Inhaltsverzeichnis

zurĂĽck

VPN – Grundlagen (IPsec, OpenVPN, WireGuard)

Ein VPN (Virtual Private Network) stellt eine sichere, verschlĂĽsselte Verbindung ĂĽber ein unsicheres Netzwerk (z. B. Internet) her.
Daten werden verschlĂĽsselt, authentifiziert und vor Manipulation geschĂĽtzt.

VPNs verbinden:

Warum VPN?


Arten von VPN

1. Site-to-Site VPN

Standorte werden dauerhaft verbunden.


 Büro A ⇄ Internet ⇄ Büro B


2. Remote Access VPN (Client-to-Site)

Einzelne Clients verbinden sich ins Firmennetz.


 Notebook → VPN → Firma


3 Hauptprotokolle


IPsec – Der Klassiker

IPsec (IP Security) ist ein Netzwerkprotokoll auf Layer 3.

Verwendet in:

Merkmale

IPsec Betriebsmodi

Modus Einsatz
Tunnel Mode ganze Netze verbinden (Site-to-Site)
Transport Mode Endpunkte direkt miteinander verbinden

IPsec Bausteine

IPsec Ports

Protokoll Port
IKEv2 UDP 500
IPsec ESP IP-Protokoll 50
NAT-T (NAT Traversal) UDP 4500
Client UDP 500 Key Exchange Client ESP (50) Datenverkehr

Vorteile

Nachteile


OpenVPN – Flexibel & weit verbreitet

OpenVPN ist ein TLS-basiertes VPN, arbeitet ĂĽblicherweise auf Layer 3,
kann aber auch Layer 2 (TAP) transportieren.

Typisch in privaten & kommerziellen Umgebungen:

Merkmale

Standard-Ports

Client TLS OpenVPN-Server internes Netz

Vorteile

Nachteile


WireGuard – modern & extrem schnell

WireGuard ist das jĂĽngste VPN-Protokoll und basiert auf modernen Kryptoverfahren.

Merkmale:

Ports

WireGuard Prinzip

WireGuard arbeitet wie ein verschlĂĽsselter Peer-to-Peer Tunnel.

Jeder Peer hat:

Peer A WireGuard (UDP) Peer B

Beispielkonfiguration (Minimal)

Client:


 [Interface]
 PrivateKey = xxx
 Address = 10.0.0.2/24

 [Peer]
 PublicKey = yyy
 Endpoint = vpn.example.com:51820
 AllowedIPs = 0.0.0.0/0


Server:


 [Interface]
 PrivateKey = yyy
 Address = 10.0.0.1/24
 ListenPort = 51820

 [Peer]
 PublicKey = xxx
 AllowedIPs = 10.0.0.2/32


Vorteile

Nachteile


Vergleich – IPsec vs OpenVPN vs WireGuard

Feature IPsec OpenVPN WireGuard
Geschwindigkeit gut mittel sehr hoch
NAT-Kompatibilität mittel sehr gut sehr gut
Komplexität hoch mittel sehr niedrig
Sicherheit sehr hoch hoch sehr hoch
Geeignet für Standorte Remote Access alles, besonders Mobilgeräte
Ports UDP 500/4500 1194/UDP 51820/UDP

Wichtige Einsatzszenarien

IPsec:

OpenVPN:

WireGuard:


Sicherheit bei VPNs

Pflichtregeln:


Zusammenfassung