Top10VPN ist redaktionell unabhängig. Wir können Provisionen erhalten, wenn Sie über Links auf unserer Seite ein VPN kaufen.
Die verschiedenen VPN-Typen
JP Jones
JP Jones ist unser CTO. Er besitzt mehr als 25 Jahre Erfahrung in der Softwareentwicklung und im Netzwerkbereich und beaufsichtigt alle technischen Aspekte unseres VPN-Testverfahrens. Vollständige Biographie lesen
Die vier wichtigsten VPN-Typen sind: Personal (verschlüsselt den Datenverkehr, um die IP-Adresse zu maskieren und Beschränkungen zu umgehen), Remote Access (stellt aus der Ferne eine Verbindung zu privaten Netzwerken her), Mobile (hält die Verbindung aufrecht, wenn Sie das Netzwerk wechseln) und Site-to-Site (kombiniert separate Netzwerke).
Das Verständnis der verschiedenen Arten von VPN kann verwirrend sein, selbst wenn Sie schon einmal eines benutzt haben.
Uneinheitliche Terminologie und die Verwechslung von VPN-Typen mit Protokollen (wie OpenVPN oder PPTP) und Konfigurationen (wie Double VPN) tragen zu dieser Unklarheit bei.
Um diese Verwirrung zu klären, haben wir unsere jahrzehntelange Erfahrung bei der Implementierung von Unternehmens-VPNs auf der ganzen Welt sowie Tausende von Tests von persönlichen VPN-Diensten genutzt, um diesen definitiven Leitfaden zu den verschiedenen VPN-Typen zu erstellen.
Im Grunde schafft jedes VPN einen verschlüsselten Tunnel über das Internet für eine sichere Datenübertragung.
Es gibt vier verschiedene Arten von VPN, die sich lediglich darin unterscheiden, wie sie diesen verschlüsselten Tunnel nutzen.
Wenn Sie sich nicht sicher sind, welche Art von VPN für Sie die richtige ist, hilft Ihnen dieses einfache Flussdiagramm bei der Entscheidung.
Flussdiagramm zur Auswahl des richtigen VPN-Typs.
Warum sollten sie uns vertrauen?
Wir sind komplett unabhängig und prüfen VPNs seit 2016. Unsere Empfehlungen basieren auf eigenen Testergebnissen und sind von finanziellen Anreizen unberührt. Erfahren Sie, wer wir sind und wie wir VPNs testen.
Getestete VPNs
61
Gesamtzahl der Teststunden
30.000+
Gemeinsame Jahre Erfahrung
50+
Verschiedene Arten von VPNs
Die folgende Tabelle fasst zusammen, wie die vier wichtigsten VPN-Typen im Vergleich zueinander aussehen:
Benutzer zum Internet über einen entfernten Server
Benutzer zu einem privaten Netzwerk
Benutzer zu einem privaten Netzwerk
Netzwerk zu Netzwerk
Software erforderlich?
Ja
Ja / Änderung der Betriebssystemkonfiguration
Ja / Änderung der Betriebssystemkonfiguration
Nicht für Endbenutzer
Am besten geeignet für
Schutz der Privatsphäre und Umgehung von geografischen Beschränkungen
Verbindung zu privaten Netzwerken von einem anderen Standort aus
Fernzugriff auf private Netzwerke mit einer instabilen Internetverbindung
Verbindung mehrerer Netzwerke untereinander
Im Folgenden erläutern wir jeden dieser VPN-Typen ausführlicher und gehen darauf ein, wie sie funktionieren und wofür sie nützlich sind.
1. Persönliche VPNs
Was ist ein persönliches VPN?
Ein persönlicher VPN-Dienst verbindet Sie mit einem entfernten VPN-Server, der sich überall auf der Welt befinden kann.
Dieser VPN-Server agiert dann wie ein Vermittler zwischen Ihrem Gerät und den Online-Diensten, auf die Sie zugreifen möchten.
Hier haben wir uns über einen persönlichen VPN-Dienst mit einem VPN-Server in Deutschland verbunden.
Ein persönliches VPN – manchmal auch als „Verbraucher“- oder „kommerzielles“ VPN bezeichnet – verschlüsselt Ihre Verbindung, verbirgt Ihre Identität im Internet und lässt Sie Ihren geografischen Standort verschleiern.
Ein persönlicher VPN-Dienst unterscheidet sich von einem Fernzugriffs-VPN darin, dass er Ihnen keinen Zugang zu einem privaten Netzwerk verschafft.
Stattdessen funktioniert ein persönliches VPN, indem es Ihnen Zugriff auf das öffentliche Internet gibt, allerdings über eine verschlüsselte Verbindung.
Persönliche VPNs sind das, worüber wir auf dieser Website in unseren VPN-Reviews, Empfehlungen und Leitfäden am häufigsten sprechen.
Die gängigste Art von persönlichen VPNs sind die Abonnementdienste von Anbietern wie ExpressVPN, NordVPN und Private Internet Access oder kostenlose Dienste wie Windscribe und Proton VPN.
