SYLink
Kostenlose Diagnose
Produktkatalog
Familie Réseau

SYLink Protect

Selbst gehosteter Multiprotokoll-VPN · WireGuard / OpenVPN / IKEv2

Multiprotokoll-Enterprise-VPN-Plattform (WireGuard, OpenVPN, IKEv2), selbst gehostet auf Ihrer Infrastruktur. DNS-Filterung, verteilte Exit-Knoten, Admin-Dashboard, in 5 Minuten auf Ubuntu einsetzbar.

Das Produkt, in klaren Worten

Wozu dient es SYLink Protect

Multiprotokoll-Enterprise-VPN-Plattform (WireGuard, OpenVPN, IKEv2), selbst gehostet auf Ihrer Infrastruktur. DNS-Filterung, verteilte Exit-Knoten, Admin-Dashboard, in 5 Minuten auf Ubuntu einsetzbar.

Zum Mitnehmen

SYLink ProtectSelbst gehosteter Multiprotokoll-VPN · WireGuard / OpenVPN / IKEv2.

Das technische Handbuch

Wie es verwendet wird

Eine modulare Plattform, isolierte Dienste

SYLink Protect est conçu comme une suite de microservices isolés : Core Engine (orchestration et access control), Protocol layer (3 protocoles indépendants), DNS Protection, Remote Nodes (infrastructure distribuée), Secure Storage (data + audit logs).

Chaque service tourne dans son propre conteneur, ce qui permet une mise à jour différenciée et une scalabilité horizontale. Le déploiement complet se fait via un installeur en une commande sur Ubuntu.

Kernfunktionen
  • Containerisierte Microservices, differenzierte Updates
  • Multiprotokoll-VPN auf einem einzigen Server
  • DNS-Schutz mit Sperrlisten
  • Remote-Knoten mit Heartbeat und Auto-Sync
Wo das Produkt in Ihrer Topologie steht

Integration in Ihr Netzwerk

Concentrateur VPN multi-protocole pour usage utilisateurs ET site-à-site. Auto-bascule, rotation des clés et supervision NOC 24/7. Déploiement on-premise ou en SaaS souverain selon votre choix.

Nomades & télétravailleursLaptop nomadeMobileVPN chiffréInternetSYLink Protectconcentrateur self-hostedLAN entrepriseRéseau interneserveurs · partages · Active Directory↳ Tunnel chiffré du poste nomade jusqu'au concentrateur SYLink, puis accès LAN
Bereitstellungs-Pipeline

Implementierungsschema

5-Minuten-Installation auf einem Ubuntu-24.04-LTS-Server. SSH und dann den Installer ausführen — alles wird automatisch konfiguriert.

  1. 01

    Server-Provisionierung

    Ubuntu 24.04 LTS, 4 GB RAM, Root-Zugriff, Ports 443/51820/1194/500/4500 offen.

    Schritt 01
  2. 02

    Installation

    SSH und dann Installer mit einem Befehl ausführen. Zertifikate, Dienste, Protokolle werden konfiguriert.

    Schritt 02
  3. 03

    Erstzugriff

    Admin-Dashboard mit den am Ende der Installation angezeigten Zugangsdaten öffnen.

    Schritt 03
  4. 04

    Benutzer anlegen

    Gruppen, Berechtigungen, VPN-Profilgenerierung, Zustellung per E-Mail oder QR-Code.

    Schritt 04
  5. 05

    Knoten ausrollen

    Neue Exit-Knoten aus dem Dashboard hinzufügen, automatische Synchronisation.

    Schritt 05

↓ Integrations-Pipeline — Schritt für Schritt, vom Scoping bis zum Go-live ↓

Voraussetzungen

  • Ubuntu 24.04 LTS
  • Mindestens 4 GB RAM
  • Root- / sudo-Zugriff
  • Ports 443, 51820, 1194, 500/4500
  • Domain (empfohlen)
Was Sie konkret gewinnen

Vorteile

  • 01

    Selbst gehostet, Sie behalten die Kontrolle

    Läuft auf Ihrem Ubuntu-Server: kein Datenabfluss, kein Cloud-Callback, kein Drittanbieter.

  • 02

    Drei Protokolle auf einem Server

    WireGuard (schnell), OpenVPN (Kompatibilität), IKEv2 (Enterprise). Ihre Nutzer wählen.

  • 03

    Integrierte DNS-Filterung

    Anti-Malware-, Anti-Tracker-, Anti-Werbe-Sperrlisten auf Netzwerkebene. Automatische Updates.

  • 04

    Verteilte Exit-Knoten

    Mehrere Exit-Server in Ihrer Infrastruktur, mit Heartbeat-Überwachung und Auto-Sync.

Das vollständige Datenblatt

Spezifikationen

Protokolle

WireGuardInclus, recommandé
OpenVPNTCP / UDP, compatibilité totale
IKEv2 / IPsecStandard entreprise
Multi-protocole simultanéOui — un seul serveur

System & Ressourcen

OSUbuntu 24.04 LTS
Mindest-RAM4 Go
Ports443, 51820/UDP, 1194/UDP, 500/UDP, 4500/UDP
DomainRecommandé

Funktionen

BenutzerIllimités
DNS-FilterungBlocklists configurables
Self-ServicePortail utilisateur (téléchargement profils, QR codes)
MonitoringTrafic temps réel, logs DNS, exports analytics

Sicherheit

VerschlüsselungChaCha20-Poly1305 (WG), AES-256 (OpenVPN/IKEv2)
AuthMot de passe + MFA, ou certificat
LogsConfigurables (RGPD-compliant par défaut)
Installations-TokenValidation licence centralisée
Für wen es gemacht ist

Zielgruppen

  • ESN mit mehreren Kunden

    White-Label-VPN für Ihre Kunden, an deren Standorten verteilte Exit-Knoten, zentrale Überwachung.

  • Ministerium / kritischer Betreiber

    Klassifizierter VPN in einer Air-Gap-Zone eingesetzt, vollständige Kontrolle der Knoten, keine externe Abhängigkeit.

  • Multi-Standort-Unternehmen

    Site-to-Site-Tunnel und Roaming-Zugriff, DNS-Filterung zur Blockade bösartiger Domains.

  • Telekommunikationsanbieter

    VPN-Plattform für die Geschäftskunden des Carriers, gehostet auf souveräner Infrastruktur.

SYLink Protect in Ihrer Infrastruktur testen

30-minütige geführte Demo, PoC auf einem Pilot-Perimeter, Begleitung durch unsere französischen Teams in Clermont-Ferrand, Marseille und Rennes.