• Unternehmen
    • Über uns
    • Case Studies
    • Presse
    • Events
    • Jobs & Karriere
    • Blog
    • Kontakt
  • Login
 
  • Deutsch
    • English
    • Español
    • Français
    • Italiano
    • Português
Paessler
                    - The Monitoring Experts
  • Produkte
    • Paessler PRTG Übersicht
      Paessler PRTGMonitoring Ihrer gesamten IT-Infrastruktur
      • PRTG Network Monitor
      • PRTG Enterprise Monitor
      • PRTG Hosted Monitor
      • PRTG extensionsErweiterungen für Paessler PRTGHeben Sie Ihr Monitoring auf ein neues Level
    • Icon Features
      FeaturesEntdecken Sie alle Monitoring-Features
      • Maps & Dashboards
      • Alarme & Benachrichtigungen
      • Mehrere Benutzeroberflächen
      • Verteiltes Monitoring
      • Individuelle Berichterstellung
  • Lösungen
    • Branche
      BrancheMonitoring in verschiedenen Branchen
      • Industrie
      • Gesundheitswesen
      • Rechenzentren
      • Bildung
      • Finanzdienstleistungen
      • Behörden
    • IT-Themen
      IT-ThemenMonitoring in verschiedenen IT-Bereichen
      • Netzwerk-Monitoring
      • Bandbreiten-Monitoring
      • SNMP-Monitor
      • Netzwerk-Mapping
      • Wi-Fi-Monitoring
      • Server-Monitoring
  • Preise
  • Service
    • Training
      PRTG TrainingLernen Sie, wie man mit PRTG arbeitet
    • PRTG Consulting
      PRTG ConsultingLassen Sie sich von Experten beraten
    • support
      PRTG SupportProfitieren Sie vom Premium Support
  • Ressourcen
    • Erste Schritte
      Erste SchrittePRTG in Lern-Modulen
    • How-to Guides
      How-to GuidesDas Beste aus PRTG herausholen
    • Videos & Webinars
      Videos & WebinarsVon Paessler Experten lernen
    • IT-Wissen
      IT-WissenIT-Welt besser kennenlernen
    • PRTG ManualDas komplette Handbuch
    • Knowledge Base
      Knowledge BaseDie Community hat das Wort
    • PRTG Sensor Hub
      PRTG Sensor HubSensoren, Scripts & Vorlagen
  • Partner
    • icon stern
      Neue Partner und MSPNeuer Partner oder MSP werden
    • icon partner
      Partner PortalLogin zu Ihrem Partnerkonto
    • Deal-Registrierung
      Deal-RegistrierungRegistrieren Sie Ihre Verkaufschancen
    • Partner finden
      Partner findenPartner, die Paessler-Produkte verkaufen
    • Technologie-Partner
      Technologie-AllianzenTechnologie-Partnerschaften von Paessler
  • Unternehmen
    • Über uns
    • Case Studies
    • Presse
    • Events
    • Jobs & Karriere
    • Blog
    • Kontakt
  • Login
  • Deutsch
    • English
    • Español
    • Français
    • Italiano
    • Português
  • Kostenloser Test
  1. Home>
  2. IT Explained>
  3. VPN
PRTG Logo

VPN

  • Erzeugt einen sicheren, verschlüsselten Tunnel zwischen Benutzern und Netzwerken
  • Häufig verwendet für Fernzugriff und Schutz der Privatsphäre
  • Erfahren Sie, warum VPNs in der vernetzten Welt von heute unerlässlich sind

Was Sie auf dieser Seite finden werden

Inhaltsübersicht
  • Was ist VPN?
  • Wie man ein VPN einrichtet
  • VPN-Komponenten
  • Vorteile von VPN
  • Quellen

PRTG ist kompatibel mit allen wichtigen Anbietern, Produkten und Systemen

anbieter, produkte, systeme

Was ist VPN?

VPN steht für Virtual Private Network. Es ist eine Methode, bei der zwei Endpunkte eine einzelne, private Verbindung oder einen Tunnel aufbauen, während sie eine größere Netzwerkinfrastruktur wie das Internet oder ein Weitverkehrsnetz nutzen. Wenn ein VPN eingerichtet ist, verhält es sich wie eine direkte Verbindung zu einem privaten Netzwerk.

