SITE-TO-SITE-VPN: Bedeutung, Typen und Verwendung

SITE-TO-SITE-VPN
Bildnachweis: Projektmanagement

Viele Unternehmen auf der ganzen Welt verlassen sich stark auf virtuelle private Netzwerke (VPNs), und angesichts der beispiellosen Natur der aktuellen Krise bewerten viele dieser Unternehmen ihre eigenen Sicherheitsmaßnahmen neu, um zu sehen, welche zusätzlichen Schutzmaßnahmen sie gegebenenfalls benötigen . Sie verwenden Site-to-Site-VPNs, um ganze Netzwerke zu verbinden, normalerweise von verschiedenen Standorten aus. Damit die beiden Site-to-Site-VPN-Tunnel funktionieren, müssen Sie den Datenverkehr zwischen ihnen weiterleiten, egal ob Azure oder AWS. Benutzer von Site-to-Site Virtual Private Networks müssen sich nur mit der „Site“ verbinden, um ihre Daten zu schützen. Sie müssen keine Virtual Private Network-Software auf ihren Computern (dem Netzwerk) installieren. Im Allgemeinen ersparen Sie dem IT-Team den zeitaufwändigen Aufwand, Software manuell auf jedem Gerät zu installieren, das Sicherheit benötigt, indem Sie ein virtuelles privates Standort-zu-Standort-Netzwerk verwenden.

Standort-zu-Standort-VPN

Site-to-Site Virtual Private Networks (VPNs) sind eine Art virtuelles privates Netzwerk, das Daten zwischen zwei Standorten verschlüsselt, ohne dass Client-Software oder Anmeldeinformationen auf den verbundenen Geräten erforderlich sind. Aufgrund der einzigartigen Situation, in der wir uns befinden, verlassen sich viele Unternehmen weltweit stark auf Site-to-Site-VPNs. Infolgedessen bestimmen Unternehmen den Grad der Sicherheitsanforderungen für ihre Organisation.

Es gibt verschiedene VPN-Typen

Ja, sie alle haben unterschiedliche Zwecke und werden alle entsprechend den Bedürfnissen eines Unternehmens implementiert. Im Folgenden sind die drei möglichen Arten von VPNs aufgeführt:

  1. VPNs für den Fernzugriff: Die Mehrheit der Menschen ist an Verbraucher-VPNs gewöhnt und verwendet diese in der Regel. Beispiele sind NordVPN und ExpressVPN.
  2. Site-to-Site-Intranet-Kommunikation: Wide Area Networks (WANs), die aus zahlreichen verbundenen LANs bestehen, sind hilfreich für die sichere gemeinsame Nutzung von Ressourcen innerhalb einer Organisation mit zahlreichen Niederlassungen.
  3. Site-to-Site-Extranet-Kommunikation: Eine Methode, die häufig von Partnerfirmen verwendet wird, um spezielle Informationen mit Dritten zu teilen, während die Netzwerksicherheit aufrechterhalten und der Zugriff auf Personal beschränkt wird.

So funktioniert Site-to-Site-VPN

Das Erstellen eines virtuellen privaten Standort-zu-Standort-Netzwerks ist durch die folgenden Schritte möglich

