zurĂĽck
VPN – Grundlagen (IPsec, OpenVPN, WireGuard)
Ein VPN (V irtual P rivate N etwork) stellt eine sichere, verschlĂĽsselte
Verbindung ĂĽber ein unsicheres Netzwerk (z. B. Internet) her.
Daten werden verschlĂĽsselt, authentifiziert und vor Manipulation geschĂĽtzt.
VPNs verbinden:
Warum VPN?
verschlĂĽsselte Kommunikation
Zugriff auf interne Ressourcen
Schutz im öffentlichen WLAN
sichere Standortvernetzung
Grundlage vieler modernen Zero-Trust-Architekturen
Arten von VPN
1. Site-to-Site VPN
Standorte werden dauerhaft verbunden.
Büro A ⇄ Internet ⇄ Büro B
2. Remote Access VPN (Client-to-Site)
Einzelne Clients verbinden sich ins Firmennetz.
Notebook → VPN → Firma
3 Hauptprotokolle
IPsec – Der Klassiker
IPsec (IP Security ) ist ein Netzwerkprotokoll auf Layer 3 .
Verwendet in:
OPNsense
pfSense
Cisco Firewalls
Unternehmensroutern
Site-to-Site VPNs
Merkmale
IPsec Betriebsmodi
Modus Einsatz
Tunnel Mode ganze Netze verbinden (Site-to-Site)
Transport Mode Endpunkte direkt miteinander verbinden
IPsec Bausteine
IKEv1 / IKEv2 – Schlüsselaustausch
ESP – Verschlüsselter Datentransport
AH – Authentisierung (selten)
PFS – Perfect Forward Secrecy
IPsec Ports
Protokoll Port
IKEv2 UDP 500
IPsec ESP IP-Protokoll 50
NAT-T (NAT Traversal) UDP 4500
Client
UDP 500
Key Exchange
Client
ESP (50)
Datenverkehr
Vorteile
Nachteile
OpenVPN – Flexibel & weit verbreitet
OpenVPN ist ein TLS-basiertes VPN , arbeitet ĂĽblicherweise auf Layer 3 ,
kann aber auch Layer 2 (TAP) transportieren.
Typisch in privaten & kommerziellen Umgebungen:
Linux
Windows
pfSense/OPNsense
OpenVPN Access Server
Merkmale
basiert auf TLS/SSL
Ports frei wählbar (UDP empfohlen)
sehr flexibel
stabil hinter NAT
viele Auth-Methoden (Passwort, Zertifikat, MFA)
Standard-Ports
Client
TLS
OpenVPN-Server
internes Netz
Vorteile
Nachteile
WireGuard – modern & extrem schnell
WireGuard ist das jĂĽngste VPN-Protokoll und basiert auf modernen Kryptoverfahren.
Merkmale:
Ports
WireGuard Prinzip
WireGuard arbeitet wie ein verschlĂĽsselter Peer-to-Peer Tunnel.
Jeder Peer hat:
Peer A
WireGuard (UDP)
Peer B
Beispielkonfiguration (Minimal)
Client:
[Interface]
PrivateKey = xxx
Address = 10.0.0.2/24
[Peer]
PublicKey = yyy
Endpoint = vpn.example.com:51820
AllowedIPs = 0.0.0.0/0
Server:
[Interface]
PrivateKey = yyy
Address = 10.0.0.1/24
ListenPort = 51820
[Peer]
PublicKey = xxx
AllowedIPs = 10.0.0.2/32
Vorteile
extrem schnell
extrem einfach
leicht zu debuggen
hohe Sicherheit
Nachteile
Vergleich – IPsec vs OpenVPN vs WireGuard
Feature IPsec OpenVPN WireGuard
Geschwindigkeit gut mittel sehr hoch
NAT-Kompatibilität mittel sehr gut sehr gut
Komplexität hoch mittel sehr niedrig
Sicherheit sehr hoch hoch sehr hoch
Geeignet für Standorte Remote Access alles, besonders Mobilgeräte
Ports UDP 500/4500 1194/UDP 51820/UDP
Wichtige Einsatzszenarien
IPsec:
OpenVPN:
WireGuard:
Sicherheit bei VPNs
Pflichtregeln:
starke VerschlĂĽsselung
sauberes SchlĂĽsselmanagement
NAT-Traversal klar konfigurieren
Firewalls restriktiv halten
Logging aktiv
MFA-authentifizierte Zugänge
Zusammenfassung
VPNs bauen verschlĂĽsselte Tunnel ĂĽber das Internet
IPsec → Klassiker, sehr sicher, aber komplex
OpenVPN → flexibel, stabil, TLS-basiert
WireGuard → modern, extrem schnell, einfach
Remote Access vs Site-to-Site unterscheiden
alle 3 Protokolle haben ihren Platz in modernen Netzen