GNU/Linux >> LINUX-Kenntnisse >  >> Linux

Was ist ein VPN? Alles, was Sie über VPNs wissen müssen

Die meisten Computerbenutzer haben wahrscheinlich schon einmal den Begriff VPN gehört. Vielleicht haben Sie sich gefragt, was ein VPN ist und warum Sie eines verwenden möchten. Vielleicht haben Sie gehört, dass ein VPN helfen kann, die Internetzensur zu bekämpfen und Ihre Daten sicherer zu halten, wenn Sie auf das Internet zugreifen möchten. Möglicherweise verwenden Sie jetzt ein VPN, verstehen aber nicht vollständig, wie es funktioniert.

In diesem Artikel werden wir Ihnen alles erzählen, was Sie über VPNs wissen müssen. Wir werden behandeln, wie sie funktionieren, warum Sie vielleicht einen verwenden möchten und welche Gefahren auftreten können, wenn Sie sich nicht über ein VPN mit dem Internet verbinden. Dies ist besonders wichtig für diejenigen unter Ihnen, die öffentliches WLAN nutzen.

Was ist ein VPN?

Die Abkürzung VPN steht für Virtual Private Network. Ein VPN hat sowohl eine einfache Funktionserklärung als auch eine etwas komplexere technische Definition. Aus der Sicht eines Benutzers ist ein VPN eine Methode, um die Sicherheit und Privatsphäre seiner Online-Aktivitäten zu gewährleisten. Sie können Websites durchsuchen, ohne befürchten zu müssen, von Dritten verfolgt zu werden.

Wenn Sie ein VPN verwenden, werden IP-Adressen vom VPN-Anbieter (oder Ihrem Server, den Sie als VPN-Knoten erstellt haben) vor allen verborgen. Die IP-Adresse Ihres Computers ist seine öffentliche Kennung. Sie sind im Wesentlichen gegenüber allen außer den oben genannten Parteien anonym und können daher ein hohes Maß an Privatsphäre wahren – beachten Sie jedoch, dass Sie immer noch verfolgt werden können, wenn der VPN-Anbieter Ihre Aufzeichnungen verfolgt.

Wenn Sie ein VPN verwenden, können Ihre Daten auch verschlüsselt werden, damit sie nicht von böswilligen Benutzern kompromittiert werden können, die möglicherweise Zugriff auf das Kommunikationsnetzwerk haben, je nachdem, welches VPN Sie wählen. Das Verschlüsseln Ihres Internetverkehrs macht ihn für jeden ohne den Verschlüsselungsschlüssel unbrauchbar. Auf diese Weise bietet das VPN erhöhte Sicherheit, wenn Daten über eine Internetverbindung übertragen werden.

Die Technologie hinter einem VPN ist ziemlich einfach. Zwischen einem Remote-Client und einem VPN-Server wird eine sichere Punkt-zu-Punkt-Verbindung aufgebaut. Die IP-Adressen der Client-Computer werden maskiert und durch vom VPN-Server bereitgestellte IP-Adressen ersetzt. Die zu übertragenden Daten und der ursprüngliche IP-Header werden gekapselt und verschlüsselt.

Ein neuer IP-Header wird hinzugefügt, der den Zugriff auf das gewünschte öffentliche Netzwerk ermöglicht, damit die Daten übertragen werden können. Die Nutzung der Dienste eines VPN-Anbieters schützt die Identität des Client-Computers, indem seine IP-Adresse vor dem Internet verborgen und die Informationen verschlüsselt werden, um sie vor unbefugtem Zugriff zu schützen. Lassen Sie uns weiter in die Details gehen, wie ein VPN funktioniert.

VPN-Komponenten

Für den Aufbau eines VPN sind drei Komponenten erforderlich. Sie arbeiten zusammen, um ein virtuelles privates Netzwerk bereitzustellen, über das Ihre Daten sicher und geschützt fließen können.

VPN-Client

Ein VPN-Client ist ein Computer oder Gerät, das ein VPN oder ein virtuelles privates Netzwerk verwendet, um auf das Internet zuzugreifen. Neben Desktop- und Laptop-Computern können auch internetfähige Geräte wie Smartphones und Tablets von einer VPN-Verbindung profitieren. Es sind drei grundlegende Arten von VPN-Clients verfügbar.