Es gibt mehrere Gründe für die Verwendung eines persönlichen VPN. Einige der beliebtesten sind:
Freigeben von geografisch eingeschränkten Inhalten: Mit einem persönlichen VPN können Sie Filme und Fernsehsendungen aus verschiedenen Regionen streamen. Wenn Sie sich beispielsweise mit einem in den USA ansässigen VPN-Server verbinden, können Sie von überall auf der Welt auf die umfangreichen Inhalte des amerikanischen Netflix zugreifen.
Umgehung der Zensur: Ein persönliches VPN hilft Ihnen, Internetbeschränkungen in Ländern mit strenger Online-Zensur zu überwinden. Wenn Sie sich mit einem VPN-Server in einem anderen Land verbinden, können Sie nicht nur auf gesperrte Inhalte zugreifen, sondern auch Ihre Surfaktivitäten vor staatlicher Überwachung schützen.
Verbesserung der Privatsphäre und Leistung im Internet: Persönliche VPNs verhindern, dass Ihr Internet Service Provider (ISP), Regierungen, Hacker und andere Personen Ihre Online-Aktivitäten überwachen. Dies schützt nicht nur Ihre Privatsphäre, sondern kann auch verhindern, dass ISPs Ihre Verbindungsgeschwindigkeit bei Aktivitäten mit hoher Bandbreite wie Streaming oder Gaming drosseln.
Persönliche VPNs können verwendet werden, um geoblockierte Inhalte von überall zu umgehen.
Wie persönliche VPNs funktionieren
Diagramm, das erklärt, wie VPN-Dienste den Webverkehr verschlüsseln und umleiten.
Persönliche VPNs von kostenlosen oder kostenpflichtigen Anbietern funktionieren alle auf die gleiche Weise und erfordern lediglich die Installation einer Client-Software auf Ihrem Gerät.
Das VPN-Server-Netzwerk wird vom Anbieter verwaltet und erstreckt sich in der Regel über viele globale Standorte, entweder physisch, virtuell oder beides.
Selbst verwaltete oder „eigene“ persönliche VPNs gibt es in vielen Formen und erfordern, wie bei Remote Access VPNs, die Einrichtung eines eigenen Servers.
Sofern Sie nicht einen Virtual Private Server (VPS) in einem anderen Land mieten, fehlt dieser Art von persönlichem VPN jedoch die Fähigkeit eines VPN-Dienstes, den Standort zu verschleiern.
Auf der anderen Seite gibt es verschiedene Möglichkeiten, einen eigenen VPN-Server einzurichten, der Ihnen sowohl einen Fernzugriff als auch ein persönliches VPN bietet.
Hier erfahren Sie, wie ein persönliches VPN von einem Dienstanbieter funktioniert:
Installieren Sie die Software Ihres VPN-Anbieters auf Ihrem Gerät. Persönliche VPN-Apps sind für alle Arten von Geräten verfügbar, darunter Smartphones, Streaming-Geräte und Spielkonsolen.
Alternativ können Sie die VPN-Software auf Ihrem Router installieren, um alle Geräte zu schützen, die sich mit ihm verbinden.
Der Einrichtungsprozess erfordert in der Regel eine einmalige Anmeldung oder die Verwendung eines Aktivierungscodes.
Verbinden Sie sich mit einem Server im Netzwerk Ihres VPN-Anbieters. Persönliche VPNs sind sehr einfach. Sie tippen einfach auf „Verbinden“ und die Authentifizierung erfolgt automatisch zwischen dem Client und dem Server.
Persönliche VPNs verfügen in der Regel über große Servernetzwerke, aus denen Sie wählen können. Wenn Sie nur Ihre Privatsphäre schützen wollen, sollten Sie sich mit einem lokalen Server verbinden, um die schnellsten Geschwindigkeiten zu erzielen.
Wenn Sie Streaming-Inhalte entsperren möchten, wählen Sie einen Server in dem Land, in dem diese Inhalte zugänglich sind.
Browsen Sie wie gewohnt im Internet. Während Sie mit dem VPN verbunden sind, wird Ihr gesamter Internetverkehr über den von Ihnen gewählten Remote-Server geleitet.
Ihre Verbindung ist verschlüsselt, Ihre IP-Adresse wird durch die des VPN-Servers ersetzt, und Sie können auf geografisch gesperrte Inhalte aus anderen Ländern zugreifen.
EXPERT-TIPP: Es ist wichtig, das richtige VPN-Protokoll zu wählen. Wir empfehlen für die meisten Situationen WireGuard, da es schnell, sicher und quelloffen ist. Springen Sie zum Abschnitt VPN-Protokolle, um mehr darüber zu erfahren, wann es sinnvoll ist, die Alternativen auszuprobieren.
Beispiele für persönliche VPNs
Wir haben seit 2016 Hunderte von kostenlosen und kostenpflichtigen persönlichen VPNs getestet. Derzeit sind unsere drei am besten bewerteten VPNs ExpressVPN, NordVPN und Private Internet Access.