Das VPN selbst fungiert einfach als Netzwerkschnittstelle für den Client und ist für das Betriebssystem, die Anwendungen und die Benutzer, die auf das VPN-Netzwerk zugreifen, transparent. Daher können Anwendungen, Nachrichten und Benutzer die Verbindung ganz normal nutzen, ohne dass sie wissen müssen, wie das VPN funktioniert.

PRTG macht VPN Monitoring so einfach wie möglich

Mit benutzerdefinierten Warnmeldungen und Datenvisualisierung können Sie Probleme mit dem Zustand und der Leistung Ihres Netzwerks schnell erkennen und vermeiden.

KOSTENLOSER DOWNLOAD

Wie man ein VPN einrichtet

Für ein herkömmliches VPN sind zwei Endpunkte erforderlich. Der eine ist der entfernte Endpunkt und der andere ist der lokale Endpunkt. Um die VPN-Verbindung aufzubauen, müssen beide Endpunkte so eingerichtet und konfiguriert werden, dass sie Daten über ein VPN-Protokoll senden und empfangen können. Es gibt verschiedene Möglichkeiten, die VPN-Funktionalität zu implementieren, darunter Clients von Drittanbietern, integrierte Betriebssystemfunktionen und netzwerkbasierte Implementierungen. In jedem Fall muss das VPN auf beiden Endpunkten der auf dem anderen Endpunkt verwendeten VPN-Methode entsprechen oder diese unterstützen.

Sobald beide Endpunkte eingerichtet und konfiguriert sind, stellen sie eine Verbindung her, die als VPN-Tunnel bezeichnet wird. Die Verbindung kann immer bestehen oder durch einen Benutzer oder bestimmte Ereignisse dynamisch ausgelöst werden.

Arten von VPN

Entfernter Client

Eine gängige Form von VPN ermöglicht es einem Remote-Benutzer, sei es ein Angestellter, ein Student oder ein anderer autorisierter Benutzer, über ein öffentliches Netzwerk auf ein privates lokales Netzwerk zuzugreifen. Bei dieser Art von VPN muss der Remote-Benutzer einen VPN-Client installiert und konfiguriert haben, um eine Verbindung zu einem VPN-Gateway im lokalen Netzwerk herzustellen. Beispiele hierfür sind:

  • Ein entfernter Mitarbeiter, der sich von einem anderen Standort aus über das Internet mit dem Unternehmensnetzwerk verbindet und auf Daten und Anwendungen zugreift, als wäre er direkt mit dem Netzwerk verbunden.
  • Ein Student, der über eine VPN-Verbindung mit einem Campus-Netzwerk verbunden ist, um eine Verbindung zu einem eigenständigen Netzwerk mit Laborgeräten herzustellen, das einen sicheren Zugriff auf die Maschinen und Daten in dem kleineren Netzwerk ermöglicht.

Standort-zu-Standort

Eine weitere weit verbreitete Form von VPN ermöglicht eine WAN-ähnliche Verbindung zwischen zwei verschiedenen Standorten, indem ein öffentliches Netz wie das Internet genutzt wird, anstatt eine direkte, private Verbindung zu installieren, die mit hohen Kosten und Schwierigkeiten verbunden ist. Bei dieser Art der VPN-Einrichtung müssen die Benutzer keine VPN-Clients einrichten oder konfigurieren. Stattdessen wird die Remote-Konnektivität über zwei VPN-Server geleitet. Jeder VPN-Server fungiert als Server für alle Clients und als Endpunkt für den Remote-VPN-Server. Bei dieser Art von VPN benötigt nur das VPN-Gateway eine VPN-Implementierung. Um die Verbindung zu nutzen, muss ein Endbenutzer jedoch direkt mit einem der lokalen Netzwerke verbunden sein, die mit dem VPN-Gateway verbunden sind.

Client-zu-Provider

Eine zunehmend verbreitete Form von VPN, bei der der Benutzer eine Verbindung zu einem VPN-Anbieter herstellt, der seinerseits mit dem Internet verbunden ist. Der Benutzer muss einen VPN-Client installiert und konfiguriert haben, um eine Verbindung zu den VPN-Servern des entfernten VPN-Anbieters herzustellen. Sobald die VPN-Verbindung hergestellt ist, wird ein sicherer virtueller Tunnel zum Anbieter aufgebaut, der dann das Paket entschlüsselt und an das Internet weiterleitet. Bei dieser Konstruktion besteht die VPN-Verbindung nur für den ersten Teil der Verbindung und nicht für den gesamten Weg zum Zielort.