  • Eigenständige VPN-Clients erfordern die Installation von Software auf beiden Endpunkten der Verbindung. Die Verwendung eines kommerziellen VPN-Produkts beinhaltet das Herunterladen und Installieren des Client-Codes auf dem Gerät, das sich mit dem VPN-Anbieter verbindet. Die meisten Verbraucher-VPN-Lösungen beinhalten eigenständige Clients auf jedem Kundencomputer.
  • Die meisten modernen Betriebssysteme haben integrierte VPN-Clients die es ermöglichen, eine Verbindung mit einem Remote-VPN-Server herzustellen, wenn dieser dasselbe VPN-Protokoll verwendet. Diese Art von VPN ist häufig in Unternehmensumgebungen zu finden, da sie von Endbenutzern nicht einfach konfiguriert werden können.
  • Open-Source-VPNs sind auch für eine Vielzahl von Betriebssystemen verfügbar. Die Vorteile einer Open-Source-Lösung liegen darin, dass sie kostenlos ist und der Code an spezifische Anforderungen angepasst werden kann.

VPN-Server

Ein VPN-Server akzeptiert Verbindungen von VPN-Clients und ist dafür verantwortlich, die von den Clients gesendeten Datenpakete in eine Form umzuwandeln, die im Internet oder in einem lokalen privaten Netzwerk verteilt werden kann. Vom verbundenen Netzwerk generierte Antworten werden an den VPN-Server gesendet, der sie wiederum an den Client oder Endpunkt zurücksendet.

VPN-Server können physische oder virtuelle Maschinen sein, auf denen spezielle Software ausgeführt wird, um ihre Aufgaben zu erfüllen. Die Software übernimmt die Kommunikation zwischen dem Server und seinen Clients. Es führt auch die Verschlüsselung und Entschlüsselung der übertragenen Datenpakete durch. Eine wichtige Komponente der Software eines VPN-Servers ist das VPN-Protokoll, das zum Aufbau eines sicheren Tunnels verwendet wird, durch den Informationen übertragen werden.

VPN-Protokolle

VPN-Protokolle werden auch als Tunnelprotokolle bezeichnet. Die Tunneling-Analogie ergibt sich aus der Art und Weise, wie das VPN Ihre Daten schützt, wenn Sie sich mit dem Internet verbinden. Sie können sich den Schutz als einen Tunnel vorstellen, der sich um Ihre Daten wickelt und sie vor neugierigen Blicken schützt. Der Tunnel wird durch die Maskierung von IP-Adressen und die Verschlüsselung übertragener Daten gebildet.

Der Tunnel ist nur so stark wie das VPN-Protokoll, das zu seinem Aufbau verwendet wird. Es werden viele verschiedene VPN-Protokolle verwendet, die unterschiedliche Funktionalitätsebenen bieten. Hier finden Sie eine Übersicht über einige der am häufigsten verwendeten Tunneling-Protokolle zum Einrichten eines VPN.

  • PPTP – Das Point-to-Point-Tunneling-Protokoll ist eines der ältesten noch von VPNs verwendeten Protokolle. Es ist ein einfach zu konfigurierendes Protokoll und erfordert nur einen Benutzernamen, ein Passwort und eine Serveradresse, um eine Verbindung herzustellen. PPTP bietet schnelle Verbindungsgeschwindigkeiten, bietet jedoch ein niedriges Verschlüsselungsniveau, was es ungeeignet macht, wenn Sie zuverlässige Datensicherheit benötigen. Atlantic.Net empfiehlt die Verwendung von PPTP nicht, da es aufgrund zahlreicher Sicherheitslücken am Ende seiner Lebensdauer steht.
  • SSTP – Secure Socket Tunneling Protocol ist ein Windows-basiertes Protokoll, das Daten mit Secure Sockets Layer (SSL) transportiert. Es ist sicherer als PPTP, aber auf die Verwendung mit Windows-Rechnern beschränkt. Die Tatsache, dass es keine festen Ports verwendet, macht es schwieriger, SSTP-Verbindungen mit Firewalls zu stoppen.
  • L2TP/IPSec – Layer 2 Tunneling Protocol (L2TP) wird zusammen mit Internet Protocol Security (IPSec) verwendet, um eine sicherere Verbindung als PPTP herzustellen. Die Protokolle bieten zwei Verschlüsselungsebenen für zusätzlichen Schutz. Es wird eine starke AES-256-Bit-Verschlüsselung verwendet, aber feste Ports erleichtern das Blockieren von Verbindungen, die dieses Protokoll verwenden. Aufgrund der doppelten Datenkapselung ist es auch langsamer als einige andere VPN-Protokolle.
  • OpenVPN – Dieses Open-Source-VPN-Protokoll verwendet auch eine starke AES-256-Bit-Verschlüsselung, um die Datenübertragung zu schützen. Die Konfiguration kann kompliziert sein, aber einmal eingerichtet, kann OpenVPN Daten schützen, schnelle Verbindungen herstellen und die Erkennung durch Firewalls vermeiden. Aufgrund des Interesses der Sicherheits-Community wird das Tool ständig auf potenzielle Schwachstellen überprüft.