Hinweis: Persönliche VPNs werden in der Regel auf Abonnementbasis verkauft, wobei Sie Rabatte erhalten, wenn Sie für ein Jahr oder länger im Voraus bezahlen. Es gibt auch eine kleine Anzahl von kostenlosen (sicher zu nutzenden) VPNs.
2. Fernzugriff-VPNs
Was ist ein Fernzugriff-VPN?
Mit einem Fernzugriffs-VPN, das manchmal auch als clientbasiertes VPN oder Client-to-Server-VPN bezeichnet wird, können Sie das Internet nutzen, um sich von einem anderen Standort aus sicher mit einem privaten Netzwerk zu verbinden, z.B. mit Ihrem Heimnetzwerk oder dem Büronetzwerk Ihres Unternehmens.
Auf der einen Seite bieten große Technologieunternehmen wie Fortinet, Palo Alto und Cisco ausgefeilte und teure Softwarelösungen an, die sich an größere Unternehmen richten.
Auf der anderen Seite ist es durchaus möglich, einen eigenen VPN-Server kostenlos einzurichten, wenn Sie die entsprechende Hardware zur Hand haben.
Wir fanden TailScale die einfachste Möglichkeit, ein VPN für den Fernzugriff zu erstellen.
Der browserbasierten TailScale-Administrationskonsole, nachdem wir mehrere unserer Geräte angeschlossen haben.
TailScale hat uns sogar so gut gefallen, dass einer unserer Rezensenten es jetzt auf einem Raspberry Pi bei seiner Mutter einsetzt, damit er Probleme mit ihrem Netzwerk aus der Ferne beheben kann. Was früher ein schwieriger Anruf beim technischen Support war, lässt sich jetzt schnell und einfach beheben.
Nach der Installation auf Ihrem Gerät baut ein VPN-Client für den Fernzugriff einen verschlüsselten Tunnel zwischen Ihnen und dem privaten Netzwerk, auf das Sie zugreifen möchten, auf.
MERKE: Fernzugriffs-VPNs werden manchmal auch clientbasierte VPNs oder Client-zu-Server-VPNs genannt.
Wann Sie ein Fernzugriff-VPN verwenden sollten
Fernzugriffs-VPNs können zum Beispiel auf unterschiedliche Weise genutzt werden:
Arbeitsreisen: Sie können ein Fernzugriffs-VPN verwenden, um über das WiFi Ihres Hotels eine sichere Verbindung zu Ihrem Firmennetzwerk herzustellen. Sie können nicht nur auf alle Ihre gewohnten Dateien und Software zugreifen, sondern das VPN schützt Ihre Daten auch vor Sicherheitsbedrohungen in öffentlichen Netzwerken.
Arbeiten von zu Hause: Diese Art von VPN kann einen sicheren Zugang zu sensiblen Unternehmenssystemen bieten, die durch eine IP-Adresse gesperrt wurden. Ihr Computer funktioniert einfach so, als befände er sich im Firmennetzwerk, wobei alle Daten auf dem Weg durch das öffentliche Internet verschlüsselt werden.
Zugang zu persönlichen Dateien: Mit einem Fernzugriffs-VPN können Sie von jedem Gerät, das mit Ihrem Heimnetzwerk verbunden ist, direkt auf Dateien zugreifen, z.B. auf Fotos, die auf Ihrem Desktop-PC gespeichert sind, oder auf Musik- und Filmdateien auf einem Heim-Medienserver, egal wo Sie sich befinden.
Sicherer Zugriff auf vernetzte Geräte: Mit dieser Art von VPN können Sie nicht nur auf Dateien, sondern auch auf IoT-Geräte in Ihrem Netzwerk zugreifen, z. B. Überwachungskameras oder Smart Home-Systeme, die sonst anfällig für Angriffe sein könnten, während Sie abwesend sind.
EXPERTEN-TIPP: Während VPNs für den Fernzugriff sehr nützlich sind, könnte ein Cloud-Speicher eine einfachere Alternative sein, wenn Sie nur aus der Ferne auf Dateien zugreifen möchten. Cloud-Speicher (wie Dropbox oder Drive) verwenden eine verschlüsselte Browserverbindung, um Ihre Daten zu schützen, und sind viel einfacher einzurichten als ein VPN.
Wie Fernzugriff-VPNs funktionieren
So funktioniert ein Fernzugriffs-VPN genau:
Authentifizierung: Wenn Sie versuchen, eine VPN-Verbindung aufzubauen, prüft der VPN-Server zunächst Ihre Identität. Zu den Authentifizierungsmethoden gehören:
Benutzername und Passwort
Digitale Zertifikate für die automatische Authentifizierung
Multi-Faktor-Authentifizierung (MFA) mit einer Kombination aus zeitbasierten Einmalpasswörtern (TOTP), Hardware-Sicherheitsschlüsseln (FIDO2/U2F) und biometrischen Daten (Fingerabdrücke, Gesichtserkennung)
Einfache Anmeldung (SSO)
Tunnelaufbau: Nach erfolgreicher Authentifizierung verhandeln Ihr VPN-Client und Ihr Server und bauen einen verschlüsselten Tunnel auf. Die einzelnen Schritte hängen von dem VPN-Protokoll ab, das Sie verwenden, umfassen aber in der Regel Folgendes:
Austausch von Verschlüsselungsschlüsseln
Einigung auf Verschlüsselungsstandards
Einrichten der virtuellen Netzwerkschnittstelle
IP-Zuweisung: Das private Netzwerk weist Ihnen eine virtuelle IP-Adresse zu.
