Top10VPN ist redaktionell unabhängig. Wir können Provisionen erhalten, wenn Sie über Links auf unserer Seite ein VPN kaufen.

Die 4 wichtigsten VPN-Typen

JP Jones ist unser CTO. Er besitzt mehr als 25 Jahre Erfahrung in der Softwareentwicklung und im Netzwerkbereich und beaufsichtigt alle technischen Aspekte unseres VPN-Testverfahrens.

Geprüft von Simon Migliano

VPNs lassen sich in 4 Haupttypen unterteilen: persönlich, Fernzugriff, mobil und Standort-zu-Standort. In diesem Leitfaden erfahren Sie, wie jeder VPN-Typ funktioniert und wann Sie ihn verwenden sollten.

Ein VPN erstellt einen privaten Tunnel innerhalb einer öffentlichen Verbindung (z. B. dem Internet). VPN-Software ermöglicht ihren Nutzern das sichere Senden und Empfangen von Datenübertragungen.

VPNs verwenden verschiedene Arten von VPN-Protokollen, um Webverbindungen zu verschlüsseln und privat zu machen. Außerdem gibt es verschiedene Versionen von VPN-Software.

Kurze Zusammenfassung: Die vier wichtigsten VPN-Typen

  • VPNs für den Fernzugriff ermöglichen den Fernzugriff auf ein privates Netzwerk. Sie sind ideal für Unternehmen, die Mitarbeitern oder anderen Personen außerhalb des Büros Zugang zum Unternehmensnetzwerk gewähren müssen.
  • Mobile VPNs ermöglichen die Verbindung mit einem lokalen Netzwerk. Sie sind die beste Wahl, wenn es unwahrscheinlich ist, dass die Benutzer eine stabile Verbindung aufrechterhalten können.
  • Persönliche VPN-Anbieter ermöglichen dem einzelnen Nutzer einen verschlüsselten Zugang zu einem Server eines Drittanbieters. Indem Sie Ihren Datenverkehr über diesen Server leiten, können Sie Ihre Identität schützen und sich vor Überwachung verstecken, während Sie im offenen Internet surfen.
    Sie können einen persönlichen VPN-Dienst auch nutzen, um geografische Beschränkungen auf Streaming-Plattformen wie Netflix zu umgehen und Firewalls in stark zensierten Ländern wie China zu umgehen.
  • Standort-VPNs ermöglichen es Unternehmen, ihre Netzwerke von verschiedenen Standorten aus in einem einzigen Netzwerk, dem Intranet, zusammenzufassen. Sie können ein Site-to-Site-VPN auch verwenden, um Partnerunternehmen in Ihr Netzwerk einzuladen, das als Extranet bezeichnet wird.

VPN-Testseiten berichten meist über persönliche VPNs. Diese werden verwendet, um sichere und private Verbindungen zum offenen Internet herzustellen, sowie um Firewalls und geografische Internetbeschränkungen zu umgehen.

Im Vergleich dazu verwenden Unternehmen ein Fernzugriffs-VPN, das es den Mitarbeitern ermöglicht, auf das private Netzwerk des Unternehmens zuzugreifen, wenn sie auf Reisen sind oder von zu Hause aus arbeiten.

Wenn der Mitarbeiter nicht über eine beständige oder stabile Internetverbindung verfügt, kann stattdessen ein mobiles VPN verwendet werden.

Wenn sich mehrere Standorte oder mehrere Unternehmen mit einem einzigen privaten Netz verbinden wollen (nicht nur ein einzelner Mitarbeiter), müssen Unternehmen ein Standort-VPN verwenden.

