Technischer Aufbau von VPN-Verbindungen
Ein Virtual Private Network erstellt über bestehende IP-Netze einen geschützten Kommunikationskanal zwischen zwei oder mehreren Teilnehmern. Dabei werden Daten verschlüsselt übertragen und die beteiligten Systeme gegenseitig authentisiert. In industriellen Umgebungen umfasst die Umsetzung meist auch Routing, Firewall-Regeln, Adresskonzepte und die Trennung von Produktions-, Service- und Büronetz. So wird festgelegt, welche Geräte, Protokolle oder Dienste über den Tunnel überhaupt erreichbar sind.
Typische Einsatzszenarien in Industrieanbindungen
VPN wird eingesetzt, wenn verteilte technische Systeme zuverlässig und kontrolliert verbunden werden sollen. Typische Beispiele sind die Kopplung von Produktionsstandorten, der Fernzugriff auf Maschinen für Wartung und Diagnose, die Anbindung von Unterstationen oder Aussenstandorten sowie der Zugriff auf zentrale Leit- und Visualisierungssysteme. Auch mobile Servicezugänge lassen sich über VPN in ein bestehendes Sicherheitskonzept einbinden.
Formen von VPN-Zugängen und Netzsegmenten
Im praktischen Einsatz wird zwischen dauerhaften Standort-zu-Standort-Verbindungen und benutzerbezogenen Fernzugriffen unterschieden. Bei Standortkopplungen werden ganze Teilnetze verbunden, während beim Remote Access einzelne Benutzer oder Servicegeräte mit definierten Rechten zugreifen. Zusätzlich kann ein VPN auf einzelne Anlagenzellen, Steuerungen oder Server beschränkt werden, damit nicht automatisch das gesamte Industrienetz erreichbar ist. Die konkrete Ausprägung richtet sich nach Netzstruktur, Schutzbedarf und Betriebsablauf.
Einordnung innerhalb von Telematik und Industrieanbindungen
Innerhalb der Industrieanbindungen bezeichnet VPN nicht die physische Datenleitung, sondern die abgesicherte logische Verbindung über ein vorhandenes Netz. Es ergänzt also Internet-, Mobilfunk- oder andere IP-basierte Anbindungen um Verschlüsselung, Authentisierung und Zugriffstrennung. Von allgemeinen Netzwerkinstallationen unterscheidet sich VPN durch den Fokus auf geschützte Standortverbindungen und Fernzugriffe. Im hierarchischen Zusammenhang ist es damit eine konkrete Ausprägung der sicheren Kommunikationsanbindung zwischen industriellen Systemen.