Fernzugriff: Sie können nun über den VPN-Server auf erlaubte Ressourcen im entfernten privaten Netzwerk zugreifen, als ob Sie sich am selben Ort befänden.
Um ein Fernzugriffs-VPN auf Ihrem Gerät zu verwenden, müssen Sie in der Regel eine Client-Software installieren oder das Betriebssystem Ihres Geräts so konfigurieren, dass es sich mit dem VPN verbinden kann. Außerdem muss auf der Netzwerkseite der Verbindung ein VPN-Server vorhanden sein.
WireGuard Tunnel Management Interface auf macOS.
Sie können so viele Client-Geräte einsetzen, wie Sie möchten, und so viele Benutzer wie nötig, um aus der Ferne auf das Netzwerk zuzugreifen.
Zwischen ihnen verwalten die Client-Software und der VPN-Server die VPN-Verbindung.
Es gibt viele Versionen von Fernzugriffs-VPN, aber im Grunde haben Sie die Wahl, für einen Dienst zu bezahlen oder ihn selbst zu verwalten.
Wenn Sie es selbst machen, kommt es im Wesentlichen darauf an, wie Sie den VPN-Server einrichten, der als Gateway zu dem privaten Netzwerk dient, auf das Sie zugreifen möchten. Beliebte Optionen sind:
Ein ständig eingeschalteter PC, Server oder ein Gerät im Stil eines Raspberry Pi, auf dem WireGuard oder OpenVPN läuft
Ein geflashter Router mit installiertem WireGuard oder OpenVPN
TailScale auf einem PC, einem mobilen Gerät oder einem Raspberry Pi
Der Markt für Fernzugriffs-VPNs wird immer komplexer, insbesondere auf Unternehmensebene.
NordLayer, von demselben Unternehmen, das den hoch bewerteten persönlichen VPN-Dienst NordVPN betreibt.
Weitere beliebte Remote Access VPN-Produkte sind Fortinet Forticlient, Palo Alto Global Protect, Pulse Secure, Sonicwall SSL VPN, Juniper Secure Connect.
HINWEIS: Diese Art von VPN wird in der Regel danach lizenziert, wie viele Benutzer gleichzeitig auf das VPN zugreifen müssen.
Ein Beispiel für ein selbst verwaltetes Fernzugriffs-VPN ist das, was wir für unser eigenes Team eingerichtet haben, um ein hybrides Arbeiten zu ermöglichen.
Wir haben einen WireGuard VPN-Server, der auf einer Linux-Box in unserem Büro läuft. WireGuard war für uns die logische Wahl, da es in Linux integriert ist und einfacher und schneller als OpenVPN ist.
Die auf den Laptops der Teammitglieder installierte VPN-Client-Software ist ebenfalls kostenlos und Open Source: TunSafe für Windows-Nutzer und der offizielle WireGuard-Client für unsere Mac-Nutzer.
So können wir unserem Team den Zugang zu unseren Backend-Systemen und anderen gemeinsam genutzten Ressourcen ermöglichen, wenn sie aus der Ferne arbeiten, ohne die Sicherheit zu gefährden.
Unsere Einrichtung ist kostenlos, hochsicher und unter der vollständigen Kontrolle unserer Systemadministratoren, ohne das Risiko, sich auf einen Dritten zu verlassen.
3. Mobile VPNs
Was ist ein mobiles VPN?
Ein mobiles VPN, auch bekannt als „Always-on-VPN“, ist eine bessere Option als ein Fernzugriffs-VPN, wenn es unwahrscheinlich ist, dass der Benutzer während der gesamten Sitzung eine stabile Verbindung im selben Netzwerk hat.
Bei einem mobilen VPN bleibt die VPN-Verbindung auch dann bestehen, wenn der Benutzer das WiFi- oder Mobilfunknetz wechselt, die Verbindung verliert oder sein Gerät eine Zeit lang ausschaltet.
Mobiler VPN-Dienst von Bittium.
Mobile VPNs werden in der Regel von denselben großen Technologieunternehmen angeboten, die auch die üblichen Fernzugriff-VPN-Dienste anbieten.
HINWEIS: Ein mobiles VPN kann mit jedem Gerät und jeder Verbindung genutzt werden: Es muss sich nicht um ein Mobiltelefon in einem Mobilfunknetz handeln.
Verwirrenderweise ist die ExpressVPN oder PIA App auf Ihrem Smartphone kein mobiles VPN, sondern der mobile Client für Ihr persönliches VPN.
Wann Sie ein mobiles VPN verwenden sollten
Sie sollten ein mobiles VPN verwenden, wenn Sie ständig unterwegs sind und es entscheidend ist, dass Sie eine ununterbrochene Verbindung zu einem entfernten privaten Netzwerk aufrechterhalten.