Beispiele:

  • Das Hauptbeispiel für diese Art von VPN-Verbindung ist ein Remote-Benutzer, der ein unsicheres Wi-Fi-Netzwerk verwendet, z. B. in einem Café, am Flughafen oder in einem Hotel. Um zu verhindern, dass eine nahe gelegene Partei die unsichere Kommunikation über das drahtlose Netzwerk abfängt, kann der Benutzer eine VPN-Verbindung zu einem VPN-Anbieter herstellen, der den Datenverkehr an das Internet weiterleitet. Der leicht abzufangende lokale drahtlose Datenverkehr wird auf dem gesamten Weg zum Anbieter verschlüsselt, der dann vermutlich eine sichere Verbindung zum Internet herstellt, wodurch ein Sniffer- oder Man-in-the-Middle-Angriff weniger wahrscheinlich wird.
  • Das andere Hauptbeispiel für diese Art von VPN ist für diejenigen, die sich Sorgen um ihre Privatsphäre machen. In vielen Ländern, einschließlich der jüngsten Urteile in den Vereinigten Staaten, ist es zulässig, dass ein Internet-Provider Informationen darüber protokolliert und verwendet, wo sich der Benutzer anmeldet und was er nach der Anmeldung tut. Als ISP des Nutzers hätte er Zugang zu jeglichem nicht verschlüsselten Datenverkehr des Nutzers. Durch die Verbindung mit einem VPN-Anbieter wird der über die ISP-Verbindung des Benutzers gesendete Datenverkehr verschlüsselt. Theoretisch könnte der VPN-Anbieter den Datenverkehr des Nutzers an dieser Stelle aufzeichnen und verwenden, wodurch sich die Datenschutzproblematik von einem Ort zum anderen verlagert. Da der Schutz der Privatsphäre jedoch das wichtigste Verkaufsargument eines VPN-Anbieters ist, ist ein solches Eindringen weniger wahrscheinlich.
  • Einige Nutzer unterliegen Einschränkungen bei der Internetnutzung in Form von behördlichen Beschränkungen, der Sperrung von Websites durch Arbeitgeber oder Studenten oder sogar geografischen Beschränkungen, bei denen Daten nur für Nutzer aus bestimmten Gebieten zugänglich sind. Mit einer VPN-Verbindung können einige dieser Beschränkungen in bestimmten Fällen umgangen werden. So kann beispielsweise ein Schüler, der von seiner Schule für YouTube gesperrt wird, auf die Website zugreifen, indem er sich zunächst mit dem VPN-Anbieter verbindet. Da die Schule keine Möglichkeit hat, zu erfahren, wohin der Datenverkehr nach der Weiterleitung an das VPN geht, kann sie den Datenverkehr nicht blockieren. Die Schule könnte jedoch den VPN-Anbieter sperren.

Finden Sie die Ursache des Problems mit unserem PRTG VPN Monitoring-Tool

Benachrichtigungen in Echtzeit bedeuten eine schnellere Fehlerbehebung, so dass Sie handeln können, bevor ernstere Probleme auftreten.

KOSTENLOSER DOWNLOAD

VPN-Komponenten

Bei einem VPN wird eine sichere Punkt-zu-Punkt-Verbindung zwischen dem entfernten Client und einem mit dem Zielnetz verbundenen VPN-Server hergestellt. Sobald eine VPN-Verbindung aufgebaut ist, werden sowohl die Daten als auch der IP-Header, der für das Routing im lokalen Netzwerk hinter dem entfernten Endpunkt verwendet wird, eingekapselt und verschlüsselt. Ein IP-Header, der für die Weiterleitung über das unsichere, öffentliche Netz vorgesehen ist, wird hinzugefügt, und dann sind die Daten für den Transport bereit.