  • Schließen Sie IP-Adressobjekte für die Subnetze Ihrer lokalen und Remote-Netzwerke ein.
  • Fügen Sie die Zertifikate für die Peer-to-Peer-Identifikation hinzu (optional).
  • Überspringen Sie diesen Schritt, wenn Sie sich mit dem vorinstallierten Schlüssel authentifizieren möchten.
  • Aktivieren Sie die Site-to-Site Virtual Private Network-Funktion auf der Security Appliance.
  • Konfigurieren Sie IKE-Sicherheitsregeln. 
  • Transformationspolitik machen. 
  • Konfigurieren Sie die IPsec-VPN-Richtlinien. 
  • Wenn eine IPsec-VPN-Richtlinie aktiviert ist (optional), bestätigen Sie diese, indem Sie auf Verbinden klicken, um die VPN-Verbindung zu starten. Wenn eine Site-to-Site-IPsec-Richtlinie für virtuelle private Netzwerke aktiviert ist, startet jeglicher Datenverkehr, der ihr entspricht, eine Verbindung. In diesem Fall wird der VPN-Tunnel sofort konfiguriert. Wenn das Remote-Netzwerk dieses Routers jedoch auf Beliebig eingestellt ist, kann eine Verbindung für eine IPsec-Richtlinie für virtuelle private Netzwerke (ein „Site-to-any“-Tunnel) nicht automatisch hergestellt werden. Um die VPN-Verbindung manuell aufzubauen, müssen Sie auf das Verbinden-Symbol klicken.
  • Greifen Sie auf Informationen zu Statistiken und Status jeder IPsec-VPN-Sitzung zu.

AWS Site-to-Site-VPN

AWS Site-to-Site VPN ist eine vollständig verwaltete Option, die mithilfe von IP-Sicherheitstunneln (IPSec) eine sichere Verbindung zwischen Ihrem Rechenzentrum oder Ihrer Zweigstelle und Ihren AWS-Ressourcen herstellt. Mit einem virtuellen privaten Site-to-Site-Netzwerk können Sie eine Verbindung zu Ihrer Amazon Virtual Private Cloud (VPC) und dem AWS Transit Gateway herstellen, und für jede Verbindung werden zwei Tunnel verwendet, um die Redundanz zu erhöhen.

Noch mehr Leistung für global verteilte Anwendungen bietet die Accelerated Site-to-Site Virtual Private Network-Option, die mit AWS Global Accelerator zusammenarbeitet, um Ihren Datenverkehr dynamisch mit der besten Geschwindigkeit zum nächstgelegenen AWS-Netzwerkendpunkt zu leiten.

Bausteine ​​eines AWS Site-to-Site VPN

Im Folgenden sind die Komponenten einer virtuellen privaten AWS-Site-to-Site-Netzwerkverbindung aufgeführt

#1. Virtuelles privates Gateway

Ein Virtual Private Gateway dient als VPN-Konzentrator auf der Amazon-Seite der Site-to-Site VPN-Verbindung. Ein Virtual Private Gateway wird erstellt und mit der VPC verbunden, von der die Site-to-Site Virtual Private Network-Verbindung kommt.

#2. Transit-Gateway

Sie können ein Transit-Gateway als Hub verwenden, um Ihre lokalen Netzwerke und Virtual Private Clouds (VPC) zu verbinden. Weitere Informationen finden Sie unter Amazon VPC Transit Gateways. Auf einem Transit-Gateway kann eine Site-to-Site Virtual Private Network-Verbindung als Anhang konfiguriert werden.

#3. Kunden-Gateway-Gerät

Ein Client-Gateway-Gerät ist ein physisches Stück Hardware oder Software an Ihrem Ende der Site-to-Site Virtual Private Network-Verbindung. Die Hardware ist so konfiguriert, dass sie sich mit einem virtuellen privaten Standort-zu-Standort-Netzwerk verbinden kann.

#4. Kundeneingang

Ein Kunden-Gateway ist eine Amazon Web Services (AWS)-Ressource, die für ein physisches Kunden-Gateway-Gerät steht. Wenn Sie AWS Ihr Gadget mitteilen möchten, wenn Sie ein Kunden-Gateway einrichten, müssen Sie ihnen genau sagen, worum es sich handelt.

Benefits

Im Folgenden sind einige der Vorteile von AWS Site-to-Site VPN aufgeführt

#1. Extrem erreichbar

AWS Site-to-Site VPN bietet Hochverfügbarkeit durch die Verwendung von zwei Tunneln über verschiedene Availability Zones innerhalb des globalen AWS-Netzwerks. Während der zweite Tunnel für Redundanz verwendet werden kann, sodass der Datenverkehr auch dann noch fließen kann, wenn ein Tunnel nicht verfügbar ist, kann der erste Tunnel zum Streamen des primären Datenverkehrs verwendet werden.