Vergleich der vier wichtigsten VPN-Typen

Die folgende Tabelle vergleicht die vier wichtigsten VPN-Typen:

Fernzugriff VPN Persönliches
VPN
Mobiles VPN Standort VPN
Wer verbindet wo? Der Nutzer stellt eine Verbindung zu einem privaten Netzwerk her. Der Nutzer stellt die Verbindung zum Internet über einen Server eines Drittanbieters her. Der Nutzer stellt eine Verbindung zu einem privaten Netzwerk her. Netzwerk verbindet sich mit einem anderen Netzwerk.
Welche Software?  Der Nutzer muss in der Regel Software auf seinem Gerät installieren oder sein Betriebssystem konfigurieren. Die Nutzer installieren die Software eines VPN-Anbieters auf ihrem Gerät. Der Nutzer muss in der Regel Software auf seinem Gerät installieren oder sein Betriebssystem konfigurieren. Der Nutzer muss keine zusätzliche Software ausführen.
Beste Nutzung Anschluss an das Netzwerk Ihres Unternehmens – oder jedes andere private Netzwerk – von zu Hause oder einem anderen entfernten Standort aus. Schutz Ihrer Privatsphäre und Umgehung geografischer Beschränkungen im Internet. Herstellung einer beständigen Verbindung zu einem privaten Netz bei einer instabilen Internetverbindung. Zusammenschluss von zwei oder mehr Netzwerken zu einem einzigen kombinierten Netzwerk.

In diesem Leitfaden erläutern wir jeden dieser privaten und geschäftlichen VPN-Typen im Detail. Wir gehen darauf ein, wie sie funktionieren, wofür sie nützlich sind, und bieten Beispiele für Produkte in jeder Kategorie.

Warum sollten sie uns vertrauen?

Wir sind komplett unabhängig und prüfen VPNs seit 2016. Unsere Empfehlungen basieren auf eigenen Testergebnissen und sind von finanziellen Anreizen unberührt. Erfahren Sie, wer wir sind und wie wir VPNs testen.

Fernzugriff VPNs

Mit einem Fernzugriffs-VPN können Sie über das Internet eine Verbindung zu einem privaten Netz herstellen, z. B. zum Büronetz Ihres Unternehmens.

Das Internet ist hierbei ein nicht vertrauenswürdiges Glied in der Kommunikation. Die VPN-Verschlüsselung wird verwendet, um die Daten auf dem Weg zum und vom privaten Netzwerk privat und sicher zu halten.

Diagramm zur Erklärung der Funktionsweise von VPN-Anbietern für den Fernzugriff

HINWEIS: Fernzugriffs-VPNs werden manchmal auch als clientbasierte VPNs oder Client-to-Server-VPNs bezeichnet.

Wann sollte ein Fernzugriffs-VPN verwendet werden?

Es gibt verschiedene Möglichkeiten, wie ein Fernzugriffs-VPN eingesetzt werden kann, zum Beispiel:

  • Ein Geschäftsreisender könnte ein Fernzugriffs-VPN verwenden, um sich über das WiFi in der Hotellobby mit dem Netzwerk seines Unternehmens zu verbinden. Er kann auf alle Dateien und Software zugreifen, die er auch im Büro hätte. Das VPN schützt die Daten auch vor dem Zugriff anderer, die das öffentliche WLAN ausspionieren.
  • Ein Heimarbeiter könnte ein Fernzugriffs-VPN verwenden, um von zu Hause aus auf das Firmennetz zuzugreifen. Der Computer funktioniert so, als wäre er mit dem Firmennetzwerk im Büro verbunden, und die Daten sind geschützt, während sie durch das öffentliche Internet gehen.

EXPERTEN-TIPP: Während VPNs für den Fernzugriff nach wie vor nützlich sind, ist Cloud-Speicher eine beliebte Alternative, wenn Sie nur möchten, dass Ihre Mitarbeiter aus der Ferne auf Dateien zugreifen können. Cloud-Speicher (wie Dropbox) verwenden eine verschlüsselte Browserverbindung, um Ihre Daten zu schützen, und sind viel einfacher einzurichten als ein VPN.