VPN-Klienten

Eigenständige VPN-Clients

Eigenständige VPN-Clients erfordern die Installation von Software auf einem oder beiden Endpunkten. Die Software wird so konfiguriert, dass sie den Anforderungen des anderen Endpunkts entspricht. Um eine VPN-Verbindung aufzubauen, muss der Endpunkt den VPN-Client ausführen und sich mit dem anderen Endpunkt verbinden.

Eigenständige VPN-Clients sind bei öffentlichen VPN-Diensten üblich. In der Regel lädt der Benutzer den Client des VPN-Dienstes herunter, um sich mit dem öffentlichen VPN zu verbinden.

OpenVPN

Einer der bekanntesten Open-Source-Clients, OpenVPN, läuft auf macOS, Windows und Linux sowie auf Android und iOS. Darüber hinaus ist er auch mit großen Cloud-Anbietern wie AWS oder Azure kompatibel. Viele öffentliche Site-to-Provider-VPN-Anbieter nutzen OpenVPN in ihren Clients, einschließlich Private Internet Access, sowie den OpenVPN-Client und andere Clients wie NordVPN.

Eingebaute OS VPN-Clients

Die meisten modernen Betriebssysteme, darunter Windows, iOS, macOS, Android und Linux, ermöglichen die Verbindung zu einem entfernten VPN-Server, sofern der entfernte Endpunkt das gleiche VPN-Protokoll und die gleichen Konfigurationen unterstützt. Diese Clients sind für technisch nicht versierte Benutzer oft nicht einfach zu konfigurieren. Sie werden daher meist in einer Unternehmensumgebung eingesetzt, in der IT-Fachleute die Installation der Clients sowie die VPN-Server, mit denen sich die Clients auf der anderen Seite verbinden, einrichten, konfigurieren und warten können.

VPN-Server

Der entfernte Endpunkt stellt eine Verbindung zu einem VPN-Server her, der den VPN-Client und die Konfiguration auf dem entfernten System unterstützt. In der Regel fungiert der VPN-Server wie ein Gateway und Router am Rande des lokalen Netzwerks, auf das zugegriffen werden soll, oder, im Falle einer Client-to-Provider-Einrichtung, am Rande des Internets.

Der Server ist dafür verantwortlich, die Pakete zu entpacken und sie für die Verteilung im lokalen Netz oder im Internet neu zu verpacken. Alle Antworten oder Verbindungen, die an den entfernten Endpunkt zurückgehen, werden vom lokalen Netz oder Internet an den VPN-Server gesendet, der dann den Prozess umkehrt, die Pakete einkapselt und sie zurück an den Endpunkt sendet.

Tunneling-Protokoll

Um eine Verbindung innerhalb eines öffentlichen Netzes herzustellen, muss ein VPN eine normale, nicht-VPN-Verbindung innerhalb dieses Netzes aufbauen und verwenden. Dies wird mit Hilfe eines Tunneling-Protokolls bewerkstelligt. Ein Tunneling-Protokoll umhüllt jedes übertragene Paket so, dass es über das nicht-private Netz gelesen und übertragen werden kann. Dieser Vorgang wird als Einkapselung bezeichnet.

Der Endpunkt erstellt ein Paket, das über das private Netz hinter seinem entsprechenden Endpunkt übertragen wird. Dieses Paket enthält die Kopfzeilen und andere Daten, um das Ziel zu erreichen. Diese Daten werden jedoch durch das Tunneling-Protokoll eingekapselt, wodurch alle Kopfzeilen und Metadaten des lokalen Netzes zu einem Teil der Daten-Nutzlast werden. Bei der Übertragung des Pakets liest das öffentliche Netz nur den Wrapper, um festzustellen, wie das Paket zu übertragen ist, und leitet es wie jeden anderen Verkehr über das öffentliche Netz. Wenn das Paket den anderen Endpunkt erreicht, entfernt das Tunneling-Protokoll an diesem Endpunkt den Wrapper und verpackt das Paket unter Verwendung der ursprünglichen Übertragungsdaten und Header neu, so dass es wie jeder andere lokale Netzwerkverkehr über das lokale Netzwerk übertragen werden kann. Für den zurückkehrenden Datenverkehr wird der Vorgang in umgekehrter Reihenfolge durchgeführt.

