Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:vpn

**Dies ist eine alte Version des Dokuments!**

zurĂŒck

VPN – Grundlagen (IPsec, OpenVPN, WireGuard)

Ein VPN (Virtual Private Network) stellt eine sichere, verschlĂŒsselte Verbindung ĂŒber ein unsicheres Netzwerk (z. B. Internet) her.
Daten werden verschlĂŒsselt, authentifiziert und vor Manipulation geschĂŒtzt.

VPNs verbinden:

  • Heim ↔ Firma
  • Standort ↔ Standort
  • Server ↔ Server
  • Mobile GerĂ€te ↔ Unternehmensnetz

Warum VPN?

  • verschlĂŒsselte Kommunikation
  • Zugriff auf interne Ressourcen
  • Schutz im öffentlichen WLAN
  • sichere Standortvernetzung
  • Grundlage vieler modernen Zero-Trust-Architekturen

Arten von VPN

1. Site-to-Site VPN

Standorte werden dauerhaft verbunden.


 BĂŒro A ⇄ Internet ⇄ BĂŒro B


2. Remote Access VPN (Client-to-Site)

Einzelne Clients verbinden sich ins Firmennetz.


 Notebook → VPN → Firma


3 Hauptprotokolle

  • IPsec
  • OpenVPN
  • WireGuard

IPsec – Der Klassiker

IPsec (IP Security) ist ein Netzwerkprotokoll auf Layer 3.

Verwendet in:

  • OPNsense
  • pfSense
  • Cisco Firewalls
  • Unternehmensroutern
  • Site-to-Site VPNs

Merkmale

  • sehr sicher
  • lĂ€uft im Kernel
  • komplex einzurichten
  • ideal fĂŒr Standortvernetzung
  • unterstĂŒtzt Hardware-Offloading

IPsec Betriebsmodi

Modus Einsatz
Tunnel Mode ganze Netze verbinden (Site-to-Site)
Transport Mode Endpunkte direkt miteinander verbinden

IPsec Bausteine

  • IKEv1 / IKEv2 – SchlĂŒsselaustausch
  • ESP – VerschlĂŒsselter Datentransport
  • AH – Authentisierung (selten)
  • PFS – Perfect Forward Secrecy

IPsec Ports

Protokoll Port
——————
IKEv2 UDP 500
IPsec ESP IP-Protokoll 50
NAT-T (NAT Traversal) UDP 4500

ASCII:

Client → UDP 500 ←→ Key Exchange  
Client → ESP (50) ←→ Datenverkehr  

Vorteile

  • sehr sicher und erprobt
    • Standard in Unternehmensnetzen
      * extrem gut fĂŒr Standort-VPNs

    Nachteile

  • komplex zu konfigurieren
    • NAT kann Probleme verursachen
      * Debugging schwierig

    —

OpenVPN – Flexibel & weit verbreitet

OpenVPN ist ein TLS-basiertes VPN, arbeitet ĂŒblicherweise auf Layer 3,
kann aber auch Layer 2 (TAP) transportieren.

Typisch in privaten & kommerziellen Umgebungen:

  • Linux
    * Windows
    * pfSense/OPNsense
    * OpenVPN Access Server

Merkmale

  • basiert auf TLS/SSL
    • Ports frei wĂ€hlbar (UDP empfohlen)
      * sehr flexibel
      * stabil hinter NAT
      * viele Auth-Methoden (Passwort, Zertifikat, MFA)

    Standard-Ports

  • 1194/UDP
    • oder jeder andere Port, z. B. 443/TCP (zum Tarnen als HTTPS)

    ASCII:

Client → TLS → OpenVPN-Server → internes Netz

Vorteile

  • sehr stabil
    • flexibel
      * funktioniert fast ĂŒberall
      * gute Logs

    Nachteile

  • langsamer als WireGuard
    • komplizierter als WG
      * Konfiguration oft umfangreich

    —

WireGuard – modern & extrem schnell

WireGuard ist das jĂŒngste VPN-Protokoll und basiert auf modernen Kryptoverfahren.

Merkmale:

  • extrem schnell
    * extrem einfach
    * sehr sicher
    * minimaler Code → weniger AngriffsflĂ€che
    * Kernelmodul fĂŒr hohe Performance

Ports

  • Standard: 51820/UDP

WireGuard Prinzip

WireGuard arbeitet wie ein verschlĂŒsselter Peer-to-Peer Tunnel.

Jeder Peer hat:

  • privaten SchlĂŒssel
    * öffentlichen SchlĂŒssel
    * AllowedIPs (der Traffic, der durch den Tunnel geht)

ASCII:

Peer A <---- WireGuard (UDP) ----> Peer B

Beispielkonfiguration (Minimal)

Client:

[Interface]
PrivateKey = xxx
Address = 10.0.0.2/24

[Peer]
PublicKey = yyy
Endpoint = vpn.example.com:51820
AllowedIPs = 0.0.0.0/0

Server:

[Interface]
PrivateKey = yyy
Address = 10.0.0.1/24
ListenPort = 51820

[Peer]
PublicKey = xxx
AllowedIPs = 10.0.0.2/32

Vorteile

  • extrem schnell
    • extrem einfach
      * leicht zu debuggen
      * hohe Sicherheit

    Nachteile

  • kein integrierter Nutzer-/Zertifikatsmechanismus
    • kein Layer-2-Modus
      * AllowedIPs mĂŒssen sauber gepflegt werden

    —

Vergleich – IPsec vs OpenVPN vs WireGuard

Feature IPsec OpenVPN WireGuard
—————–———-————
Geschwindigkeit gut mittel sehr hoch
NAT-KompatibilitÀt mittel sehr gut sehr gut
KomplexitÀt hoch mittel sehr niedrig
Sicherheit sehr hoch hoch sehr hoch
Geeignet fĂŒr Standorte Remote Access alles, besonders MobilgerĂ€te
Ports UDP 500/4500 1194/UDP 51820/UDP

Wichtige Einsatzszenarien

IPsec:

  • Standortvernetzung
    * Firewalls (OPNsense, Cisco, FortiGate)
    * MPLS-/VPN-Ersatz

OpenVPN:

  • Firmen-Remotezugriff
    * Linux-Server
    * ĂŒberall, wo Zertifikate wichtig sind

WireGuard:

  • MobilgerĂ€te
    * kleine bis mittlere Firmen
    * Hochleistungs-VPNs
    * Docker-Hosts / Container-Netzwerke
    * Heimnetzwerke

—

Sicherheit bei VPNs

Pflichtregeln:

  • starke VerschlĂŒsselung
    • sauberes SchlĂŒsselmanagement
      * NAT-Traversal klar konfigurieren
      * Firewalls restriktiv halten
      * Logging aktiv
      * MFA-authentifizierte ZugÀnge

    —

Zusammenfassung

  • VPNs bauen verschlĂŒsselte Tunnel ĂŒber das Internet
    • IPsec → Klassiker, sehr sicher, aber komplex
      * OpenVPN → flexibel, stabil, TLS-basiert
      * WireGuard → modern, extrem schnell, einfach
      * Remote Access vs Site-to-Site unterscheiden
      * alle 3 Protokolle haben ihren Platz in modernen Netzen
it-themen/grundlagen/netzwerkdienste/vpn.1764774649.txt.gz · Zuletzt geÀndert: von lars