{"id":8939,"date":"2021-05-14T12:30:25","date_gmt":"2021-05-14T10:30:25","guid":{"rendered":"https:\/\/blog.rwth-aachen.de\/itc\/?p=8939"},"modified":"2023-05-17T11:16:57","modified_gmt":"2023-05-17T09:16:57","slug":"techtorial-behind-the-vpn","status":"publish","type":"post","link":"https:\/\/blog.rwth-aachen.de\/itc\/2021\/05\/14\/techtorial-behind-the-vpn\/","title":{"rendered":"TechTorial: Behind the VPN"},"content":{"rendered":"<div class=\"twoclick_social_bookmarks_post_8939 social_share_privacy clearfix 1.6.4 locale-de_DE sprite-de_DE\"><\/div><div class=\"twoclick-js\"><script type=\"text\/javascript\">\/* <![CDATA[ *\/\njQuery(document).ready(function($){if($('.twoclick_social_bookmarks_post_8939')){$('.twoclick_social_bookmarks_post_8939').socialSharePrivacy({\"txt_help\":\"Wenn Sie diese Felder durch einen Klick aktivieren, werden Informationen an Facebook, Twitter, Flattr, Xing, t3n, LinkedIn, Pinterest oder Google eventuell ins Ausland \\u00fcbertragen und unter Umst\\u00e4nden auch dort gespeichert. N\\u00e4heres erfahren Sie durch einen Klick auf das <em>i<\\\/em>.\",\"settings_perma\":\"Dauerhaft aktivieren und Daten\\u00fcber-tragung zustimmen:\",\"info_link\":\"http:\\\/\\\/www.heise.de\\\/ct\\\/artikel\\\/2-Klicks-fuer-mehr-Datenschutz-1333879.html\",\"uri\":\"https:\\\/\\\/blog.rwth-aachen.de\\\/itc\\\/2021\\\/05\\\/14\\\/techtorial-behind-the-vpn\\\/\",\"post_id\":8939,\"post_title_referrer_track\":\"TechTorial%3A+Behind+the+VPN\",\"display_infobox\":\"on\"});}});\n\/* ]]> *\/<\/script><\/div><p><div id=\"attachment_8940\" style=\"width: 459px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8940\" class=\"wp-image-8940\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/05\/vpn1.jpg\" alt=\"\" width=\"449\" height=\"252\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/05\/vpn1.jpg 1020w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/05\/vpn1-300x169.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/05\/vpn1-768x431.jpg 768w\" sizes=\"auto, (max-width: 449px) 100vw, 449px\" \/><p id=\"caption-attachment-8940\" class=\"wp-caption-text\">Quelle: <a href=\" https:\/\/pixabay.com\/images\/id-2714263\/\">Pixabay<\/a><\/p><\/div><\/p>\n<p>Drei Buchstaben hinter welchen Zug\u00e4nge zu lokalen Netzwerken stecken \u2013 Die Rede ist von VPN, also \u201eVirtual Private Network\u201c. Wir wollen euch heute ein wenig hinter die Kulissen der VPNs der RWTH blicken lassen und euch verraten, wie hilfreich diese Systeme gerade in diesem Jahr sind.<\/p>\n<p>An der RWTH gibt es zwei Kategorien des VPN. Zum einen das zentrale &#8222;vpn.rwth-aachen.de&#8220; und zum anderen das VPN der Institute. Der wahrscheinlich gr\u00f6\u00dfte Unterschied liegt darin, dass das zentrale VPN f\u00fcr Studierende gedacht ist, die auf Portalen wie RWTHmoodle zugreifen wollen. Nat\u00fcrlich steht das VPN aber auch den Mitarbeitenden zur Verf\u00fcgung.<\/p>\n<p>Bei der Benutzung landen alle Nutzende an einem \u201eOrt\u201c im Netz, dem zentralen VPN-Netz. Durch das VPN ist es m\u00f6glich auf die gew\u00fcnschten Daten von zu Hause zuzugreifen, eine hohe Auslastung f\u00fcr das Lernen und Arbeiten von zu Hause ist gegeben. Bis zum 06.01.2021 waren gleichzeitig 1931 User auf dem VPN.rwth-aachen.de eingeloggt, ein aktueller Peak aus den letzten Wochen lag bei 2559 gleichzeitigen Usern.<\/p>\n<p>Das VPN der Institute erm\u00f6glicht auf der anderen Seite das Home-Office. Hierbei ist man als VPN-User im selben Netz wie vor Ort. An der RWTH Aachen gibt es um die 95 Instituts VPNs &#8211; Tendenz steigend! Bei den VPNs dieser Gr\u00f6\u00dfenordnung sind zwischen 50 bis zu \u00fcber 750 gleichzeitige User pro Ger\u00e4t aktiv.<!--more--><\/p>\n<p><strong>Gro\u00dffl\u00e4chigkeit durch Erneuerung <\/strong><\/p>\n<p>Um VPN gro\u00dffl\u00e4chig nutzbar zu machen, bietet die RWTH eine Menge an Ger\u00e4ten, wie Router (auslaufend, wird in Zukunft nicht mehr angeboten) und dedizierte VPN-Ger\u00e4te an. Letztere umfassen Ger\u00e4te, deren prim\u00e4re Funktion das Bereitstellen des Services &#8222;VPN&#8220; sind.<\/p>\n<p>Mit der Netzerneuerung sollen unter bestimmten Voraussetzungen alte Router gegen dedizierte VPN-Ger\u00e4te ausgetauscht werden. Das hat zur Folge, dass die Pflege einer Ger\u00e4teklasse schneller erledigt ist.<br \/>\nZudem bieten die neuen Systeme neben IPSEC auch das so genannte SSL(TCP) und DTLS(UDP) an. Dabei bietet DTLS eine erh\u00f6hte Performance gegen\u00fcber SSL.