Wie Fernzugriffs-VPNs funktionieren

Um ein Fernzugriffs-VPN auf Ihrem Gerät zu verwenden, müssen Sie normalerweise eine Client-Software installieren oder das Betriebssystem Ihres Geräts so konfigurieren, dass es eine Verbindung zum VPN herstellt. Außerdem muss auf der Netzwerkseite der Verbindung ein VPN-Server vorhanden sein.

Es kann viele Kundengeräte geben, da sich viele verschiedene Benutzer mit dem VPN-Server verbinden können. Zwischen ihnen verwalten die Kundensoftware und der VPN-Server die VPN-Verbindung.

So funktioniert ein Fernzugriff-VPN:

  1. Zunächst prüft der VPN-Server, ob der Benutzer auf das Netz zugreifen darf, indem er ein Passwort eingibt oder sich mit biometrischen Merkmalen wie einem Fingerabdruck identifiziert. Bei einigen Lösungen können Sicherheitszertifikate verwendet werden, um den Benutzer automatisch im Hintergrund zu authentifizieren, was eine schnellere Verbindung ermöglicht. Dies ist vor allem dann hilfreich, wenn der Benutzer eine Verbindung zu mehreren VPN-Servern herstellen muss, um z. B. auf verschiedene Standortnetze zuzugreifen.
  2. Sobald der Benutzer authentifiziert ist, bauen der Kunde und der Server einen verschlüsselten Tunnel zwischen ihnen auf. Dies ist eine Verschlüsselungshülle, die den über das Internet laufenden Datenverkehr schützt. Es gibt viele verschiedene VPN-Protokolle, die für den Aufbau des Verschlüsselungstunnels verwendet werden können: IPsec und SSL sind zwei, die häufig verwendet werden.
  3. Der Benutzer kann nun über den VPN-Server auf Ressourcen zugreifen und erhält so Zugang zum internen Netzwerk eines Unternehmens, um auf Dateien oder Software zuzugreifen.

Beispiele für Fernzugriffs-VPNs

Beispiele für Fernzugriffs-VPNs für Unternehmen sind:

HINWEIS: Diese Art von VPN wird in der Regel danach lizenziert, wie viele Benutzer gleichzeitig auf das VPN zugreifen müssen.

Personal VPN Services

Ein persönlicher VPN-Dienst verbindet Sie mit einem VPN-Server, der dann als Vermittler zwischen Ihrem Gerät und den Online-Diensten, auf die Sie zugreifen möchten, agiert.

Das persönliche VPN – manchmal auch als “Verbraucher”- oder “kommerzielles” VPN bezeichnet – verschlüsselt Ihre Verbindung, verbirgt Ihre Identität im Internet und lässt Sie Ihren geografischen Standort verschleiern.

Diagramm zur Erklärung der Funktionsweise von persönlichen VPNs

Ein persönlicher VPN-Dienst unterscheidet sich von einem Fernzugriffs-VPN dadurch, dass er Ihnen keinen Zugang zu einem privaten Netzwerk verschafft.

Stattdessen ermöglicht ein persönliches VPN den Zugang zum öffentlichen Internet, allerdings über eine verschlüsselte Verbindung.

Wann Sie einen persönlichen VPN-Dienst nutzen sollten

Es gibt mehrere Gründe, ein persönliches VPN zu verwenden. Einige der beliebtesten sind:

  • Streaming von Online-Filmen und Fernsehsendungen, die an Ihrem geografischen Standort nicht verfügbar sind. Beispielsweise können Sie sich mit einem VPN-Server in den USA verbinden und auf das amerikanische Netflix zugreifen, das zu den größten Netflix-Inhaltsbibliotheken gehört.
  • Umgehung von Internetzensur und Überwachung in autoritären Staaten wie China und den Vereinigten Arabischen Emiraten. Ein VPN ermöglicht Ihnen den Zugang zu Inhalten, die von nationalen Firewalls blockiert werden, und verbirgt Ihren Internetverkehr vor staatlichen Überwachungssystemen.
  • Schutz Ihrer Privatsphäre im Internet, indem Sie Ihren Internetdienstanbieter (ISP), Regierungen, Hacker und andere Personen daran hindern, Ihre Aktivitäten auszuspionieren. Internetanbieter drosseln (oder verlangsamen) manchmal Ihre Verbindung, wenn sie sehen können, dass Sie Spiele oder Filme streamen. Die Verwendung eines VPN verhindert, dass sie wissen, was Sie online tun und verhindert, dass Dritte Ihr Telefon ausspionieren.