Diese Art von VPN bietet außerdem den Komfort einer Verbindung, die sich an Netzwerkänderungen anpasst. Zum Beispiel:
Ersthelfer wie Feuerwehrleute und Polizeibeamte verlassen sich auf mobile VPNs, um den Zugang zu wichtigen Ressourcen wie Fahrzeugdatenbanken, Standortverfolgungssystemen und Notrufanwendungen aufrechtzuerhalten, während sie sich in ihrem Dienstgebiet bewegen.
Fremde Berufstätige in Regionen mit unzuverlässigem Internet können ein mobiles VPN nutzen, um während des Arbeitstages eine sichere Büroverbindung aufrechtzuerhalten. Diese Art von VPN vermeidet die Unannehmlichkeiten einer ständigen Neuauthentifizierung oder die Herausforderung, wechselnde IP-Adressen auf die Whitelist zu setzen.
Wie mobile VPNs funktionieren
Aus der Sicht des Benutzers ist die Verbindung zu einem mobilen VPN und dessen Nutzung in der Regel ähnlich wie bei einem Fernzugriff-VPN.
Die Hauptunterschiede sind technischer Natur. Sie verwenden spezielle Protokolle, um Ihre VPN-Verbindung aufrechtzuerhalten, wenn Sie zwischen den Netzwerken wechseln, sei es beim Wechsel des Mobilfunkmastes oder beim Wechsel von WiFi zu mobilen Daten.
Mobile VPNs verwenden in der Regel UDP-basierte Protokolle wie IKEv2, und zwar aus dem gleichen Grund, aus dem sie in der Regel die Standardoption in den mobilen Apps der persönlichen VPN-Dienste sind.
Diese VPN-Protokolle sind widerstandsfähiger gegenüber Netzwerkveränderungen als TCP-basierte Alternativen, da sie Verbindungen schnell wiederherstellen können, ohne eine vollständige VPN-Handshake.
Kommen wir nun zu den besonderen Aspekten von mobilen VPNs:
Netzwerkwechselprozess
Ihr Gerät wechselt das Netzwerk (z.B. von WiFi zu Mobilfunk) und ändert dabei seine IP-Adresse.
Ihr VPN-Client erkennt den Netzwerkwechsel.
Der Client sendet eine Anfrage zur Wiederherstellung der Verbindung unter Verwendung der eindeutigen ID, die der Sitzung zugewiesen wurde.
Das VPN-Gateway validiert die Sitzung und setzt die Verbindung nahtlos fort.
Selbst wenn Sie Ihr Gerät ausschalten, um den Akku zu schonen, ist die VPN-Verbindung noch aktiv, wenn Sie es wieder einschalten.
Optimierungstechniken
Verbindungsdauer: Tolerieren von kurzen Netzwerkunterbrechungen
Schnelle Wiederverbindungen: Minimierung des Handshake-Overheads
Datenkompression: Reduzierung der Datenübertragung für langsamere Netzwerke
Qualität des Dienstes: QoS-Mechanismen sorgen dafür, dass kritische Anwendungen auch unter schwierigen Netzwerkbedingungen nutzbar bleiben.
Gängige mobile VPN-Herausforderungen und Lösungen
Auswirkungen auf den Akku: Die kontinuierliche Überwachung der Verbindung kann den Akku belasten, was optimierte Abfrageintervalle und effiziente Algorithmen zur Wiederherstellung der Verbindung erfordert.
Datennutzung: Keepalive-Pakete verbrauchen Daten und müssen daher minimiert und komprimiert werden.
Leistung: Ständige Neuverbindungen erhöhen den Verschlüsselungs-Overhead und die Latenzzeit, was durch Hardware-Beschleunigung und optimierte Protokolle gemildert wird.
Gängige mobile VPN-Zusatzfunktionen
VPN-Split-Tunneling für die selektive Weiterleitung des Datenverkehrs.
Automatische Verbindungsregeln basierend auf Netzwerken.
Radio IP Software: ermöglicht mobile VPNs über alle drahtlosen Netzwerktechnologien.
HINWEIS: Viele persönliche VPNs bieten mobile Versionen ihrer Software an, die Sie auf Ihr Mobiltelefon oder Tablet herunterladen können. Diese sind nicht dasselbe wie mobile VPNs. Mobile VPNs sind in der Regel eine Form von Geschäfts-VPNs, die von Mitarbeitern für den Zugriff auf das Firmennetzwerk verwendet werden.
4. Site-to-Site VPNs
Was ist ein Site-to-Site VPN?
Ein Site-to-Site-VPN wird verwendet, um ganze Netzwerke an verschiedenen Standorten miteinander zu verbinden, z.B. die Unternehmensnetzwerke mehrerer Niederlassungen eines Unternehmens.
Im Gegensatz zu Fernzugriff-VPNs, die einzelne Benutzer mit einem Netzwerk verbinden, überbrücken Site-to-Site VPNs zwei oder mehr separate lokale Netzwerke (LANs) über das Internet.
