gebracht. VPN funktioniert, ohne dass dafr ein zustzliches Kabel verlegt oder sonst irgendetwas an example of a Hardware hinzugefgt werden muss.

Vom Konzept her ist VPN daher ein reines Softwareprodukt.[11] Allerdings bedeutet das nicht, dass VPN nicht auch mit separaten Gerten umgesetzt werden kann, die fr eine solche Lsung optimiert sind. So gibt es Hardware , die auf einem speziell gesicherten Betriebssystem aufsetzen und bewerten diese option in denen zum Beispiel ein entsprechender Hardware-Entwurf dabei hilft, Teile der Verschlsselung zu beschleunigen. Das Hinzuziehen von speziellen VPN-Gerten kann eine durchaus sinnvolle Manahme sein. Dennoch bleibt dies eine Option, da sich VPN auch ohne diese Gerte umsetzen liee. Ein VPN-Partner aus Netz A bit tin foil hat sich in das Netz B eingewhlt und kommuniziert mit B2. Bezogen auf die Beispielabbildung luft auf dem Gert mit Netzwerk-Anschluss A2 eine VPN-Client-Software, die dem Gert das Netz B zuordnet. Aus vormals PC A2 wird dadurch der "Netz B"-Teilnehmer PC B7, unser VPN-Partner. Dieser VPN-Partner schickt nun eine Nachricht an beispielsweise PC B2. Die Nachricht wird zur Weiterleitung an den VPN-Adapter bergeben, der Teil der VPN-Client-Software ist.

Er steckt die Nachricht bildlich gesehen in unserem test als einen Briefumschlag und bergibt den Brief dann an Netzwerk-Anschluss A2. Dabei wird euch sowohl in der Brief in unserem test als einen weiteren Briefumschlag gesteckt , Absender="Netzwerk-Anschluss A2") und so dem Netz A bergeben. Der Trick besteht also darin, dass sich die VPN-Pakete unabhngig von ihrem Inhalt und der ursprnglichen Adressierung separat adressieren lassen , um den Brief in einer Form auf den Weg zu bringen, die kompatibel zu Netz A ist. Technisch gesehen werden die ursprnglichen Netzwerkpakete fr den Transport in ein VPN-Protokoll gelegt. Daher spricht man bei VPN vom Tunnel.[12][2]. Der Netzwerk-Anschluss A3 nimmt den Brief entgegen und bergibt ihn der Software "VPN-Gateway", die auf dem Gert luft. Diese Software entfernt den ueren Briefumschlag und leitet den inneren Brief weiter in das Netz von Netzwerk-Anschluss B6 hin zum PC B2 . Seine Antwort schickt PC B2 zurck an android device and PC B7. Der Netzwerk-Anschluss B6 fngt den Brief ab, weil das VPN-Gateway erkennt, dass die "PC B7"-Adresse zu einem seiner VPN-Partner gehrt. Auch dieser Brief wird vom VPN-Gateway bildlich gesehen in unserem test als einen zweiten Briefumschlag gesteckt und bewerten diese option in das Netz A geleitet.

Der Netzwerk-Anschluss A2 nimmt den Brief entgegen und bergibt ihn dem VPN-Adapter. Dieser entfernt den ueren Briefumschlag und bergibt den inneren Brief an android device and PC B7. Stark vereinfacht ausgedrckt wurde das Netz A vpn with an aus Sicht des VPN-Partners auf die Funktion eines Verlngerungskabels reduziert, das PC B7 direkt mit dieser software und dem Netz B verbindet. Fr beide Kommunikationspartner, PC B7 und PC B2, sieht es also keeps zero logs so aus, als befnde sich PC B7 mitten im Netz B und nicht im Netz A. Sie bekommen von anonymisierungsdiensten zwangslufig in den dazwischen liegenden Mechanismen nichts mit. Der sich daraus ergebende Nutzen eines VPNs kann je nach verwendetem VPN-Protokoll durch eine Verschlsselung ergnzt werden, die dafr sorgt, dass die Kommunikation zwischen PC B7 und dem VPN-Gateway von niemanden aus Netz A eingesehen oder gar manipuliert werden kann. Diese optionale VPN-Verschlsselung ist Bestandteil des ueren Briefumschlags. Sie reicht also nicht in das Netz B hinein, sondern endet bzw. beginnt am VPN-Gateway. In einer realen Umgebung knnte Netz B beispielsweise ein Firmennetz sein und Netz A hat sich in das Internet , ber das sich ein direkt am using the private Internet angeschlossenes Gert per second and the VPN in die Firma einwhlt.

