- 1 Section
- 13 Lessons
- unbegrenzt
Arten von VPNs
Nicht jedes VPN funktioniert gleich.
Je nach Einsatzgebiet unterscheidet man verschiedene Arten von VPNs – sie unterscheiden sich darin, wer sich verbindet, wie die Verbindung aufgebaut wird und welche Daten durch den Tunnel laufen.
1. Überblick
| Art | Beschreibung | Typische Anwendung |
|---|---|---|
| Remote-Access-VPN (Client-to-Site) | Einzelner Benutzer baut von außen eine Verbindung zum Firmennetz auf. | Homeoffice, Außendienst |
| Site-to-Site-VPN | Zwei oder mehrere Netzwerke werden fest über das Internet gekoppelt. | Standortvernetzung, Filialen |
| End-to-End-VPN | Verschlüsselung erfolgt direkt zwischen zwei Endgeräten oder Anwendungen. | Cloud-Kommunikation, Zero-Trust-Ansätze |
2. Remote-Access-VPN
Ein Remote-Access-VPN wird von einem Benutzer initiiert.
Das Gerät (Client) stellt eine verschlüsselte Verbindung zu einem VPN-Gateway her.
Nach erfolgreicher Authentifizierung erhält der Client eine interne IP-Adresse und kann auf Server, Laufwerke oder Dienste zugreifen, als wäre er im Büro.
Typische Szenarien:
Homeoffice mit FortiClient oder OpenVPN
Zugriff auf interne Tools (z. B. ERP, Fileserver)
Support-Zugänge für Administratoren
Vorteile:
Flexibel, sicher, zentral verwaltbar
Nachteil:
Jeder Benutzer benötigt eine eigene Authentifizierung / Clientsoftware.
3. Site-to-Site-VPN
Ein Site-to-Site-VPN verbindet zwei ganze Netzwerke – z. B. das Hauptbüro in Stuttgart mit einer Niederlassung in Konstanz.
Die VPN-Tunnel werden meist von Routern oder Firewalls automatisch aufgebaut.
Beispiel:
Zwei FortiGate-Firewalls tauschen über IPsec Zertifikate aus und verbinden192.168.1.0/24 ↔ 192.168.2.0/24.
Vorteile:
Keine Benutzerinteraktion nötig
Dauerhaft stabile Verbindung
Transparente Kommunikation über Standorte hinweg
Nachteil:Komplexer einzurichten
Hoher Aufwand bei mehreren Standorten
4. End-to-End-VPN
Ein End-to-End-VPN (oder „Application VPN“) sichert nicht das gesamte Netzwerk,
sondern direkt den Datenfluss zwischen zwei Endsystemen.
Oft wird es heute in Zero-Trust-Architekturen eingesetzt:
Nur die beteiligten Geräte / Apps dürfen sich gegenseitig vertrauen.
Beispiel:
Ein Cloud-Server und ein Client-Programm verschlüsseln den Datenverkehr über WireGuard direkt miteinander – unabhängig vom restlichen Firmennetz.
Vorteile:
Sehr zielgerichtet
Kaum Overhead
Ideal für Microservices oder Container
Nachteil:Verwaltung vieler Einzelverbindungen kann aufwendig werden
Arten von VPNs
Klicke auf einen VPN-Typ, um zu sehen, wie die Verbindung aufgebaut ist.
Wähle einen Typ...
Diese Darstellung hilft, die Zielrichtung zu verstehen:
Remote-Access: Person → Netz
Site-to-Site: Netz ↔ Netz
End-to-End: App ↔ App
6. Zusammenfassung
VPNs lassen sich nach Verbindungsrichtung unterscheiden:
Client-to-Site (Einzelnutzer)
Site-to-Site (Standorte)
End-to-End (Anwendungen)
Alle Varianten nutzen dasselbe Prinzip: Verschlüsselter Tunnel über ein unsicheres Medium.
Der passende VPN-Typ hängt davon ab, wer kommuniziert und welche Ressourcen geschützt werden sollen.