#2. Sicher

Genauso wie Sie sich mit Ihren lokalen Servern verbinden, können Sie AWS Site-to-Site VPN verwenden, um eine Verbindung zu einer Amazon VPC oder einem AWS Transit Gateway herzustellen. Mit IP-Sicherheit stellt das AWS Site-to-Site Virtual Private Network private und sichere Verbindungen (IPSec) her.

#3. Beschleunigung von Anwendungen

Die Accelerated Site-to-Site Virtual Private Network-Option beschleunigt Ihre Verbindung durch den Einsatz des AWS Global Accelerator. Mithilfe von AWS Global Accelerator wird der Datenverkehr intelligent zum nächstgelegenen und schnellsten Endpunkt des AWS-Netzwerks geleitet.

#4. Starke Überwachung

AWS Site-to-Site VPN interagiert mit Amazon Cloud Watch, um die Zuverlässigkeit und Leistung Ihrer virtuellen privaten Netzwerkverbindungen zu überwachen und Ihnen Einblick in den Zustand Ihrer lokalen und entfernten Netzwerke zu geben.

Azure-Site-to-Site-VPN

Eine Standort-zu-Standort-VPN-Gatewayverbindung wird verwendet, um Ihr lokales Netzwerk mithilfe eines IPsec/IKE-VPN-Tunnels (IKEv1 oder IKEv2) mit einem virtuellen Azure-Netzwerk zu verbinden. Damit dies funktioniert, ist für diese Art der Verbindung ein virtuelles privates Netzwerkgerät vor Ort erforderlich, dem eine öffentliche IP-Adresse zugewiesen wurde, die von außen sichtbar ist.

Abhängig von Ihrer VPN-Ausrüstung können Sie möglicherweise auch ein Gerätekonfigurationsskript herunterladen. Weitere Informationen finden Sie unter VPN-Geräte-Setup-Skripte herunterladen. Klicken Sie auf die folgenden Links, um weitere Konfigurationsinformationen zu erhalten:

  • Informationen zu kompatibler VPN-Hardware finden Sie unter VPN-Geräte.
  • Stellen Sie vor der Konfiguration des VPN-Geräts, das Sie verwenden möchten, sicher, dass es mit allen bekannten Geräten kompatibel ist.
  • Links zu Gerätekonfigurationseinstellungen sind unter Validierte VPN-Geräte verfügbar. Mit sorgfältiger Sorgfalt werden Links zur Gerätekonfiguration bereitgestellt. Es ist immer eine gute Idee, sich beim Hersteller Ihres Artikels nach den aktuellsten Einrichtungsanweisungen zu erkundigen.
  • Eine Zusammenfassung der VPN-Gerätekonfiguration finden Sie in der Übersicht über die VPN-Gerätekonfiguration.
  • Informationen zum Ändern von Gerätekonfigurationsbeispielen finden Sie unter Bearbeiten von Beispielen.
  • Ausführliche Informationen zu kryptografischen Anforderungen finden Sie unter Informationen zu kryptografischen Anforderungen und Azure-Site-to-Site-VPN-Gateways.
  • Weitere Informationen zu IPsec/IKE-Parametern finden Sie unter Über virtuelle private Netzwerkgeräte und IPsec/IKE-Parameter für Site-to-Site-Gateway-Verbindungen für virtuelle private Netzwerke.
  • Informationen zum Verknüpfen mehrerer richtlinienbasierter VPN-Geräte finden Sie unter Connect Azure Site-to-Site VPN Gateways to Multiple On-Premises Policy-Based VPN Devices Using PowerShell.