So würde beispielsweise ein Endpunkt, der Teil eines VPN ist, das von einem entfernten Büro zu einem anderen Büro über das Internet aufgebaut wird, ein Paket für die Übertragung im entfernten, lokalen Netzwerk erstellen, das eine lokale IP-Adresse enthält. Der VPN-Client würde dann dieses Paket einkapseln, indem er die Übertragungskopfzeilen zu einem Teil der Nutzdaten des Pakets macht. Das so entstandene Paket wird in ein Standard-Internet-TCP/IP-Paket verpackt. Für die Geräte und Knoten im öffentlichen Netz sehen die VPN-Übertragungen wie typische TCP/IP-Pakete aus und werden auch so übertragen. Am Endpunkt angekommen, entfernt der VPN-Client die öffentlichen TCP/IP-Header, entnimmt die ursprünglichen Übertragungsinformationen aus der Nutzlast des Pakets und erstellt ein Paket mit diesen lokalen Übertragungsinformationen, das er an das lokale Netz sendet.

remote Probes

Unsere User geben Top-Bewertungen für das Monitoring mit Paessler PRTG

Gartner peer insights
spiceworks
G2
Capterra

Benötigen Sie eine professionelle Monitoring-Lösung für VPNs?

PRTG ist eine umfassende Monitoring-Software für Netzwerke und überwacht Ihre gesamte IT-Infrastruktur.

KOSTENLOSER DOWNLOAD

Hunderttausende Kunden weltweit lieben Paessler PRTG

Kundenerfolgsgeschichten


Was Kunden über uns sagen

Vorteile von VPN

Eine VPN-Verbindung bietet mehrere Vorteile, darunter Datenschutz und Sicherheit.

Sicherheit

VPN-Verbindungen sind verschlüsselt. Wenn Daten abgefangen werden, sollten sie für jeden Angreifer unlesbar sein. Während die Daten verschlüsselt sind, werden auch die IP-Header innerhalb der Pakete verschlüsselt, so dass ein Angreifer nicht einmal die Möglichkeit hat, typische Netzwerkdaten zu nutzen, um weitere Angriffsvektoren zu finden.

Datenschutz

Viele VPN-Verbindungen dienen nicht nur der Sicherheit, sondern auch dem Schutz der Privatsphäre einer Verbindung. Jüngste FCC-Entscheidungen erlauben es amerikanischen ISPs, die Kommunikation ihrer Kunden zu protokollieren und zu verfolgen. Die Verwendungszwecke für diese Informationen reichen von lästigen Dingen wie Werbung und Marketing bis hin zu rechtlich problematischen Dingen wie der Übermittlung einer Liste aller besuchten Websites an Regierungsbehörden oder prozessführende Gruppen wie Musik- und Filmfirmen.

Eine VPN-Verbindung verbirgt nicht nur die übertragenen Daten, sondern auch das endgültige Ziel der Verbindungen. Für eine entfernte Website erscheint die IP-Adresse des Endkunden stattdessen als die IP-Adresse des VPN, was eine Verfolgung des Benutzers verhindert. Für den Internetdienstanbieter (ISP) des Benutzers erscheint die Ziel-IP-Adresse ebenfalls als die IP-Adresse des VPN, so dass nicht nachvollzogen werden kann, wohin sich der Benutzer verbindet, während er die Verbindung des ISP nutzt. Durch das Verbergen der tatsächlichen IP-Adresse des Benutzers wird auch verhindert, dass der physische Standort des Benutzers ermittelt werden kann.

Geografische Sperrung

Einige Dienste und Anwendungen sind nur für Nutzer in bestimmten geografischen Regionen verfügbar. Manchmal sind diese Sperren auf rechtliche Fragen wie Urheberrecht und Datenschutz zurückzuführen. Eine VPN-Verbindung kann in einigen Fällen die Umgehung dieser Sperren ermöglichen. Wenn eine Verbindung zu einem VPN-Dienst an einem anderen Ort hergestellt wird, geht der Zieldienst davon aus, dass die Verbindung vom Standort des VPN-Anbieters und nicht vom Standort des ursprünglichen Nutzers kommt, und erlaubt den Zugriff. Aus diesem Grund sind VPN-Dienste in einigen Ländern illegal.