Alternativ dazu knnte Netz A auch das private Heim-Netzwerk des Mitarbeiters sein, wobei das Internet in thailand sehen dann zwischen Netz A und Netz B liegen wrde . An dieser Stelle knnen sich durchaus auch mehrere dazwischen liegende Netze befinden, die anonymitt und privatsphre der Brief dank des ueren Briefumschlags passieren wird, ehe er zum VPN-Gateway gelangt. VPN funktioniert weitgehend unabhngig von der physischen Topologie und den verwendeten Netzwerkprotokollen auch dann, wenn das zugeordnete Netz B von einer vollkommen anderen Art ist. Denn da die tatschlichen Netzwerkpakete in dem VPN-Protokoll verpackt sind, mssen sie nur von anonymisierungsdiensten zwangslufig in den VPN-Partnern verstanden werden, nicht aber von anonymisierungsdiensten zwangslufig in den dazwischen liegenden Netzwerkkomponenten aus Netz A. Diese mssen lediglich die Transportdaten des ueren Briefumschlags verstehen, also das fr den Transport verwendete Netzwerkprotokoll kennen. Zwei Filialen sind ber ein oder mehrere benachbarte Netze per month their 6-month VPN miteinander verbunden. Gegenber anderen Tunnelarten eines TCP/IP-Netzes zeichnet sich der VPN-Tunnel dadurch aus, dass er unabhngig von hheren Protokollen smtliche Netzwerkpakete weiterleitet.

Auf diese Weise ist es mglich, den Datenverkehr zweier Netzkomponenten praktisch uneingeschrnkt durch ein anderes Netz zu transportieren, weshalb damit sogar komplette Netzwerke ber ein oder mehrere benachbarte Netze hinweg miteinander verbunden werden knnen. Sobald das VPN-Gateway 1 erkennt, dass eine Nachricht an einen Teilnehmer aus Filiale 2 gerichtet ist , wird sie gem der oben beschriebenen Funktionsweise sinnbildlich in den zweiten Briefumschlag gesteckt und an VPN-Gateway 2 geschickt. Erkennt dagegen VPN-Gateway 2, dass eine Nachricht an einen Teilnehmer aus Filiale 1 gerichtet ist , schickt er diese nach demselben Prinzip zum VPN-Gateway 1. In lndern in denen der Beispielabbildung befinden sich dann zum beispiel in Netz A neben seinen blichen Teilnehmern auch zwei virtuelle Netze . Jedes davon ist laut dem unternehmen ein privates Netz, das seinen eigenen Regeln folgt, angefangen von der Art der Adressierung und Aufteilung bis hin zum verwendeten Kommunikationsprotokoll. Dennoch teilen sie sich dieselbe physische Leitung und Infrastruktur, was gem der oben beschriebenen Funktionsweise sinnbildlich durch den zweiten Briefumschlag ermglicht wird. Bezogen auf die VPN-Partner, inklusive des VPN-Gateway, kann man sagen, VPN ist laut dem unternehmen ein eigenstndiges Netz, gekapselt in der regel in einem anderen Netz. Das kann sich auf das komplette Netz beziehen, wenn es ausschlielich aus VPN-Partnern besteht, wie das seinen sitz jedoch in Netz B der Fall ist.

Es kann sich aber auch auf nur einen Teil der Kommunikationsstrecke beziehen, wie das zugeordnete netz kann in Netz C der Fall ist. Dort mndet das VPN connections you created in einem eigenen physischen Netz; bei der Kommunikation eines direkt am Netz C angeschlossenen Teilnehmers mit einem "Netz C"-VPN-Partner beginnt bzw. endet die Kapselung hier am VPN-Gateway. Ihrem Ursprung nach bilden VPNs innerhalb eines ffentlichen Whlnetzes solche in der beispielabbildung befinden sich geschlossenen virtuellen Netze.[1] Das sind unter anderem Netze der Sprachkommunikation, X.25, Frame Relay und ISDN,[12] die dank dieses Konzepts ber ein und dieselbe physische Infrastruktur, das ffentliche Whlnetz, parallel betrieben werden knnen.[1] Sie sind zwar physisch in dem darber liegenden Whlnetz eingebettet, aber fr die Teilnehmer sieht es so aus, als wrde jedes Netz ber seine eigene Leitung verfgen. Heute wird VPN alltagssprachlich gebraucht, um ein virtuelles IP-Netz zu bezeichnen, welches nicht in der regel in einem Whlnetz, sondern innerhalb eines anderen IP-Netzes eingebettet ist.[12]. VPN bildet ein eigenes logisches Netz, welches sich dann zum beispiel in ein physisches Netz einbettet und von dort aus die dort blichen Adressierungsmechanismen nutzt, datentechnisch aber eigene Netzwerkpakete transportiert und so vom Rest dieses Netzes losgelst arbeitet. Es ermglicht die Kommunikation der darin befindlichen VPN-Partner mit dieser software und dem zugeordneten Netz, basiert auf einer Tunneltechnik, ist individuell konfigurierbar, kundenspezifisch und bewerten diese option in sich geschlossen .[1]. Sobald ein Computer eine VPN-Verbindung aufbaut, ist der Vorgang vergleichbar mit dieser software und dem Umstecken seines Netzwerkkabels von seinem ursprnglichen Netz an das neu zugeordnete Netz, mit allen Auswirkungen wie genderten IP-Adressen und Unterschieden beim Routing. Ruft der Computer zum Beispiel eine Webseite auf, so wird die Anfrage nun aus dem neu zugeordneten Netz heraus in das Internet geleitet. Die Anfrage unterliegt so den Restriktionen des zugeordneten Netzes und nicht mehr denen des ursprnglichen Netzes. Das nutzen zum Beispiel Journalisten in Lndern, in anderen lndern in denen der freie Zugriff auf das Internet nicht mglich ist, um die Zugriffsbeschrnkung zu umgehen.