Sonicwall Site-to-Site VPN

Indem Sie den Anweisungen in der Schnellkonfiguration der Richtlinie für virtuelle private Netzwerke folgen, können Sie ein virtuelles privates Site-to-Site-Netzwerk auf SonicWall konfigurieren. Am Ende der Konfiguration generiert der Assistent die notwendigen VPN-Einstellungen für die ideale VPN-Richtlinie. Verwenden Sie die SonicWall-Verwaltungsschnittstelle, um optionale erweiterte Konfigurationsoptionen zu implementieren.

  1. Verwenden von VPN Quick Configuration und Preshared Secrets zum Einrichten eines Site-to-Site Virtual Private Network
  2. Wählen Sie Schnellkonfiguration aus dem Navigationsmenü oben.
  3. Wählen Sie im Feld „Willkommen beim SonicWall-Konfigurationsleitfaden“ die Option „VPN-Leitfaden“ und klicken Sie auf „Weiter“.
  4. Wählen Sie auf dem Bildschirm Richtlinientyp für virtuelle private Netzwerke Site-to-Site aus, bevor Sie auf die Schaltfläche Weiter klicken.
  • Geben Sie auf der Seite Site-to-Site-Richtlinie erstellen die unten aufgeführten Informationen ein.
  • Geben Sie der Richtlinie einen Namen, anhand dessen Sie sie identifizieren können. Geben Sie eine Zeichenfolge ein, die als vorinstallierter Schlüssel für die Authentifizierung des IKE-Phase-1-Verhandlungsverkehrs verwendet werden soll.
  • Wenn „Ich kenne meine Remote-Peer-IP-Adresse (oder FQDN)“ ideal ist, stellt SonicWall den Kontakt mit dem Remote-Peer her.
  • Wenn die oben genannte Option ausgewählt wurde, geben Sie die IP-Adresse oder den vollständig qualifizierten Domänennamen (FQDN) des Remote-Peers ein.
  1. Weiter auswählen.
  2. Wählen Sie auf dem Bildschirm Netzwerkauswahl die lokalen und Zielressourcen aus, mit denen dieses VPN eine Verbindung herstellen soll.
  3. Wählen Sie Weiter.
  4. Wählen Sie auf der Seite IKE-Sicherheitseinstellungen die Sicherheitseinstellungen für den VPN-Tunnel und die IKE-Phase-2-Verhandlungen aus.
  5. Sie müssen alles, was Sie auf der Konfigurationszusammenfassungsseite sehen, auf die Security Appliance anwenden, wenn Sie die Konfiguration anwenden.
  6. Das VPN wird nach der Beantragung erstellt.

Was benötigen Sie für ein Site-to-Site-VPN?

An beiden Standorten ist ein Virtual Private Network Gateway (Router, Firewall, VPN Concentrator oder Security Appliance) wie die Cisco Adaptive Security Appliance (ASA) notwendig, um ein internetbasiertes Site-to-Site Virtual Private aufzubauen Netzwerk zwischen ihnen.

Welche Arten von Site-to-Site-VPN gibt es?

Fernzugriff, Intranet-basiertes Site-to-Site und Extranet-basiertes Site-to-Site sind die drei grundlegenden Bereiche von VPNs.

Wann sollte ich ein Site-to-Site VPN verwenden?

Site-to-Site-VPNs sind vorteilhaft für Unternehmen, die privaten, geschützten Datenverkehr priorisieren, und sind besonders vorteilhaft für Unternehmen mit vielen Niederlassungen in einem großen geografischen Gebiet.

Wie funktioniert ein Site-to-Site VPN?

Dies wird durch ein Site-to-Site Virtual Private Network erreicht, das eine verschlüsselte Verbindung zwischen Virtual Private Network Gateways an jedem dieser Standorte herstellt.

Welche Risiken bestehen bei der Verwendung eines VPN?

  • Nicht alle Geräte verfügen über einen automatischen Schutz. Das einzige geschützte Gerät, wenn Sie VPN-Software zum Schutz Ihres PCs oder Smartphones verwenden, ist dieses. 
  • Malware und Viren geben weiterhin Anlass zur Sorge. Die meisten VPNs schützen Ihren Computer nicht vor Malware oder Viren. 
  • Geschwindigkeitsprobleme.