Diese Art von VPN ermöglicht es den Büros, Ressourcen gemeinsam zu nutzen und nahtlos zu kommunizieren, als ob sie Teil desselben Netzwerks wären, wobei die Kommunikation durch Verschlüsselung geschützt wird.
Es kann auch auf vertrauenswürdige Geschäftspartner ausgedehnt werden, so dass externe Unternehmen sicher auf Teile Ihres Netzwerks zugreifen können.
HINWEIS: Site-to-Site-VPNs werden auch Router-to-Router-VPNs oder netzwerkbasierte VPNs genannt, da sie ganze Netzwerke statt einzelner Nutzender verbinden.
Wann Sie ein Site-to-Site VPN verwenden sollten
Ein Site-to-Site-VPN ist ideal, wenn Sie mehrere Netzwerke sicher verbinden müssen, zum Beispiel:
Intranet-basiertes VPN: Diese Art von Site-to-Site-VPN verbindet verschiedene Zweigstellen desselben Unternehmens zu einem einheitlichen privaten WAN (Wide Area Network). Mitarbeiter von jedem Standort aus können nahtlos auf gemeinsame Ressourcen in allen Niederlassungen zugreifen.
Extranet-basiertes VPN: Damit können Unternehmen bestimmte Ressourcen sicher mit externen Geschäftspartnern teilen, indem sie deren jeweilige Netzwerke miteinander verbinden. Es ist nützlich für Lieferanten, Auftragnehmer und Kooperationen.
EXPERT-TIPP: Sie können ein Site-to-Site-VPN mit einem Fernzugriffs-VPN kombinieren, um sichere Netzwerkverbindungen zwischen den Niederlassungen zu ermöglichen und einzelnen Mitarbeitern die Möglichkeit zu geben, sich aus der Ferne zu verbinden.
Wie funktionieren Site-to-Site VPNs?
Ein Site-to-Site-VPN kann im Wesentlichen auf drei Arten implementiert werden, über:
IPsec-Tunnel schaffen verschlüsselte Pfade zwischen Netzwerken, die über Router an verbundenen Standorten implementiert werden. Diese Methode ist auch als Router-zu-Router-VPN bekannt und wird in zwei Varianten angeboten:
Ein routenbasierter IPsec-Tunnel fungiert als virtuelle Leitung zwischen den Netzwerken, die den gesamten Datenverkehr durchlässt.
Ein richtlinienbasierter IPsec-Tunnel: verwendet spezifische Regeln, um den Verkehrsfluss zwischen IP-Netzwerken zu kontrollieren.
Vorteile
Nachteile
Weitgehend von den meisten Firewalls und Routern unterstützt
Punkt-zu-Punkt-Charakter begrenzt Skalierbarkeit
Starke Sicherheit durch Verschlüsselung
Kann in großen Netzwerken komplex zu verwalten sein
Relativ einfach zu implementieren für kleine Implementierungen
Abhängig von der Internetkonnektivität, die die Leistung beeinträchtigen kann
Dynamisches Mehrpunkt-VPN (DMVPN)
DMVPN löst die Skalierbarkeitsbeschränkungen herkömmlicher IPsec-Tunnel.Diese von Cisco entwickelte Technologie eignet sich besonders für große Unternehmen mit zahlreichen Standorten, die andernfalls Tausende von einzelnen Router-zu-Router IPSec-Verbindungen benötigen würden.
DMVPN verwendet stattdessen eine Hub-and-Spoke-Architektur, bei der:
Filialstandorte (Speichen) verbinden sich mit einem zentralen Standort (Hub).
Dynamische IP-Adressierung wird unterstützt.
Direkte Verbindungen von Speiche zu Speiche sind mit zusätzlicher Konfiguration möglich.
Erfordert möglicherweise spezielle Fachkenntnisse für die Implementierung und Verwaltung
Reduziert die Komplexität der Konfiguration in Hub-and-Spoke-Topologien
Behindert die Internetleistung
MPLS-basiertes Layer 3 VPN (L3VPN)
Die Ansätze von IPsec und DMVPN basieren beide auf dem Internet, was bedeutet, dass sie keine konsistente Leistung garantieren können.L3VPNs arbeiten stattdessen auf der Netzwerkebene des OSI-Modells und verwenden Multi-Protocol Label Switching, um garantierte Dienstqualität über verschiedene Transportmedien hinweg zu bieten.Diese werden in der Regel von Dienstanbietern als verwaltete WAN-Lösungen angeboten.
Hinweis: L3VPNs werden manchmal auch als Virtual Private Routed Network (VPRNs) bezeichnet.
Vorteile
Nachteile
Garantierte Leistung und QoS
Signifikant höhere Kosten im Vergleich zu internetbasierten VPNs
Verkehrspriorisierungsfunktionen
Eingeschränkte Flexibilität in Bezug auf Dienständerungen
Provider-verwaltete Infrastruktur
Abhängigkeit von der Abdeckung durch den Dienstanbieter
Protokoll- und Transportmedium-unabhängig
Beispiele für Site-to-Site VPNs
Beispiele für Site-to-Site-VPN-Produkte sind:
OpenVPN Access Server – Ermöglicht eine sichere Standort-zu-Standort-Verbindung unter Verwendung des OpenVPN-Protokolls.