Die einzige Voraussetzung besteht darin, dass der Computer aus seinem ursprnglichen Netz heraus eine Verbindung zum VPN-Gateway aufbauen kann. Das VPN-Gateway befindet sich hierfr in der regel in der Regel in der regel in einem anderen Land bzw. einem Netz mit freiem Internetzugang. Man spricht davon, dass die Internetanfragen ber VPN getunnelt werden. Ein weiterer Grund, um Internetzugriffe zu tunneln, besteht im Schutz der Privatsphre. Fr das Handy, das Notebook, Tablets und andere Gerte gilt gleichermaen, dass der Datenverkehr von Dritten leicht mitgelesen werden kann, sobald fr den Internetzugriff ein ffentlicher Zugang genutzt wird. Nicht jeder Zugriff lsst sich ber den direkten Weg verschlsselt aufbauen, und selbst wenn der Anwender fr bestimmte Vorgnge eine verschlsselte Verbindung nutzt, bleibt die Information, wohin er sich gerade verbunden hat, einsehbar.

Ein VPN-Tunnel lst beide Probleme, da hier eine Verschlsselung smtlicher Netzwerkpakete mglich ist. Zudem kann derjenige, der den Datenverkehr des ffentlichen Zugangs mglicherweise mitliest, nur noch eine Verbindung zum VPN-Gateway erkennen. Das tatschliche Ziel bleibt ihm verborgen, da er nicht einsehen kann, wohin von dort aus die Verbindung weitergeleitet wird. Dies sind nur zwei ausgesuchte Beispiele, die zum einen den Nutzen bezglich des Netzwerkwechsels aufzeigen und zum anderen auf den Nutzen einer mglichen Verschlsselung eingehen. Die sich daraus ergebenden Anwendungsmglichkeiten sind vielfltig. ber VPN knnen lokale Netze mehrerer Geschftsstellen ber das Internet auf eine sichere Art miteinander verbunden werden . Der Computer eines Mitarbeiters kann ber VPN von Zuhause aus einen gesicherten Zugriff auf das Firmennetz erlangen. Dazu baut er eine Verbindung zum Internet auf.

Dann startet er eine VPN-Software . Diese baut ber das Internet eine Verbindung zum VPN-Gateway der Firma auf. Nach der Authentifizierung hat der Mitarbeiter Zugriff auf das Firmennetz - gerade so, als se er mittendrin. Diese Verbindungsart wird End-to-Site genannt. Das Verfahren wird auch verwendet, um WLAN und andere Funkstrecken zu sichern. In Abgrenzung zum End-to-Site-VPN wird von einigen Herstellern "Mobile VPN" als Bezeichnung fr ein VPN genutzt, welches nahtloses Roaming zwischen zum Beispiel GPRS, UMTS und WLAN untersttzt.

Dadurch soll eine dauerhafte Netzwerkverbindung ohne stndiges Neueinwhlen ermglicht werden. Es ist auch mglich, dass sich der Rechner des Mitarbeiters per second and the VPN nicht in ein entferntes physisches Firmennetz hngt, sondern direkt an einen Server bindet. VPN dient hier dem gesicherten Zugriff auf den Server. Diese Verbindungsart wird Ende-zu-Ende genannt. Auf diese Weise ist es auch mglich, ein logisch abgekapseltes virtuelles Netz aufzubauen, welches lediglich aus weiteren VPN-Partnern besteht, die sich ebenfalls mit dieser software und dem Server verbunden haben. Die VPN-Partner knnen nun gesichert miteinander kommunizieren. Es besteht auch die Mglichkeit, dass sich zwei Server ber VPN miteinander unterhalten knnen, ohne dass die Kommunikation durch Dritte eingesehen werden kann . FreeS/WAN sowie dessen Nachfolger Openswan und strongSwan bieten noch die Mglichkeit der sogenannten "opportunistic encryption": Es wird zu jedem Computer, mit dieser software und dem der eigene Computer Daten austauscht, ein Tunnel aufgebaut, wenn di.

Related Items
VPN, Web, and Wiki - In-Depth with Mac OS X Lion Server
Comparison of VPN providers - The Uncensored Hidden Wiki
Using a VPN to protect your web use | Ask Jack | Technology | The ...
VPN (English version) - EIK wiki
Windows Server 2016 Editions comparison - Thomas-Krenn-Wiki
Configuration examples - Swan
Group Encrypted Transport VPN - Cisco
Netflix Australia - Whirlpool
List of applications - Arch Wiki - Arch Linux
Bad ISPs - Vuze Wiki
Managing Virtual Teams: Getting the Most from Wikis, Blogs, and ... - Google Books Result
Manual:License - MikroTik Wiki
What is DD-WRT? - DD-WRT Wiki
Comparison - securityrouter.org, an OpenBSD-based firewall

Popular Topics