Die Wahl des VPN-Protokolls kann einen erheblichen Einfluss auf Ihre Online-Aktivitäten haben. In einigen Fällen müssen Sie möglicherweise die Verbindungsgeschwindigkeit mit der Verschlüsselungsstärke abwägen. Protokolle, die feste Ports verwenden, können von Firewalls erkannt werden, was die Funktionalität des VPN einschränken und Ihre Fähigkeit beeinträchtigen kann, Websites zu erreichen, die Produkte wie Streaming-Dienste anbieten. Ihre spezifischen Bedürfnisse sollten bei der Auswahl eines VPN-Anbieters berücksichtigt werden, und es lohnt sich, sich anzusehen, welches VPN-Protokoll sie verwenden.

Arten von VPNs

Ein virtuelles privates Netzwerk kann auf mehrere Arten implementiert werden. Ein Schlüsselmerkmal ist, dass beide Endpunkte in der Verbindung dasselbe VPN-Protokoll verwenden müssen.

  • In einem Remote-Client Implementierung wird ein öffentliches Netzwerk verwendet, um eine Verbindung zu einem privaten lokalen Netzwerk herzustellen. Die Remote-Benutzer haben einen VPN-Client installiert, der eine Verbindung zu einem VPN-Gateway im lokalen Netzwerk herstellen kann. Ein Beispiel für diese Art der Implementierung ist ein Unternehmens-VPN, das Mitarbeitern den Fernzugriff auf vertrauliche Unternehmensinformationen ermöglicht.
  • Ein Site-to-Site-VPN ermöglicht den Aufbau einer privaten Netzwerkverbindung zwischen zwei Standorten, ohne dass auf allen Clients Software installiert werden muss. Jeder Standort ist mit einem VPN-Server verbunden, der alle Clients auf seiner Seite verwaltet und als Endpunkt für die Kommunikation vom zweiten Standort fungiert. Endbenutzer müssen mit dem VPN-Gateway verbunden sein, damit der lokale Netzwerkverkehr durch einen verschlüsselten Tunnel an die alternative Site gesendet werden kann.
  • In einem Client-zu-Anbieter Bei der Implementierung eines virtuellen privaten Netzwerks muss der Benutzer eine VPN-Client-Software installieren und konfigurieren, um eine Verbindung zu den Servern eines VPN-Anbieters zu ermöglichen. Die Verbindung baut einen sicheren Tunnel zum Dienstanbieter auf. Der Provider erhält Datenpakete, die er dann kapselt und an das Internet weiterleitet. Die VPN-Verbindung besteht nur zwischen dem Client und dem Server. Sie erstreckt sich nicht auf die Ziel-Website. Diese Art von VPN ist sehr verbreitet, um Datenschutzbedenken auszuräumen, und kann eine sichere Verbindung herstellen, wenn öffentliches WLAN verwendet wird, das notorisch ungesichert ist.

Jede Art von VPN-Implementierung hat ihre Verwendung in bestimmten Szenarien. Die meisten Personen, die ein VPN zum Schutz ihrer Browsing-Aktivitäten verwenden, verwenden die Client-to-Provider-Methode. Dazu ist lediglich die Installation einer Client-Software erforderlich, mit der eine sichere VPN-Verbindung zum Anbieter aufgebaut wird. Remote-Client- und Standort-zu-Standort-VPNs erfordern ein höheres Maß an Konfiguration und Verwaltung.

Was sind die Vorteile eines VPN?

Die Verwendung eines VPN für die Verbindung zum Internet bietet viele Vorteile. Einige von ihnen überschreiten die Grenze zwischen legitimen und illegitimen Formen der Online-Aktivität. In einigen Fällen kann die Verwendung eines VPN von der Gesellschaft moralisch akzeptiert, jedoch von einer Regierung oder einem Unternehmen verboten werden. Hier sind einige der Vorteile der Verwendung eines VPN-Dienstes zur Bereitstellung einer sicheren und privaten Internetverbindung.

