VPN-Szenarien
Mit der Microwall werden verschiedene Netzwerkteilnehmer zu einer geschützten Netzwerkinsel zusammengefasst.
Die Kommunikation von und nach außen läuft über einen verschlüsselten und authentifizierten VPN-Tunnel. Dabei ist zu unterscheiden, von wo die Initiative für den Aufbau der Verbindung ausgehen soll:
Initiierung der Verbindung | von außen z. B. von mobilen Mitarbeitern, Dienstleistern, vom Integrator oder Hersteller |
inselseitig z. B. vom Bediener, der Maschine oder dem Sensor |
konfigurationsabhängig |
Host-to-Island | Island-to-Host | Island-to-Island |
1. Host-to-Island
Eine Microwall wird beim Kunden/Betreiber installiert und als VPN-Server konfiguriert. Als Kommunikationspartner können verschiedene Hosts über Windows, Linux, Android, MacOS oder iOS und mithilfe entsprechender Software als VPN-Clients eingerichtet werden.
Ein VPN-Client kann jederzeit eine verschlüsselte und authentifizierte Verbindung zum Teilnehmer des segmentierten Netzwerks aufbauen. Auf diese Weise haben Hersteller und Integratoren die Möglichkeit, bei Bedarf zu Service- oder Wartungszwecken auf den entsprechenden Netzwerkteil zuzugreifen, ohne vor Ort anwesend sein zu müssen. Durch die Abgrenzung des entsprechenden Netzwerksegments sowie die VPN-Firewall kann der Betreiber hingegen sicher sein, dass externe Kommunikationspartner nur auf ausdrücklich erlaubte Bereiche zugreifen können.
Weitere denkbare Einsatzszenarien betreffen vor allem räumlich weit entfernte oder schwer zugängliche Standorte wie zum Beispiel Windkraft- und Photovoltaik-Anlagen.
Mit dem Smartphone sicher auf ein Web-IO zugreifen
Erfahren Sie, wie man per Smartphone via VPN-Tunnel auf ein Web-IO zugreifen kann. Im nachfolgenden Tutorial zeigen wir Schritt für Schritt, welche Konfigurationen dafür notwendig sind.
2. Island-to-Host
Die beim Betreiber installierte Microwall wird als VPN-Client konfiguriert und baut bedarfsgesteuert eine verschlüsselte und authentifizierte Verbindung zum VPN-Server auf.
Nachdem die VPN-Verbindung betreiberseitig initiiert wurde, kann dieser auf ein abgesetztes Service- oder Wartungsnetzwerk auf Seiten des Herstellers bzw. Integrators zugreifen. Voraussetzung hierfür ist herstellerseitig ein Linux-Betriebssystem oder eine weitere installierte Microwall.
Besonders relevant ist dieses Einsatzszenario bei regelmäßigen Wartungsanforderungen und zur Kontrolle von Störmeldungen bei schlecht zugänglichen Systemen, wie zum Beispiel bei WK- oder PV-Anlagen.
3. Island-to-Island
Beim Island-to-Island-Szenario wird eine VPN-Verbindung zwischen zwei Microwalls aufgebaut. Durch den entstehenden verschlüsselten und authentifizierten VPN-Tunnel kann jeder Netzwerkteilnehmer, der einer der beiden Inseln zugehört, mit einem Kommunikationspartner der anderen Netzwerkinsel kommunizieren.
Auf diese Weise können Netzwerkteile auch durch unsichere Netzwerkumgebungen sicher miteinander verbunden werden. Gerade in öffentlichen oder sehr komplexen Netzwerken werden Informationen und Daten so besser geschützt.
WireGuard VPN-Tunnel zwischen zwei Netzwerkinseln
Ein PC in Insel 1 soll durch einen VPN-Tunnel auf die Webseite eines Web-IOs in der Insel 2 zugreifen. Die Schritte zur Konfiguration werden in diesem Tutorial erläutert.
-
Probieren geht über Studieren!
Gerne stellen wir Ihnen für den Zeitraum von vier Wochen eine Microwall kostenfrei zur Verfügung.
Testgerät anfordern -
Thomas Clever
t.clever@wut.de
Sie erreichen unsere Techniker telefonisch unter 0202/2680-110 (Mo-Fr. 8-17 Uhr)