Eine ausführlichere Liste finden Sie in unserem Leitfaden zu den Einsatzmöglichkeiten von VPNs.

Wie funktionieren persönliche VPNs?

So funktioniert ein persönliches VPN:

  1. Installieren Sie die Software Ihres VPN-Anbieters auf Ihrem Gerät: Persönliche VPN-Apps sind für alle Arten von Geräten verfügbar, auch für Smartphones. Alternativ können Sie die VPN-Software auf Ihrem Router installieren, um alle Geräte zu schützen, die mit ihm verbunden sind.
  2. Verbinden Sie sich mit einem Server im Netzwerk Ihres VPN-Anbieters. Persönliche VPNs haben in der Regel große Servernetzwerke, aus denen Sie wählen können. Wenn Sie nur Ihre Privatsphäre schützen wollen, verbinden Sie sich mit einem lokalen Server, um die schnellsten Geschwindigkeiten zu erreichen. Wenn Sie Streaming-Inhalte freischalten möchten, wählen Sie einen Server in dem Land, in dem diese Inhalte zugänglich sind.
  3. Während Sie mit dem VPN verbunden sind, läuft Ihr gesamter Internetverkehr über den Server des Dienstanbieters. Ihre Verbindung ist verschlüsselt, Ihre IP-Adresse ist verborgen und Sie können auf geografisch beschränkte Inhalte aus anderen Ländern zugreifen.

EXPERTEN-TIPP: Es gibt viele Protokolle für die Verschlüsselung der Verbindung. Eines der beliebtesten und sichersten Protokolle ist OpenVPN. Neuere Protokolle wie WireGuard und das proprietäre Lightway-Protokoll von ExpressVPN können schneller sein und funktionieren ebenfalls gut.

Vermeiden Sie die Verwendung von PPTP (das leicht gehackt werden kann), L2TP/IPSec (das von der NSA kompromittiert werden kann) und SSTP (das anfällig für Angriffe ist).

Beispiele für persönliche VPN-Anbieter

Seit 2016 haben wir über hundert persönliche VPNs getestet. Derzeit sind unsere drei am besten bewerteten VPNs:

  1. ExpressVPN
  2. NordVPN
  3. Private Internet Access

HINWEIS: Persönliche VPNs werden in der Regel auf Abonnementbasis verkauft, wobei Rabatte möglich sind, wenn Sie für ein Jahr oder länger im Voraus bezahlen. Es gibt auch eine kleine Anzahl von kostenlosen VPN-Anbietern, die sicher zu nutzen sind.

Mobile VPNs

VPNs für den Fernzugriff ermöglichen zwar die Verbindung zu einem lokalen Netzwerk von jedem beliebigen Ort aus, gehen aber davon aus, dass der Benutzer an einem bestimmten Ort bleibt. Wenn der Benutzer die Verbindung unterbricht, wird der IP-Tunnel geschlossen.

Ein mobiles VPN ist eine bessere Option als ein Fernzugriffs-VPN, wenn es unwahrscheinlich ist, dass der Benutzer während der gesamten Sitzung eine stabile Verbindung zum selben Netzwerk hat.

Bei einem mobilen VPN bleibt die VPN-Verbindung auch dann bestehen, wenn der Benutzer das WiFi- oder Mobilfunknetz wechselt, die Verbindung verliert oder sein Gerät eine Zeit lang ausschaltet.