  • Die Verwendung eines VPN verbirgt Ihre privaten Informationen vor Websites und Anwendungen, die Ihre Online-Bewegung verfolgen. Die Verschlüsselungsfähigkeiten des gewählten VPNs ermöglichen es Ihnen, sichere Kommunikation und Transaktionen über das Internet durchzuführen, selbst wenn Sie mit WLAN-Hotspots verbunden sind, beispielsweise in Ihrem örtlichen Café. Dies kann ein sehr wichtiger Faktor in Nationen mit repressiven Regimen sein, die die Fähigkeit ihrer Bürger einschränken, ohne Angst vor Repressalien frei miteinander zu kommunizieren. In solchen Fällen kann ein sicheres VPN die einzige Möglichkeit sein, sensible Themen sicher zu besprechen.
  • Der Zugriff auf blockierte Websites ist ein weiterer häufiger Grund für die Verbindung mit einem VPN. Geoblocking ist die Praxis, den Zugriff auf bestimmte Websites basierend auf dem Standort des potenziellen Client-Computers einzuschränken. Websites können basierend auf dem Teil der Welt, in dem Sie leben, geoblockt werden. Der Standort eines Computers wird anhand seiner IP-Adresse bestimmt, und durch die Verwendung eines VPN wird die IP geändert, sodass es unmöglich ist, den Ursprung einer Anfrage für den Zugriff auf das Internet zu ermitteln. Auf diese Weise können Sie mithilfe eines VPN-Dienstes auf Websites zugreifen, die in Ihrer Nähe geoblockt sind.
  • Unternehmens-VPNs werden häufig verwendet, um Mitarbeitern von ihrem Heimbüro oder einem anderen entfernten Standort aus Zugriff auf vertrauliche Daten zu gewähren. Dies erfolgt normalerweise in Form einer Remote-Client-Implementierung, bei der der Benutzer nicht auf die angeforderten Ressourcen zugreifen kann, wenn er sich nicht über das VPN verbindet. Die Verwendung eines unternehmensweiten Verschlüsselungsstandards gewährleistet die Sicherheit von Unternehmensdatenbeständen und kann dazu beitragen, Datenschutzverletzungen zu verhindern.

Nachteile der Verwendung eines VPN

Es gibt Nachteile, die Sie kennen sollten, bevor Sie ein VPN verwenden. In einigen Fällen kann die Verwendung eines VPN an den falschen Orten schwerwiegende Folgen haben. Normalerweise überwiegen die Vorteile oder die Notwendigkeit der Verwendung eines VPN alle Nachteile, auf die Sie stoßen könnten. Hier sind einige Faktoren, die Sie berücksichtigen sollten, wenn Sie ein VPN verwenden, um Ihren Internetverkehr zu ermöglichen.

  • Die Verwendung eines VPN ist in einigen Ländern illegal. Sie sollten die Gesetze des Landes oder der Gerichtsbarkeit kennen, in dem Sie eine VPN-Verbindung aufbauen. Hier prallen das Konzept der Internetfreiheit und das Gesetz aufeinander. In autoritären Regimen, die den Internetzugang streng kontrollieren, ist die Verwendung eines VPN möglicherweise die einzige Möglichkeit, Informationen zu erhalten, aber es kann äußerst gefährlich sein, erwischt zu werden. In dieser Situation ist die Verwendung eines VPN eine persönliche Entscheidung, die nicht auf die leichte Schulter genommen werden sollte.
  • Die Verwendung eines VPN kann zu langsameren Internetgeschwindigkeiten führen. Dies ist auf das zum Spoofing von IP-Adressen notwendige Rerouting und die für die Ver- und Entschlüsselung von Datenpaketen erforderlichen Verarbeitungszyklen zurückzuführen.
  • Möglicherweise ist eine Konfiguration des VPN-Clients erforderlich, und dies kann über das Computerwissen des durchschnittlichen Benutzers hinausgehen.
  • Die Verfolgung von Online-Aktivitäten durch den VPN-Anbieter kann bei einigen VPN-Diensten ein Problem darstellen. Informieren Sie sich über die Datenschutzrichtlinien Ihres VPN-Anbieters, bevor Sie sich an Aktivitäten beteiligen, die Sie anonym halten möchten. Stellen Sie sicher, dass keine Protokolle über Benutzeraktivitäten aufbewahrt werden, die die Vorteile der Maskierung von IP-Adressen zunichte machen könnten. Erwägen Sie, Ihr eigenes VPN einzurichten, um dies zu vermeiden.

