Kein VPN, keine Arbeit – so einfach ist die Gleichung für viele Unternehmen. Doch wie lassen sich Ausfälle vermeiden? Durch doppelte Leitungen, schnelle Failover-Systeme und regelmäßige Tests unter Realbedingungen hält die Verbindung auch dann, wenn der Provider schwächelt.
Virtuelle Private Netzwerke (VPNs) bilden das Rückgrat der Unternehmenssicherheit. Mitarbeiter arbeiteten schon vor Corona mobil – im Zug, beim Kunden oder am Küchentisch. Der sichere Zugriff auf Firmenressourcen benötigt stabile VPN-Tunnel, die Daten vor neugierigen Blicken schützen.
Verfügbarkeit: Hundert Prozent bleiben unerreichbar
Keine Verbindung erreicht je hundertprozentige Verfügbarkeit. In Verträgen einigen sich Dienstleister und Kunden auf bestimmte SLA-Werte (SLA: Service-Level-Agreement), die der Anbieter mindestens einhalten muss. Jedes Prozent und jede Kommastelle zählen hier. Eine Verfügbarkeit von 98 oder 99,5 Prozent wirkt zunächst hoch. Aufs Jahr gerechnet bedeutet dies jedoch einen erlaubten Ausfall von über sieben Tagen (98 Prozent) oder immerhin fast zwei kompletten Tagen (99,5 Prozent).
Ausfallursachen: Diese Faktoren verhindern hundertprozentige Verfügbarkeit
In der Praxis machen technische, physische oder organisatorische Probleme eine vollständige Ausfallsicherheit unmöglich. So können VPN-Gateways, Router oder Server durch Fehler oder Überlastung zumindest teilweise ausfallen. Auch Wartungsarbeiten oder Updates führen immer wieder zu Ausfällen.
Selbst die für die Datenübertragung genutzten Internet- und Netzwerkverbindungen sind anfällig für Störungen, manchmal treten auch Engpässe oder Unterbrechungen auf. Auslöser können Probleme beim Provider wie der Ausfall eines Routers oder einer Leitung sein. Selbst gezielte DDoS-Attacken (Distributed Denial-of-Service) durch Cyberkriminelle oder Konkurrenten treten gelegentlich auf. Physikalische Grenzen führen zudem zu Übertragungsverzögerungen oder Signalverlusten. Sie können auch unter besten Bedingungen nie vollständig eliminiert werden.
Ein weiteres Problem stellt die enorme Komplexität der modernen IT dar. Je komplexer und umfangreicher die Verbindungen sind, desto höher ist das Risiko von Fehlern, etwa durch mangelhafte Konfigurationen. Aber auch Inkompatibilitäten oder schlicht menschliches Versagen können die Ursache sein. Deshalb gibt es keine hundertprozentige Verfügbarkeit einer Internet- oder VPN-Verbindung, aber immerhin Mittel und Wege, um gut vorbereitet zu sein.
Redundanzlösungen: Diese Strategien sichern Ihre Verbindungen
Unternehmen können sich mit verschiedenen Maßnahmen vor VPN-Ausfällen schützen. Drei bewährte Strategien stechen besonders hervor: Back-up-Tunnel, Mehrfachanbindungen und dynamisches Routing.
Back-up-Tunnel: Alternative Verbindungswege bei Störungen
Ein Back-up-Tunnel funktioniert als zusätzliche VPN-Verbindung, die bei Ausfall der Hauptleitung automatisch einspringt. Der Umschaltvorgang verursacht meist eine kurze Verbindungsunterbrechung. Back-up-Tunnel sollten idealerweise andere Technologien und Strecken als die Primärverbindung nutzen. Zur Auswahl stehen Breitbandanschlüsse (DSL, VDSL, Kabel), Glasfaser, Standleitungen oder Mobilfunk-Verbindungen. Auch Firewalls und Router benötigen eine redundante Auslegung.
Der Hauptnachteil: Diese Tunnel liegen im Normalfall brach, verursachen zusätzliche Kosten und binden unnötige Kapazitäten. Ihr Vorteil liegt in der relativ einfachen Umsetzung, besonders bei klassischen Site-to-Site-VPNs.
