Wiesemann & Theis GmbH

Netzwerk-, Sensor- & Schnittstellentechnik für Industrie, Office & IT

Hintergrundwissen:

VPN-Szenarien


Mit der Microwall werden verschiedene Netzwerkteilnehmer zu einer geschützten Netzwerkinsel zusammengefasst.
Die Kommunikation von und nach außen läuft über einen verschlüsselten und authentifizierten VPN-Tunnel. Dabei ist zu unterscheiden, von wo die Initiative für den Aufbau der Verbindung ausgehen soll:

Initiierung der Verbindung von außen

z. B. von mobilen Mitarbeitern, Dienstleistern, vom Integrator oder Hersteller
inselseitig

z. B. vom Bediener, der Maschine oder dem Sensor
konfigurations­abhängig
Host-to-Island Island-to-Host Island-to-Island

1. Host-to-Island

Eine Microwall wird beim Kunden/Betreiber installiert und als VPN-Server konfiguriert. Als Kommunikationspartner können verschiedene Hosts über Windows, Linux, Android, MacOS oder iOS und mithilfe entsprechender Software als VPN-Clients eingerichtet werden.

Schematische Darstellung des Host-to-Island-Szenarios

Ein VPN-Client kann jederzeit eine verschlüsselte und authentifizierte Verbindung zum Teilnehmer des segmentierten Netzwerks aufbauen. Auf diese Weise haben Hersteller und Integratoren die Möglichkeit, bei Bedarf zu Service- oder Wartungszwecken auf den entsprechenden Netzwerkteil zuzugreifen, ohne vor Ort anwesend sein zu müssen. Durch die Abgrenzung des entsprechenden Netzwerksegments sowie die VPN-Firewall kann der Betreiber hingegen sicher sein, dass externe Kommunikationspartner nur auf ausdrücklich erlaubte Bereiche zugreifen können.

Weitere denkbare Einsatzszenarien betreffen vor allem räumlich weit entfernte oder schwer zugängliche Standorte wie zum Beispiel Windkraft- und Photovoltaik-Anlagen.


  • Mit dem Smartphone sicher auf ein Web-IO zugreifen

    Erfahren Sie, wie man per Smartphone via VPN-Tunnel auf ein Web-IO zugreifen kann. Im nachfolgenden Tutorial zeigen wir Schritt für Schritt, welche Konfigurationen dafür notwendig sind.


2. Island-to-Host

Die beim Betreiber installierte Microwall wird als VPN-Client konfiguriert und baut bedarfsgesteuert eine verschlüsselte und authentifizierte Verbindung zum VPN-Server auf.

Schematische Darstellung des Island-to-Host-Szenarios

Nachdem die VPN-Verbindung betreiberseitig initiiert wurde, kann dieser auf ein abgesetztes Service- oder Wartungsnetzwerk auf Seiten des Herstellers bzw. Integrators zugreifen. Voraussetzung hierfür ist herstellerseitig ein Linux-Betriebssystem oder eine weitere installierte Microwall.

Besonders relevant ist dieses Einsatzszenario bei regelmäßigen Wartungsanforderungen und zur Kontrolle von Störmeldungen bei schlecht zugänglichen Systemen, wie zum Beispiel bei WK- oder PV-Anlagen.

Hier folgt in Kürze ein Tutorial zur Anwendung des Island-to-Host-Szenarios.

3. Island-to-Island

Beim Island-to-Island-Szenario wird eine VPN-Verbindung zwischen zwei Microwalls aufgebaut. Durch den entstehenden verschlüsselten und authentifizierten VPN-Tunnel kann jeder Netzwerkteilnehmer, der einer der beiden Inseln zugehört, mit einem Kommunikationspartner der anderen Netzwerkinsel kommunizieren.

Schematische Darstellung des Island-to-Island-Szenarios

Auf diese Weise können Netzwerkteile auch durch unsichere Netzwerkumgebungen sicher miteinander verbunden werden. Gerade in öffentlichen oder sehr komplexen Netzwerken werden Informationen und Daten so besser geschützt.


  • WireGuard VPN-Tunnel zwischen zwei Netzwerkinseln

    Ein PC in Insel 1 soll durch einen VPN-Tunnel auf die Webseite eines Web-IOs in der Insel 2 zugreifen. Die Schritte zur Konfiguration werden in diesem Tutorial erläutert.


Sie erreichen unsere Techniker telefonisch unter 0202/2680-110 (Mo-Fr. 8-17 Uhr)

^