Cisco VPN-Lösungen – Eine umfassende Suite von VPN-Technologien einschließlich DMVPN- und IPsec-Optionen für Unternehmensnetzwerke.
AWS Site-to-Site VPN – Ermöglicht sichere, skalierbare Konnektivität zwischen Rechenzentren vor Ort und Amazon Virtual Private Cloud (VPC).
Fortinet SD-WAN – Bietet eine sichere Site-to-Site-Konnektivität mit fortschrittlicher Verkehrsoptimierung und Sicherheitsfunktionen.
VPN-Typen sind nicht das Gleiche wie VPN-Protokolle
Das verwendete VPN-Protokollbestimmt nicht die Art des VPN. Protokolle sind einfach Regelwerke, die festlegen, wie Ihre VPN-Software eine sichere Verbindung zum VPN-Server herstellt und diese dann zur Übertragung Ihrer Internetdaten nutzt.
Es gibt erhebliche Überschneidungen bei den Protokollen, die von jeder Art von VPN verwendet werden. WireGuard wird zum Beispiel häufig von persönlichen VPNs, Fernzugriffs-VPNs und Site-to-Site-VPNs verwendet, während IKEv2 häufig sowohl von mobilen VPNs als auch von persönlichen VPNs genutzt wird.
Unterschiedliche Arten von VPN-Protokollen
VPN-Protokolle sind nicht verschiedene Arten von VPN. Tatsächlich gibt es oft viele Überschneidungen bei den Protokollen, die jeder VPN-Typ verwendet, d.h. ein Fernzugriffs-VPN und ein persönliches VPN verwenden beispielsweise beide WireGuard oder OpenVPN.
Um einen schnellen Überblick über die einzelnen VPN-Protokolle zu erhalten, verwenden Sie die folgende Tabelle, um die jeweiligen Geschwindigkeiten, die Sicherheit und den Datenverbrauch zu vergleichen.
Protokoll
Geschwindigkeit
Sicherheit
Datennutzung
WireGuard
Sehr schnell
Sehr hoch
Sehr niedrig
OpenVPN
Mäßig
Sehr hoch
Hoch
IKEv2/IPSec
Sehr schnell
Hoch
Mäßig
SoftEther
Sehr schnell
Hoch
Niedrig
L2TP/IPSec
Mäßig
Mäßig
Hoch
SSTP
Langsam
Mäßig
Hoch
PPTP
Langsam
Niedrig
Mäßig
Im Folgenden haben wir jedes Protokoll kurz erläutert, einschließlich seiner wichtigsten Vor- und Nachteile.
WireGuard
WireGuard ist ein modernes VPN-Protokoll, bei dem Einfachheit und Leistung im Vordergrund stehen. Es verwendet modernste Kryptographie und ist mit nur etwa 4.000 Zeilen Code implementiert, wodurch es leichter zu überprüfen und weniger anfällig für Sicherheitslücken ist.
Das Protokoll ist in den Linux-Kernel integriert, was zu seiner außergewöhnlichen Geschwindigkeit und Effizienz beiträgt.
WireGuard ist ideal, wenn Sie wirklich eine Hochgeschwindigkeitsverbindung benötigen, z. B. beim Streaming oder bei Spielen. Es ist auch besonders effektiv im mobilen Bereich, da es nahtlos zwischen den Netzwerken wechseln kann.
Zu seinen Hauptvorteilen gehören schnellere Verbindungszeiten, eine längere Akkulaufzeit auf mobilen Geräten und eine bessere Gesamtleistung.
Die Einfachheit von WireGuard bedeutet jedoch, dass es weniger konfigurierbar ist als andere Protokolle, was für einige abschreckend sein kann. Alle Bedenken bezüglich der IP-Protokollierung sind unserer Meinung nach völlig unbegründet, da WireGuard so konfiguriert werden kann, dass diese Daten nicht aufgezeichnet werden.
Es ist das VPN-Protokoll, das wir in der Regel empfehlen, wo immer möglich zu verwenden.
OpenVPN
OpenVPN ist ein Open-Source-VPN-Protokoll, das zum Industriestandard für persönliche VPN-Dienste wurde.
Viele Jahre lang war es unsere empfohlene Option für private VPN-Nutzer, bis wir es durch WireGuard als unser bevorzugtes Protokoll ersetzt haben.
OpenVPN bietet eine hochsichere und vielseitige Verbindung und verwendet die OpenSSL-Bibliothek und TLS-Protokolle für die Verschlüsselung und Authentifizierung.
Es ist extrem flexibel und schwer zu blockieren, da es so konfiguriert werden kann, dass es auf jedem Port läuft und entweder UDP- oder TCP-Protokolle verwenden kann.
OpenVPN ist eine ausgezeichnete Wahl, wenn Sicherheit und Datenschutz für Sie wichtiger sind als die reine Geschwindigkeit. Es ist besonders effektiv bei der Umgehung von Firewalls und kann auf fast jeder Plattform verwendet werden.