Diagramm zur Erklärung der Funktionsweise von mobilen VPNs

HINWEIS: Ein mobiles VPN kann mit jedem beliebigen Gerät und jeder beliebigen Verbindung genutzt werden: Es muss sich nicht um ein Mobiltelefon in einem Mobilfunknetz handeln.

Wann sollte ein mobiles VPN verwendet werden?

Mobile VPNs werden in der Regel eingesetzt, um eine gleichbleibende Verfügbarkeit für mobile Mitarbeiter zu gewährleisten oder um den Komfort eines VPNs zu nutzen, das Verbindungsänderungen toleriert. Zum Beispiel:

  • Feuerwehrleute und Polizeibeamte können ein mobiles VPN nutzen, um auch unterwegs mit Anwendungen wie Fahrzeugzulassungsdatenbanken, automatischer Fahrzeugortung und computergestützter Disposition verbunden zu bleiben.
  • Berufstätige, die von zu Hause aus in einem Gebiet mit schlechter Konnektivität arbeiten, können ein mobiles VPN nutzen, um den VPN-Zugang zum Büro den ganzen Tag über aufrechtzuerhalten, selbst wenn die Verbindung unterbrochen ist.

So funktionieren mobile VPNs:

So funktioniert ein mobiles VPN:

  1. Der Benutzer stellt eine Verbindung zum VPN her und wird authentifiziert. Zu den Authentifizierungsoptionen gehören Passwörter, physische Token wie Smartcards oder biometrische Geräte wie Fingerabdruckscanner. In einigen Fällen können Zertifikate verwendet werden, sodass die Authentifizierung automatisch im Hintergrund erfolgt.
  2. Der VPN-Tunnel wird zwischen dem Gerät des Benutzers und dem Server aufgebaut. In einem Fernzugriffs-VPN verbindet sich der VPN-Tunnel mit der physischen IP-Adresse des Geräts, die an seine Internetverbindung gebunden ist. In einem mobilen VPN verbindet sich der VPN-Tunnel mit einer logischen IP-Adresse, die an das Gerät gebunden und somit unabhängig von der Internetverbindung ist.
  3. Die VPN-Verbindung bleibt bestehen, wenn der Benutzer zwischen verschiedenen Netzwerken wechselt, z. B. zwischen Mobilfunk- und WiFi-Netzwerken. Die physische IP-Adresse kann sich ändern, aber die logische IP-Adresse, die der VPN-Tunnel verwendet, bleibt gleich. Die virtuelle Netzwerkverbindung bleibt intakt, sodass der Benutzer nahtlos weiterarbeiten kann, solange er eine Verbindung hat. Wenn das Gerät ausgeschaltet wird, um den Akku zu schonen, ist die VPN-Verbindung immer noch verfügbar, wenn das Gerät wieder eingeschaltet wird.

Beispiele für mobile VPNs

Beispiele für mobile VPNs sind:

HINWEIS: Viele persönliche VPNs bieten mobile Versionen ihres Dienstes an, die Sie auf Ihr Mobiltelefon herunterladen können. Diese sind nicht dasselbe wie mobile VPNs. Mobile VPNs sind in der Regel eine Form von Geschäfts-VPNs, die von Mitarbeitern für den Zugriff auf das Unternehmensnetzwerk genutzt werden.

Site-to-Site VPNs

Während ein Fernzugriffs-VPN so konzipiert ist, dass einzelne Benutzer eine Verbindung zu einem Netzwerk herstellen und dessen Ressourcen nutzen können, verbindet ein Site-to-Site-VPN zwei Netzwerke an verschiedenen Standorten miteinander.

Wenn ein Unternehmen beispielsweise zwei Niederlassungen an der Ostküste und der Westküste hat, könnte ein Standort-VPN verwendet werden, um sie zu einem einzigen Netzwerk zu verbinden.