Wann sollte ich ein VPN verwenden?

Viele Situationen, die ein gewisses Maß an Privatsphäre erfordern, wenn sich Benutzer mit dem Internet verbinden, können von der Verwendung eines VPN-Dienstes profitieren. Hier sind einige Beispiele für Nutzungsszenarien, bei denen die sichere Verbindung eines VPN erforderlich ist oder Datenschutz bezüglich der von Ihnen besuchten Websites gewünscht wird.

In der Geschäftswelt ist die Verwendung eines VPN häufig für Remote-Mitarbeiter obligatorisch, die auf ein privates Unternehmensnetzwerk zugreifen müssen. Dies wird höchstwahrscheinlich in Form eines Remote-Site-VPN erfolgen. Mitarbeiter greifen auf ihren Arbeitsplatz zu, indem sie sich mit einem VPN verbinden, das so konfiguriert ist, dass es die erforderliche Zugriffsebene über einen verschlüsselten Tunnel ermöglicht, um Unternehmensdatenbestände zu schützen.

Internetzensur ist ein Problem, das sich in vielerlei Hinsicht manifestiert. Die Verwendung eines VPN-Dienstanbieters kann viele der Einschränkungen umgehen, die Ihren Webaktivitäten auferlegt werden. Ein virtuelles privates Netzwerk fälscht IP-Adressen, sodass Ihr Standort nicht ermittelt werden kann, wenn Sie eine Internetverbindung öffnen. Auf diese Weise können Sie Geoblocking- und Zensurstrategien unterlaufen, die in Ihrem Gebietsschema implementiert sind.

Public WiFi wird in vielen Einrichtungen als Lockmittel für Kunden angeboten. Leider ist die WLAN-Verbindung, die Sie in einem Hotel, Flughafen, Restaurant oder einer anderen Einrichtung verwenden, wahrscheinlich nicht sicher. Hacker haben möglicherweise das lokale Netzwerk kompromittiert und Zugriff auf Ihre unverschlüsselten Daten. Sie sollten immer ein VPN verwenden, wenn Sie über öffentliches WLAN auf das Internet zugreifen, auch wenn Sie keine sensiblen Daten übertragen.

Schlussfolgerung

Die Verwendung eines VPN kann Datenschutz- und Datensicherheitsprobleme lösen, die mit bestimmten Arten von Online-Aktivitäten einhergehen. Die Aufrechterhaltung einer anonymen Präsenz im Internet trägt dazu bei, unerwünschte Werbung zu reduzieren und ermöglicht Ihnen den Zugriff auf Websites, die möglicherweise von Ihrem ISP blockiert werden. Es ist immer eine gute Idee, Ihre Daten verschlüsselt zu halten, um sie vor Missbrauch durch böswillige Personen zu schützen. Die Vorteile eines VPN machen die Entscheidung in den meisten Fällen leicht.

Wenn Sie auf dem Markt nach einem VPS suchen, bietet Atlantic.Net VPS-Hosting an sieben internationalen Standorten an.

VPN-Ressourcen:

Atlantic.Net – VPN-Verbindungsanleitung

So richten Sie WireGuard VPN unter CentOS 8 ein

So installieren und konfigurieren Sie strongSwan VPN unter Ubuntu 18.04

Brauche ich ein VPN?

Zensur-Workarounds:VPN as a Service und andere VM-Optionen

Zensur-Workarounds:So richten Sie ein VPN ein – Teil 2


Linux
  1. Alles, was Sie über Zorin OS 12 wissen wollten

  2. Alles, was Sie über Ubuntu 13.04 wissen müssen

  3. Was ist SteamOS? Alles Wichtige, was Sie über diese „Gaming-Distribution“ wissen müssen

  4. Alles, was Sie über CentOS Stream wissen müssen

  5. Was Sie über IPv6 wissen müssen

Alles, was Sie über Linux Zorin OS wissen müssen

Alles, was Sie über Peppermint Linux OS wissen müssen

Alles, was Sie über Black Lab Linux wissen müssen

Alles, was Sie über die Linux Mint-Distribution wissen müssen

Alles, was Sie über Inodes in Linux wissen müssen

Alles Wichtige, was Sie über UID in Linux wissen müssen