Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:vpn

**Dies ist eine alte Version des Dokuments!**

zurĂźck

VPN – Grundlagen (IPsec, OpenVPN, WireGuard)

Ein VPN (Virtual Private Network) stellt eine sichere, verschlĂźsselte Verbindung Ăźber ein unsicheres Netzwerk (z. B. Internet) her.
Daten werden verschlĂźsselt, authentifiziert und vor Manipulation geschĂźtzt.

VPNs verbinden:

  • Heim ↔ Firma
  • Standort ↔ Standort
  • Server ↔ Server
  • Mobile Geräte ↔ Unternehmensnetz

Warum VPN?

  • verschlĂźsselte Kommunikation
  • Zugriff auf interne Ressourcen
  • Schutz im Ăśffentlichen WLAN
  • sichere Standortvernetzung
  • Grundlage vieler modernen Zero-Trust-Architekturen

Arten von VPN

1. Site-to-Site VPN

Standorte werden dauerhaft verbunden.


 Büro A ⇄ Internet ⇄ Büro B


2. Remote Access VPN (Client-to-Site)

Einzelne Clients verbinden sich ins Firmennetz.


 Notebook → VPN → Firma


3 Hauptprotokolle

  • IPsec
  • OpenVPN
  • WireGuard

IPsec – Der Klassiker

IPsec (IP Security) ist ein Netzwerkprotokoll auf Layer 3.

Verwendet in:

  • OPNsense
  • pfSense
  • Cisco Firewalls
  • Unternehmensroutern
  • Site-to-Site VPNs

Merkmale

  • sehr sicher
  • läuft im Kernel
  • komplex einzurichten
  • ideal fĂźr Standortvernetzung
  • unterstĂźtzt Hardware-Offloading

IPsec Betriebsmodi

Modus Einsatz
——-———
Tunnel Mode ganze Netze verbinden (Site-to-Site)
Transport Mode Endpunkte direkt miteinander verbinden

IPsec Bausteine

  • IKEv1 / IKEv2 – SchlĂźsselaustausch
    • ESP – VerschlĂźsselter Datentransport
      * AH – Authentisierung (selten)
      * PFS – Perfect Forward Secrecy

    IPsec Ports

Protokoll Port
——————
IKEv2 UDP 500
IPsec ESP IP-Protokoll 50
NAT-T (NAT Traversal) UDP 4500

ASCII:

Client → UDP 500 ←→ Key Exchange  
Client → ESP (50) ←→ Datenverkehr  

Vorteile

  • sehr sicher und erprobt
    • Standard in Unternehmensnetzen
      * extrem gut fĂźr Standort-VPNs

    Nachteile

  • komplex zu konfigurieren
    • NAT kann Probleme verursachen
      * Debugging schwierig

    —

OpenVPN – Flexibel & weit verbreitet

OpenVPN ist ein TLS-basiertes VPN, arbeitet Ăźblicherweise auf Layer 3,
kann aber auch Layer 2 (TAP) transportieren.

Typisch in privaten & kommerziellen Umgebungen:

  • Linux
    * Windows
    * pfSense/OPNsense
    * OpenVPN Access Server

Merkmale

  • basiert auf TLS/SSL
    • Ports frei wählbar (UDP empfohlen)
      * sehr flexibel
      * stabil hinter NAT
      * viele Auth-Methoden (Passwort, Zertifikat, MFA)

    Standard-Ports

  • 1194/UDP
    • oder jeder andere Port, z. B. 443/TCP (zum Tarnen als HTTPS)

    ASCII:

Client → TLS → OpenVPN-Server → internes Netz

Vorteile

  • sehr stabil
    • flexibel
      * funktioniert fast Ăźberall
      * gute Logs

    Nachteile

  • langsamer als WireGuard
    • komplizierter als WG
      * Konfiguration oft umfangreich

    —

WireGuard – modern & extrem schnell

WireGuard ist das jĂźngste VPN-Protokoll und basiert auf modernen Kryptoverfahren.

Merkmale:

  • extrem schnell
    * extrem einfach
    * sehr sicher
    * minimaler Code → weniger Angriffsfläche
    * Kernelmodul fĂźr hohe Performance

Ports

  • Standard: 51820/UDP

WireGuard Prinzip

WireGuard arbeitet wie ein verschlĂźsselter Peer-to-Peer Tunnel.

Jeder Peer hat:

  • privaten SchlĂźssel
    * Ăśffentlichen SchlĂźssel
    * AllowedIPs (der Traffic, der durch den Tunnel geht)

ASCII:

Peer A <---- WireGuard (UDP) ----> Peer B

Beispielkonfiguration (Minimal)

Client:

[Interface]
PrivateKey = xxx
Address = 10.0.0.2/24

[Peer]
PublicKey = yyy
Endpoint = vpn.example.com:51820
AllowedIPs = 0.0.0.0/0

Server:

[Interface]
PrivateKey = yyy
Address = 10.0.0.1/24
ListenPort = 51820

[Peer]
PublicKey = xxx
AllowedIPs = 10.0.0.2/32

Vorteile

  • extrem schnell
    • extrem einfach
      * leicht zu debuggen
      * hohe Sicherheit

    Nachteile

  • kein integrierter Nutzer-/Zertifikatsmechanismus
    • kein Layer-2-Modus
      * AllowedIPs mĂźssen sauber gepflegt werden

    —

Vergleich – IPsec vs OpenVPN vs WireGuard

Feature IPsec OpenVPN WireGuard
—————–———-————
Geschwindigkeit gut mittel sehr hoch
NAT-Kompatibilität mittel sehr gut sehr gut
Komplexität hoch mittel sehr niedrig
Sicherheit sehr hoch hoch sehr hoch
Geeignet fßr Standorte Remote Access alles, besonders Mobilgeräte
Ports UDP 500/4500 1194/UDP 51820/UDP

Wichtige Einsatzszenarien

IPsec:

  • Standortvernetzung
    * Firewalls (OPNsense, Cisco, FortiGate)
    * MPLS-/VPN-Ersatz

OpenVPN:

  • Firmen-Remotezugriff
    * Linux-Server
    * Ăźberall, wo Zertifikate wichtig sind

WireGuard:

  • Mobilgeräte
    * kleine bis mittlere Firmen
    * Hochleistungs-VPNs
    * Docker-Hosts / Container-Netzwerke
    * Heimnetzwerke

—

Sicherheit bei VPNs

Pflichtregeln:

  • starke VerschlĂźsselung
    • sauberes SchlĂźsselmanagement
      * NAT-Traversal klar konfigurieren
      * Firewalls restriktiv halten
      * Logging aktiv
      * MFA-authentifizierte Zugänge

    —

Zusammenfassung

  • VPNs bauen verschlĂźsselte Tunnel Ăźber das Internet
    • IPsec → Klassiker, sehr sicher, aber komplex
      * OpenVPN → flexibel, stabil, TLS-basiert
      * WireGuard → modern, extrem schnell, einfach
      * Remote Access vs Site-to-Site unterscheiden
      * alle 3 Protokolle haben ihren Platz in modernen Netzen
it-themen/grundlagen/netzwerkdienste/vpn.1764774549.txt.gz ¡ Zuletzt geändert: von lars