Nachteile von VPN

Geschwindigkeit

Eine VPN-Verbindung ist im Grunde eine zusätzliche Station auf dem Weg, den alle Daten nehmen müssen. Außerdem benötigt die Verschlüsselung zur Sicherung der Daten zusätzliche Zeit. Dadurch wird jede VPN-Verbindung zumindest geringfügig langsamer.

Die Geschwindigkeit einer VPN-Verbindung hängt von der Geschwindigkeit der Verbindung beider Endpunkte ab. Ein Benutzer, der beispielsweise über ein VPN auf ein Unternehmensnetz zugreift, ist auf die langsamste Verbindung vom Benutzer zum Internet, die Verbindung des Internets zum VPN-Server und die Verbindung des VPN-Servers zu den zugegriffenen Ressourcen beschränkt.

Ebenso kann ein Benutzer, der ein VPN für den Client-zu-Internet-Zugang nutzt, eine Gigabit-Verbindung direkt zu seinem ISP haben, aber wenn die VPN-Verbindung zum Internet diesem Benutzer nicht die gleiche Gigabit-Verbindung bietet, dann wäre die Gesamtverbindung höchstens so schnell wie die Verbindung zwischen dem VPN und dem Internet.

Ein langsamer VPN-Anbieter kann zu einer erheblichen Verringerung der Bandbreite führen. Die meisten kostenpflichtigen VPN-Dienste garantieren in ihren SLAs eine bestimmte Bandbreite.

Punkt-zu-Punkt-Kommunikation

Bei einem VPN handelt es sich von vornherein um eine Punkt-zu-Punkt-Verbindung. Daher ist jede Art von Broadcast oder Multicast für den Endpunkt des VPNs nicht nutzbar. Zwar haben sich die meisten Anwendungen und Betriebssysteme von dieser Art der Vernetzung entfernt, doch gibt es insbesondere in Unternehmensumgebungen immer noch ältere Anwendungen, die darauf angewiesen sind und nicht über ein VPN genutzt werden können.

Quellen

Mehr entdecken
  • Lösung: VPN-Monitoring mit PRTG
  • Unterstützung: VPN-Fehler - häufige Codes und Meldungen
Quellen des Artikels anzeigen
  • https://docs.microsoft.com/pt-pt/previous-versions/windows/server/cc779919(v=ws.10)
  • https://en.wikipedia.org/wiki/Tunneling_protocol
  • https://docs.microsoft.com/en-us/windows/security/identity-protection/vpn/vpn-connection-type
  • https://www.ibm.com/support/knowledgecenter/en/ssw_ibm_i_72/rzaja/rzajagetstart.htm
  • https://documentation.meraki.com/MX/Client_VPN/Client_VPN_OS_Configuration
  • https://openvpn.net/
PRTG Logo

Beginnen Sie mit dem Monitoring mit PRTG und sehen Sie, wie es Ihr Netzwerk zuverlässiger und Ihre Arbeit einfacher machen kann.

KOSTENLOSER DOWNLOAD
Produktübersicht

Produkte

  • Paessler PRTG Übersicht
    Paessler PRTGMonitoring Ihrer gesamten IT-Infrastruktur
    • PRTG Network Monitor
    • PRTG Enterprise Monitor
    • PRTG Hosted Monitor
    • PRTG extensions
      Erweiterungen für Paessler PRTGHeben Sie Ihr Monitoring auf ein neues Level
  • Icon Features
    FeaturesEntdecken Sie alle Monitoring-Features

Monitoring mit PRTG

  • Netzwerk-Monitoring
  • Bandbreiten-Monitoring
  • SNMP-Monitoring
  • Netzwerk-Mapping
  • Wi-Fi-Monitoring
  • Server-Monitoring
  • Netzwerkverkehr-Analysetool
  • NetFlow-Monitoring
  • Syslog-Server

Nützliche links

  • PRTG Manual
  • Knowledge Base
  • Kundenerfolgsgeschichten
  • Über Paessler
  • Anmeldung zum Newsletter
  • PRTG Feedback & Roadmap

Kontakt

Paessler GmbH
Thurn-und-Taxis-Str. 14, 
90411 Nürnberg, Deutschland

info@paessler.com

+49 911 93775-0

  • Kontakt
©2025 Paessler GmbHAGBDatenschutzImpressumSicherheitsproblem meldenDownload & InstallationSitemap
SAP Monitoring SAP Monitoring SAP Monitoring