**Dies ist eine alte Version des Dokuments!**
Inhaltsverzeichnis
VPN â Grundlagen (IPsec, OpenVPN, WireGuard)
Ein VPN (Virtual Private Network) stellt eine sichere, verschlĂźsselte
Verbindung Ăźber ein unsicheres Netzwerk (z. B. Internet) her.
Daten werden verschlĂźsselt, authentifiziert und vor Manipulation geschĂźtzt.
VPNs verbinden:
- Heim â Firma
- Standort â Standort
- Server â Server
- Mobile Geräte â Unternehmensnetz
Warum VPN?
- verschlĂźsselte Kommunikation
- Zugriff auf interne Ressourcen
- Schutz im Ăśffentlichen WLAN
- sichere Standortvernetzung
- Grundlage vieler modernen Zero-Trust-Architekturen
Arten von VPN
1. Site-to-Site VPN
Standorte werden dauerhaft verbunden.
BĂźro A â Internet â BĂźro B
2. Remote Access VPN (Client-to-Site)
Einzelne Clients verbinden sich ins Firmennetz.
Notebook â VPN â Firma
3 Hauptprotokolle
- IPsec
- OpenVPN
- WireGuard
IPsec â Der Klassiker
IPsec (IP Security) ist ein Netzwerkprotokoll auf Layer 3.
Verwendet in:
- OPNsense
- pfSense
- Cisco Firewalls
- Unternehmensroutern
- Site-to-Site VPNs
Merkmale
- sehr sicher
- läuft im Kernel
- komplex einzurichten
- ideal fĂźr Standortvernetzung
- unterstĂźtzt Hardware-Offloading
IPsec Betriebsmodi
| Modus | Einsatz |
| ââ- | âââ |
| Tunnel Mode | ganze Netze verbinden (Site-to-Site) |
| Transport Mode | Endpunkte direkt miteinander verbinden |
IPsec Bausteine
- IKEv1 / IKEv2 â SchlĂźsselaustausch
- ESP â VerschlĂźsselter Datentransport
* AH â Authentisierung (selten)
* PFS â Perfect Forward Secrecy
IPsec Ports
| Protokoll | Port |
| ââââ | ââ |
| IKEv2 | UDP 500 |
| IPsec ESP | IP-Protokoll 50 |
| NAT-T (NAT Traversal) | UDP 4500 |
ASCII:
Client â UDP 500 ââ Key Exchange Client â ESP (50) ââ Datenverkehr
Vorteile
- sehr sicher und erprobt
- Standard in Unternehmensnetzen
* extrem gut fĂźr Standort-VPNs
Nachteile
- komplex zu konfigurieren
- NAT kann Probleme verursachen
* Debugging schwierig
â
OpenVPN â Flexibel & weit verbreitet
OpenVPN ist ein TLS-basiertes VPN, arbeitet Ăźblicherweise auf Layer 3,
kann aber auch Layer 2 (TAP) transportieren.
Typisch in privaten & kommerziellen Umgebungen:
- Linux
* Windows
* pfSense/OPNsense
* OpenVPN Access Server
Merkmale
- basiert auf TLS/SSL
- Ports frei wählbar (UDP empfohlen)
* sehr flexibel
* stabil hinter NAT
* viele Auth-Methoden (Passwort, Zertifikat, MFA)
Standard-Ports
- 1194/UDP
- oder jeder andere Port, z. B. 443/TCP (zum Tarnen als HTTPS)
ASCII:
Client â TLS â OpenVPN-Server â internes Netz
Vorteile
- sehr stabil
- flexibel
* funktioniert fast Ăźberall
* gute Logs
Nachteile
- langsamer als WireGuard
- komplizierter als WG
* Konfiguration oft umfangreich
â
WireGuard â modern & extrem schnell
WireGuard ist das jĂźngste VPN-Protokoll und basiert auf modernen Kryptoverfahren.
Merkmale:
- extrem schnell
* extrem einfach
* sehr sicher
* minimaler Code â weniger Angriffsfläche
* Kernelmodul fĂźr hohe Performance
Ports
- Standard: 51820/UDP
WireGuard Prinzip
WireGuard arbeitet wie ein verschlĂźsselter Peer-to-Peer Tunnel.
Jeder Peer hat:
- privaten SchlĂźssel
* Ăśffentlichen SchlĂźssel
* AllowedIPs (der Traffic, der durch den Tunnel geht)
ASCII:
Peer A <---- WireGuard (UDP) ----> Peer B
Beispielkonfiguration (Minimal)
Client:
[Interface] PrivateKey = xxx Address = 10.0.0.2/24 [Peer] PublicKey = yyy Endpoint = vpn.example.com:51820 AllowedIPs = 0.0.0.0/0
Server:
[Interface] PrivateKey = yyy Address = 10.0.0.1/24 ListenPort = 51820 [Peer] PublicKey = xxx AllowedIPs = 10.0.0.2/32
Vorteile
- extrem schnell
- extrem einfach
* leicht zu debuggen
* hohe Sicherheit
Nachteile
- kein integrierter Nutzer-/Zertifikatsmechanismus
- kein Layer-2-Modus
* AllowedIPs mĂźssen sauber gepflegt werden
â
Vergleich â IPsec vs OpenVPN vs WireGuard
| Feature | IPsec | OpenVPN | WireGuard |
| âââ | âââ | âââ- | ââââ |
| Geschwindigkeit | gut | mittel | sehr hoch |
| NAT-Kompatibilität | mittel | sehr gut | sehr gut |
| Komplexität | hoch | mittel | sehr niedrig |
| Sicherheit | sehr hoch | hoch | sehr hoch |
| Geeignet fßr | Standorte | Remote Access | alles, besonders Mobilgeräte |
| Ports | UDP 500/4500 | 1194/UDP | 51820/UDP |
Wichtige Einsatzszenarien
IPsec:
- Standortvernetzung
* Firewalls (OPNsense, Cisco, FortiGate)
* MPLS-/VPN-Ersatz
OpenVPN:
- Firmen-Remotezugriff
* Linux-Server
* Ăźberall, wo Zertifikate wichtig sind
WireGuard:
- Mobilgeräte
* kleine bis mittlere Firmen
* Hochleistungs-VPNs
* Docker-Hosts / Container-Netzwerke
* Heimnetzwerke
â
Sicherheit bei VPNs
Pflichtregeln:
- starke VerschlĂźsselung
- sauberes SchlĂźsselmanagement
* NAT-Traversal klar konfigurieren
* Firewalls restriktiv halten
* Logging aktiv
* MFA-authentifizierte Zugänge
â
Zusammenfassung
- VPNs bauen verschlĂźsselte Tunnel Ăźber das Internet
- IPsec â Klassiker, sehr sicher, aber komplex
* OpenVPN â flexibel, stabil, TLS-basiert
* WireGuard â modern, extrem schnell, einfach
* Remote Access vs Site-to-Site unterscheiden
* alle 3 Protokolle haben ihren Platz in modernen Netzen