Mehrfachanbindung: Parallele Nutzung aller Verbindungen
Bei einer Mehrfachanbindung werden alle Verbindungswege aktiv genutzt, statt lediglich als reine Back-up-Lösung zu dienen. Ein Standort verfügt dabei über mehrere Internetzugänge verschiedener Provider, etwa DSL und Glasfaser oder Glasfaser und 5G. Die VPN-Tunnel sind nicht auf einen bestimmten Zugang beschränkt, sondern nutzen alle verfügbaren Wege. So entsteht eine echte physikalische Redundanz statt nur einer logischen Ausfallsicherung.
Der Vorteil liegt auf der Hand: Die Leitungen werden parallel genutzt, was neben der höheren Ausfallsicherheit auch mehr Bandbreite bringt. Fällt ein Provider aus, merken Anwender kaum etwas davon – der Traffic fließt einfach weiter über die noch funktionierenden Leitungen. Die Kehrseite: Unternehmen müssen zusätzliche Hardware wie Load Balancer anschaffen. Diese Geräte verteilen den Datenverkehr auf die verschiedenen Verbindungswege und erhöhen die Komplexität der Infrastruktur. Der höhere Implementierungsaufwand zahlt sich jedoch durch bessere Performance und Zuverlässigkeit aus.
Dynamisches Routing: Intelligente Pfadwahl für Datenpakete
Das dynamische Routing mit Protokollen wie BGP (Border Gateway Protocol) wählt automatisch die optimale Route für Datenpakete. Bei Ausfällen erkennt das Protokoll die Änderung und leitet Daten über alternative Wege um. Dieses System ist nicht nur flexibel, sondern auch robust. Dynamisches Routing erfordert aber einen höheren Aufwand bei der Einrichtung.
In der Praxis lassen sich diese Methoden nicht nur voneinander getrennt einsetzen, sondern auch miteinander kombinieren. So verhindern Organisationen VPN-Ausfälle oder minimieren zumindest ihre Auswirkungen.
Failover-Technologien: Mobile Nutzer benötigen spezielle Lösungen
Je nachdem, ob es sich um stationäre oder mobile VPN-Nutzer handelt, sind unterschiedliche Lösungen erforderlich.
- Stationäre Nutzer greifen meist über fest und dauerhaft installierte Hardware auf das Internet und das VPN zu. Für sie bieten sich daher Back-up-Tunnel, Mehrfachanbindungen oder auch dynamisches Routing als Möglichkeiten an.
- Mobile Anwender verbinden sich von wechselnden Standorten aus mit den Unternehmensressourcen. Hier leisten Funktionen wie Auto-Reconnect im VPN-Client wertvolle Dienste, indem sie abgebrochene VPN-Verbindungen sofort wiederherstellen. Multi-Path ergänzt diese Funktionalität durch den gleichzeitigen Aufbau und die Aufrechterhaltung von Verbindungen über mehrere Netzwerke. Bei instabilem WLAN oder nicht erreichbarem Gateway sollte der Client zudem automatisch auf alternative Verbindungstechniken oder VPN-Gateways umschalten.
Unabhängig vom Einsatzszenario entscheidet letztlich die sorgfältige Dokumentation und regelmäßige Überprüfung der implementierten Fallback-Strategien über deren Wirksamkeit im Ernstfall.
Dokumentation: Regelmäßige Tests entlarven Schwachstellen
Eine wesentliche Schwachstelle vieler Failover-Strategien liegt in der unzureichenden Dokumentation innerhalb der Unternehmen. Die Technik wurde zwar eingerichtet, doch im Ernstfall weiß dann niemand mehr genau, wie sie funktioniert und ob sie überhaupt noch aktuell ist.
Neben einer Übersicht der Topologie mit Angaben zu Standorten, Gateways, VPN-Tunneln und Providern sollten auch die Verbindungsdetails für jeden Standort erfasst werden. Hinzu kommen Informationen zu den ausgewählten Failover-Mechanismen sowie zu Eskalationsprozessen: Welche Monitoring-Tools geben Alarme aus? Wer ist Ansprechpartner bei Netzwerk- oder VPN-Problemen? Wie lassen sich die einzelnen Maßnahmen Schritt für Schritt umsetzen – zum Beispiel der Aufbau eines Back-up-Tunnels?
Darüber hinaus ist es wichtig, die Infrastruktur regelmäßig zu überprüfen und zu testen. In stationären Umgebungen empfiehlt es sich, zweimal pro Jahr die Funktionsfähigkeit zu kontrollieren. Da sich mobile Umgebungen häufiger ändern und externen Einflüssen ausgesetzt sind, sollte man hier noch häufiger Tests durchführen.
Jetzt zentral gemanagte VPN-Lösung entdecken