Welches sind die zwei Haupttypen von Site-to-Site VPN?

Virtuelle private Netzwerke (VPNs) gibt es hauptsächlich in zwei Varianten:

  • VPN für Fernzugriff: Remote Access VPN ermöglicht es einem Benutzer, einem privaten Netzwerk beizutreten und aus der Ferne auf alle seine Ressourcen und Dienste zuzugreifen.
  • VPN von Standort zu Standort: Ein Site-to-Site VPN, auch bekannt als Router-to-Router VPN, wird häufig in großen Unternehmen eingesetzt.

Was ist ein Site-to-Site-VPN?

Standort zu Standort Bei Verwendung eines VPN-Tunnels wird der Datenverkehr an einem Ende verschlüsselt und über das offene Internet an den anderen Standort gesendet, wo er entschlüsselt und an sein endgültiges Ziel weitergeleitet wird.

Was ist der Unterschied zwischen einem VPN und einem Site-to-Site VPN?

Remote-Benutzer können sich über ein VPN für den Fernzugriff von jedem Standort aus mit einem Unternehmensnetzwerk verbinden. Inzwischen verbindet ein Site-to-Site-VPN verschiedene Netzwerke miteinander.

Benötigt Site-to-Site VPN eine öffentliche IP?

Für die Konfiguration eines VPN-Gateways ist eine öffentliche IP-Adresse notwendig. Der externe Verbindungspunkt des VPN ist eine öffentliche IP-Adresse.

Ist IPsec und Site-to-Site VPN dasselbe?

Standort zu Standort Über ein VPN wird eine verschlüsselte Verbindung zwischen Arbeitsplätzen oder „Standorten“ hergestellt, eine kontinuierliche Verbindung. Normalerweise wird Netzwerkhardware über eine IPsec-Netzwerkverbindung miteinander verbunden.

Kann OpenVPN Site-to-Site betreiben?

Sie können zwei Standorte mithilfe eines OpenVPN-Gateway-Clients transparent miteinander überbrücken, indem Sie den OpenVPN-Zugriffsserver in einer Standort-zu-Standort-Bridging-Konfiguration konfigurieren.

Zusammenfassung

Jedes Unternehmen braucht ein VPN. Dies liegt daran, dass ein virtuelles privates Netzwerk es Benutzern ermöglicht, verschlüsselte Daten zwischen entfernten Standorten zu senden und zu empfangen, ohne dass persönliche Informationen ausgetauscht oder spezielle Software auf den Geräten installiert werden müssen.

Häufig gestellte Fragen zu Site-to-Site-VPNs

Was wird für ein Site-to-Site VPN benötigt?

An beiden Standorten ist ein VPN-Gateway (Router, Firewall, VPN-Konzentrator oder Security Appliance) wie die Cisco Adaptive Security Appliance (ASA) notwendig, um zwischen ihnen ein internetbasiertes Site-to-Site VPN aufzubauen.

Was wird für ein Site-to-Site VPN benötigt?

An beiden Standorten ist ein Virtual Private Network Gateway (Router, Firewall, VPN Concentrator oder Security Appliance) wie die Cisco Adaptive Security Appliance (ASA) notwendig, um ein internetbasiertes Site-to-Site Virtual Private aufzubauen Netzwerk zwischen ihnen.

  1. REMOTE ACCESS VPN: Bedeutung, Funktionsweise und bestes VPN
  2. Aus diesem Grund sollten Sie in ein VPN mit Domain-Fronting-Funktionen investieren
  3. Konfigurationsmanagementsysteme und -tools im Jahr 2023
  4. CLOUD COST MANAGEMENT TOOLS: Definition, Verwendung, beste Tools und Preise

Bibliographie 

Hinterlassen Sie uns einen Kommentar

E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind MIT * gekennzeichnet. *

Das Könnten Sie Auch Interessieren