Die Nachteile von OpenVPN sind, dass es tendenziell langsamer ist als neuere Protokolle wie WireGuard, dass es für die Implementierung Software von Drittanbietern benötigt und dass die manuelle Einrichtung komplex sein kann.
IKEv2
IKEv2 (Internet Key Exchange Version 2) schafft in Kombination mit IPSec ein hochsicheres und schnelles VPN-Protokoll.
IKEv2 wurde gemeinsam von Microsoft und Cisco entwickelt und übernimmt die SA (Security Association)-Attributaushandlung, während IPSec die Verschlüsselung des eigentlichen Datenverkehrs übernimmt.
Dieses Protokoll ist bekannt für seine Fähigkeit, eine VPN-Verbindung schnell wiederherzustellen, wenn ein Benutzer das Netzwerk wechselt oder die Verbindung vorübergehend unterbricht. Deshalb ist es ideal für Mobile VPNs und persönliche VPN-Mobilanwendungen.
Die Hauptvorteile von IKEv2 sind seine hervorragende Stabilität, die hohen Geschwindigkeiten und die native Unterstützung auf vielen Plattformen.
Der größte Nachteil des Protokolls ist, dass es Closed-Source ist und daher nicht wie WireGuard oder OpenVPN auf Schwachstellen oder Hintertüren überprüft werden kann.
Weitere potenzielle Nachteile sind, dass IKEv2 nicht von so vielen Plattformen wie OpenVPN unterstützt wird und dass es, zumindest theoretisch, leichter zu blockieren ist, da es feste VPN-Ports verwendet.
SoftEther
SoftEther (Software Ethernet) ist eine Multiprotokoll-VPN-Software, die als Alternative zu OpenVPN entwickelt wurde.
SoftEther kann unter Verwendung von HTTPS durch die meisten Firewalls tunneln, was es in restriktiven Netzwerkumgebungen sehr vielseitig macht. Es begann als akademisches Projekt an der Universität von Tsukuba in Japan, hat sich aber zu einer leistungsstarken und flexiblen VPN-Lösung entwickelt.
SoftEther kann eine gute Option sein, wenn Sie strenge Firewalls oder Netzwerkbeschränkungen umgehen und gleichzeitig eine gute Leistung beibehalten möchten.
Zu den Stärken von SoftEther gehören die Unterstützung mehrerer Protokolle, die Tatsache, dass es in der Regel schneller als OpenVPN ist, und die starke Verschlüsselung.
Allerdings wird es von kommerziellen VPN-Anbietern nicht so häufig unterstützt wie andere Protokolle, die Einrichtung kann kompliziert sein und erfordert möglicherweise mehr technisches Wissen, um es effektiv einzusetzen.
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) wird in der Regel zusammen mit IPSec zur Verschlüsselung eingesetzt, da es allein keine Verschlüsselung bietet.
Zusammen bieten sie eine sehr sichere VPN-Verbindung, bei der die Daten doppelt gekapselt werden. L2TP/IPSec ist der Nachfolger von PPTP und ist wesentlich sicherer, wobei die breite Kompatibilität erhalten bleibt.
L2TP/IPSec eignet sich am besten für Situationen, in denen Sicherheit an erster Stelle steht und native Unterstützung wichtig ist, da es in viele Betriebssysteme integriert ist.
Zu den wichtigsten Vorteilen von L2TP/IPSec gehören die weit verbreitete Unterstützung, die gute Sicherheit bei richtiger Konfiguration und die einfache Einrichtung auf den meisten Plattformen.
Zu den Nachteilen gehören langsamere Geschwindigkeiten aufgrund der doppelten Verkapselung, Schwierigkeiten beim Durchdringen von Firewalls aufgrund fester Ports und potentielle Sicherheitslücken, wenn Network Address Translation (NAT) falsch implementiert wird.
SSTP
SSTP (Secure Socket Tunneling Protocol) ist das proprietäre VPN-Protokoll von Microsoft, das SSL/TLS-Verschlüsselung verwendet.
Es ähnelt OpenVPN insofern, als es den TCP-Port 443 verwenden kann, wodurch es schwer zu blockieren ist und die meisten Firewalls umgehen kann.
SSTP kann zwar in Umgebungen nützlich sein, in denen andere VPN-Protokolle blockiert oder eingeschränkt sind, aber wir empfehlen es nur als letzten Ausweg, da es ein Closed-Source-Protokoll ist.
Außerdem wird es außerhalb von Windows nicht gut unterstützt und ist langsamer als andere Protokolle.
PPTP
PPTP (Point-to-Point Tunneling Protocol) ist eines der ältesten VPN-Protokolle, das heute noch verwendet wird.
Es wurde von Microsoft für Einwahlnetzwerke entwickelt und war einst das Standardprotokoll für den VPN-Zugang in Unternehmen, ist aber inzwischen weitgehend aus dem Verkehr gezogen worden.
Wir raten davon ab, dieses veraltete VPN-Protokoll aufgrund seines Alters und bekannter Sicherheitslücken zu verwenden.