Diagramm zur Erklärung der Funktionsweise von site-to-site VPNs

Für die Implementierung eines Standort-VPNs können verschiedene Technologien verwendet werden. Dazu gehören IPsec, Dynamic MultiPoint VPN (DMVPN) und L3VPN.

HINWEIS: Standort-VPNs werden manchmal auch als netzwerkbasierte VPNs bezeichnet.

Wann Sie ein Standort-VPN verwenden sollten

Je nachdem, wer der Eigentümer der zu verbindenden Netze ist, gibt es im Allgemeinen zwei verschiedene Formen von Standort-VPN:

  • Intranet-basiertes VPN: Gehören die zu verbindenden Netzwerke zu einem einzigen Unternehmen, wird das kombinierte VPN als intranet-basiertes VPN bezeichnet. Damit kann ein Unternehmen ein einziges Wide Area Network (WAN) einrichten, das sich über zwei oder mehr seiner Niederlassungen erstreckt. Die Benutzer des Unternehmens können auf die Ressourcen der anderen Standorte so einfach zugreifen, als wären sie an ihrem eigenen Standort.
  • Extranet-basiertes VPN: Wenn die zu verbindenden Netze zu verschiedenen Unternehmen gehören, wird das kombinierte VPN als extranet-basiertes VPN bezeichnet. Ein extranetbasiertes VPN wird z. B. verwendet, wenn ein Unternehmen eine Verbindung zum Netzwerk seines Lieferanten herstellen möchte, um den Handel effizienter zu gestalten.

EXPERTEN-TIPP: Ein Standort-VPN und ein Fernzugriffs-VPN können kombiniert werden. Ein Standort-VPN könnte zum Beispiel verwendet werden, um ein einziges Netzwerk zu schaffen, das sich über die Niederlassungen des Unternehmens auf der ganzen Welt erstreckt. Dann könnte ein Fernzugriffs-VPN allen Mitarbeitern, die von zu Hause aus arbeiten, den Zugang zu diesem Netzwerk ermöglichen.

Wie funktionieren Standort-VPN?

Ein Standort-VPN kann im Wesentlichen auf drei Arten implementiert werden:

  1. Mit einem IPsec Tunnel
  2. Mit einem Dynamic MultiPoint VPN (DMVPN)
  3. Mit einem Layer 3 VPN (L3VPN)

IPsec Tunnel

Ein IPsec-Tunnel kann verwendet werden, um Standorte miteinander zu verbinden, ähnlich wie er Einzelpersonen mit einem privaten Netzwerk innerhalb von Fernzugriffs-VPNs verbindet.

In diesem Fall wird das VPN jedoch von Routern an den zwei oder mehr Standorten implementiert, die miteinander verbunden sind. Aus diesem Grund wird es manchmal auch als Router-zu-Router-VPN bezeichnet.

Während ein Fernzugriffs-VPN einen Tunnel für die Verbindung eines Geräts mit dem privaten Netzwerk schafft, verschlüsselt der IPsec-Tunnel bei einem Standort-VPN den Verkehr zwischen den verbundenen Netzwerken. Dies kann auf zwei Arten geschehen:

  1. Ein routenbasierter IPsec-Tunnel lässt jeglichen Verkehr zwischen den Netzen durch. Die Netzwerke werden sozusagen miteinander verkabelt.
  2. Ein richtlinienbasierter IPsec-Tunnel stellt Regeln auf, die entscheiden, welcher Datenverkehr durchgelassen wird und welche IP-Netzwerke mit welchen anderen IP-Netzwerken kommunizieren können.

IPsec-Tunnel können mit den meisten Firewalls und Netzwerk-Routern aufgebaut werden.

Dynamic MultiPoint VPN (DMVPN)

Das Problem bei IPsec-Tunneln ist, dass IPsec zwei Punkte miteinander verbindet. In einem Standort-Netzwerk könnte IPsec z. B. dazu verwendet werden, zwei Router miteinander zu verbinden.