<br \/>\nBeim Vergleich zwischen IPSEC gegen\u00fcber SSL und DTLS bietet IPSEC einen deutlich h\u00f6heren Datendurchsatz. Dies liegt unter anderem an den optimierten Headern. Da IPSEC jedoch nicht in allen F\u00e4llen wie vorgesehen laufen kann \u2013 zum Beispiel, wenn man sich in einem Hotel befindet und dort IPSEC gesperrt ist &#8211; werden als Reserve SSL und DTLS angeboten.<\/p>\n<p>Im Rahmen der Netzerneuerung werden einige Systeme auf einer f\u00fcr das Geb\u00e4ude angeschafften Hardware virtualisiert, so lassen sich zum Beispiel f\u00fcnf Institute auf einer physischen Maschine abbilden. Im Sinne von Green-IT m\u00fcssen nicht mehrere Systeme betrieben werden, sondern nur eins auf dem die anderen &#8222;virtuell&#8220; laufen.<\/p>\n<div id=\"attachment_8941\" style=\"width: 645px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-8941\" class=\"wp-image-8941\" src=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/05\/vpn2.jpg\" alt=\"Verkabelung VPN\" width=\"635\" height=\"476\" srcset=\"https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/05\/vpn2.jpg 1024w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/05\/vpn2-300x225.jpg 300w, https:\/\/blog.rwth-aachen.de\/itc\/files\/2021\/05\/vpn2-768x576.jpg 768w\" sizes=\"auto, (max-width: 635px) 100vw, 635px\" \/><p id=\"caption-attachment-8941\" class=\"wp-caption-text\">Bild: IT Center<\/p><\/div>\n<p><strong>Die neue Technik<\/strong><\/p>\n<p>Die neuen Ger\u00e4te sind bestens ausger\u00fcstet und unabh\u00e4ngiger von Provider-Technologien, die negativ in den Datenstrom eingreifen. Zudem ist eine Fehlerkorrektur wie auch Staukontrolle m\u00f6glich.<br \/>\nVPN kann im \u201eFulltunnel\u201c als auch im \u201eSplittunnel\u201c benutzt werden. Bei der Splittunnel-Variante wird der Datenstrom an die RWTH Aachen durch einen \u201eTunnel\u201c geschickt.<br \/>\nDiese Variante hat jedoch den gro\u00dfen Nachteil, dass zum Beispiel im Rahmen einer Emotet-Infektion der Verkehr zum Command and Control-Server (c2c) nicht durch die IT Center Sicherheitssysteme erkannt wird.<br \/>\nDaher sollte der Splittunnel nur im \u00e4u\u00dfersten Notfall benutzt werden. Better safe than sorry!<br \/>\nWeitere Vorteile der neuen Ger\u00e4te sind die einfache Aktualisierung und Konfiguration des VPN-Clients AnyConnect um beispielsweise neue Features auszurollen. Dies kann per Policy \u00fcber das Ger\u00e4t selber geschehen. Sollte eine eigene Software-Verteilung vorliegen, kann das IT Center hierzu kontaktiert werden.<\/p>\n<p><strong>Weitere Optimierung folgt<\/strong><\/p>\n<p>Zu den in naher Zukunft anstehenden \u00c4nderungen geh\u00f6rt das Update der VPN-Clients. Dies geh\u00f6rt zu den komplizierteren Anliegen, doch dadurch kann zum Beispiel eine einheitliche Policy bez\u00fcglich Softwarest\u00e4nde umgesetzt werden.<br \/>\nZus\u00e4tzlich wird die Performance und Funktion der Ger\u00e4te weiter optimiert. Wie sich diese und viele weitere \u00c4nderungen und Anpassungen entwickeln, bleibt also noch abzuwarten. Wir sind gespannt und halten euch nat\u00fcrlich auf dem Laufenden.<\/p>\n<p>&nbsp;<\/p>\n<p>Verantwortlich f\u00fcr die Inhalte dieses Beitrags sind <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/0x0EC9C01F8EFF104B810E20F8F5820CD8\/allou\/1\/\">Linda J\u00f6rres<\/a>, <a href=\"https:\/\/www.itc.rwth-aachen.de\/go\/id\/epvp\/gguid\/0xD91E01F6C3D51E439F5365E0DA5FB893\/allou\/1\/\">Benedikt Paffen<\/a> und Liza Schwarz.<\/p>","protected":false},"excerpt":{"rendered":"<p>Drei Buchstaben hinter welchen Zug\u00e4nge zu lokalen Netzwerken stecken \u2013 Die Rede ist von VPN, also \u201eVirtual Private Network\u201c. Wir wollen euch heute ein wenig hinter die Kulissen der VPNs [&hellip;]<\/p>\n","protected":false},"author":2177,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"c2c_always_allow_admin_comments":false,"footnotes":""},"categories":[315],"tags":[59,60,58,57],"class_list":["post-8939","post","type-post","status-publish","format-standard","hentry","category-services-support","tag-behind","tag-netz","tag-techtorial","tag-vpn"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/8939","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/users\/2177"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/comments?post=8939"}],"version-history":[{"count":4,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/8939\/revisions"}],"predecessor-version":[{"id":15608,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/posts\/8939\/revisions\/15608"}],"wp:attachment":[{"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/media?parent=8939"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/categories?post=8939"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.rwth-aachen.de\/itc\/wp-json\/wp\/v2\/tags?post=8939"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}