Dies ist in großen Unternehmen mit Tausenden von Standorten, in denen möglicherweise Tausende von Verbindungen hergestellt werden müssen, nicht gut skalierbar.

Stattdessen bietet die Dynamic MultiPoint VPN (DMVPN)-Technologie von Cisco eine Lösung. Sie ermöglicht es Standorten, sich über dynamische IP-Adressen mit dem DMVPN-Hub-Router zu verbinden.

Die Netzarchitektur ist ein Hub-and-Spoke-Design, das die Tatsache widerspiegelt, dass der meiste Verkehr zwischen den Zweigstellen (Speichen) und dem Hauptstandort (Hub) und nicht zwischen den einzelnen Zweigstellen stattfindet.

Dennoch ist es für Zweigstellen möglich, sich über ein DMVPN miteinander zu verbinden. Es ist nur eine kleine zusätzliche Konfiguration erforderlich.

HINWEIS: DMVPN erfordert Cisco-Router. Hier finden Sie eine umfassende Anleitung zum Entwurf einer DMVPN-Architektur.

MPLS-based Layer 3 VPN (L3VPN)

Die IPsec- und DMVPN-Ansätze basieren beide auf dem Internet, was bedeutet, dass sie keine beständige oder garantierte Leistung bieten können.

Im Gegensatz dazu können Multi-Protocol Label Switched (MPLS) Layer-3-basierte VPNs eine garantierte Dienstqualität mit globaler Konnektivität bieten. Dies liegt daran, dass MPLS eine Möglichkeit ist, Pakete über ein beliebiges Transportmedium (z. B. Glasfaser, Satellit oder Mikrowelle) und ein beliebiges Protokoll durch ein Netzwerk zu leiten.

Dienstanbieter können daher MPLS verwenden, um ein Layer-3-VPN aufzubauen. Die “Schicht 3” bezieht sich auf das OSI-Netzwerkmodell, das mehrere Schichten verwendet, um zu erklären, wie die Kommunikation zwischen elektrischen, Funk- oder optischen Signalen in Anwendungsdaten umgewandelt wird. Layer 3 bedeutet, dass das VPN in der so genannten “Netzwerkschicht” aufgebaut wird.

Einige große Unternehmen können zwar ihre eigenen MPLS-VPNs einrichten, aber in der Regel werden sie von Kommunikationsdienstleistern eingerichtet.

Der Dienstanbieter kann für jeden Kunden ein eigenes virtuelles Netz einrichten, das er als Weitverkehrsnetz (WAN) weiterverkauft. Die virtuellen Netze sind voneinander isoliert, auch wenn sie sich einige der gleichen physischen Netzressourcen teilen können.

Wenn Sie einen WAN-Dienst von einem Kommunikationsdienstleister kaufen, kann es gut sein, dass dieser ein MPLS L3VPN verwendet, ohne dass Sie das unbedingt wissen.

Mit einem MPLS-VPN ist es möglich, bestimmte Arten von Datenverkehr mit hoher Priorität, wie z. B. Sprachverkehr, zu priorisieren, um eine bessere Dienstqualität zu gewährleisten. Auch die Route durch das Netzwerk kann genau gesteuert werden, um eine konsistente und optimierte Leistung zu ermöglichen.

Private WAN-Dienste sind teuer, so dass der Trend bei Unternehmen dahin geht, MPLS-Dienste zugunsten billigerer internetbasierter VPNs außer Betrieb zu nehmen. Die wichtigsten Ausnahmen sind Situationen, in denen jede Latenzzeit kritisch ist – zum Beispiel bei Anwendungen, die Störungen und Ausfälle im Stromnetz erkennen.

HINWEIS: L3VPNs werden manchmal auch als Virtual Private Routed Network (VPRNs) bezeichnet.

Beispiele für Standort-VPNs

Beispiele für die verschiedenen Arten von Standort-VPNs sind: