**Dies ist eine alte Version des Dokuments!**
Inhaltsverzeichnis
VPN â Grundlagen (IPsec, OpenVPN, WireGuard)
Ein VPN (Virtual Private Network) stellt eine sichere, verschlĂŒsselte
Verbindung ĂŒber ein unsicheres Netzwerk (z. B. Internet) her.
Daten werden verschlĂŒsselt, authentifiziert und vor Manipulation geschĂŒtzt.
VPNs verbinden:
- Heim â Firma
- Standort â Standort
- Server â Server
- Mobile GerĂ€te â Unternehmensnetz
Warum VPN?
- verschlĂŒsselte Kommunikation
- Zugriff auf interne Ressourcen
- Schutz im öffentlichen WLAN
- sichere Standortvernetzung
- Grundlage vieler modernen Zero-Trust-Architekturen
Arten von VPN
1. Site-to-Site VPN
Standorte werden dauerhaft verbunden.
BĂŒro A â Internet â BĂŒro B
2. Remote Access VPN (Client-to-Site)
Einzelne Clients verbinden sich ins Firmennetz.
Notebook â VPN â Firma
3 Hauptprotokolle
- IPsec
- OpenVPN
- WireGuard
IPsec â Der Klassiker
IPsec (IP Security) ist ein Netzwerkprotokoll auf Layer 3.
Verwendet in:
- OPNsense
- pfSense
- Cisco Firewalls
- Unternehmensroutern
- Site-to-Site VPNs
Merkmale
- sehr sicher
- lÀuft im Kernel
- komplex einzurichten
- ideal fĂŒr Standortvernetzung
- unterstĂŒtzt Hardware-Offloading
IPsec Betriebsmodi
| Modus | Einsatz |
|---|---|
| Tunnel Mode | ganze Netze verbinden (Site-to-Site) |
| Transport Mode | Endpunkte direkt miteinander verbinden |
IPsec Bausteine
- IKEv1 / IKEv2 â SchlĂŒsselaustausch
- ESP â VerschlĂŒsselter Datentransport
- AH â Authentisierung (selten)
- PFS â Perfect Forward Secrecy
IPsec Ports
| Protokoll | Port |
| ââââ | ââ |
| IKEv2 | UDP 500 |
| IPsec ESP | IP-Protokoll 50 |
| NAT-T (NAT Traversal) | UDP 4500 |
ASCII:
Client â UDP 500 ââ Key Exchange Client â ESP (50) ââ Datenverkehr
Vorteile
- sehr sicher und erprobt
- Standard in Unternehmensnetzen
* extrem gut fĂŒr Standort-VPNs
Nachteile
- komplex zu konfigurieren
- NAT kann Probleme verursachen
* Debugging schwierig
â
OpenVPN â Flexibel & weit verbreitet
OpenVPN ist ein TLS-basiertes VPN, arbeitet ĂŒblicherweise auf Layer 3,
kann aber auch Layer 2 (TAP) transportieren.
Typisch in privaten & kommerziellen Umgebungen:
- Linux
* Windows
* pfSense/OPNsense
* OpenVPN Access Server
Merkmale
- basiert auf TLS/SSL
- Ports frei wÀhlbar (UDP empfohlen)
* sehr flexibel
* stabil hinter NAT
* viele Auth-Methoden (Passwort, Zertifikat, MFA)
Standard-Ports
- 1194/UDP
- oder jeder andere Port, z. B. 443/TCP (zum Tarnen als HTTPS)
ASCII:
Client â TLS â OpenVPN-Server â internes Netz
Vorteile
- sehr stabil
- flexibel
* funktioniert fast ĂŒberall
* gute Logs
Nachteile
- langsamer als WireGuard
- komplizierter als WG
* Konfiguration oft umfangreich
â
WireGuard â modern & extrem schnell
WireGuard ist das jĂŒngste VPN-Protokoll und basiert auf modernen Kryptoverfahren.
Merkmale:
- extrem schnell
* extrem einfach
* sehr sicher
* minimaler Code â weniger AngriffsflĂ€che
* Kernelmodul fĂŒr hohe Performance
Ports
- Standard: 51820/UDP
WireGuard Prinzip
WireGuard arbeitet wie ein verschlĂŒsselter Peer-to-Peer Tunnel.
Jeder Peer hat:
- privaten SchlĂŒssel
* öffentlichen SchlĂŒssel
* AllowedIPs (der Traffic, der durch den Tunnel geht)
ASCII:
Peer A <---- WireGuard (UDP) ----> Peer B
Beispielkonfiguration (Minimal)
Client:
[Interface] PrivateKey = xxx Address = 10.0.0.2/24 [Peer] PublicKey = yyy Endpoint = vpn.example.com:51820 AllowedIPs = 0.0.0.0/0
Server:
[Interface] PrivateKey = yyy Address = 10.0.0.1/24 ListenPort = 51820 [Peer] PublicKey = xxx AllowedIPs = 10.0.0.2/32
Vorteile
- extrem schnell
- extrem einfach
* leicht zu debuggen
* hohe Sicherheit
Nachteile
- kein integrierter Nutzer-/Zertifikatsmechanismus
- kein Layer-2-Modus
* AllowedIPs mĂŒssen sauber gepflegt werden
â
Vergleich â IPsec vs OpenVPN vs WireGuard
| Feature | IPsec | OpenVPN | WireGuard |
| âââ | âââ | âââ- | ââââ |
| Geschwindigkeit | gut | mittel | sehr hoch |
| NAT-KompatibilitÀt | mittel | sehr gut | sehr gut |
| KomplexitÀt | hoch | mittel | sehr niedrig |
| Sicherheit | sehr hoch | hoch | sehr hoch |
| Geeignet fĂŒr | Standorte | Remote Access | alles, besonders MobilgerĂ€te |
| Ports | UDP 500/4500 | 1194/UDP | 51820/UDP |
Wichtige Einsatzszenarien
IPsec:
- Standortvernetzung
* Firewalls (OPNsense, Cisco, FortiGate)
* MPLS-/VPN-Ersatz
OpenVPN:
- Firmen-Remotezugriff
* Linux-Server
* ĂŒberall, wo Zertifikate wichtig sind
WireGuard:
- MobilgerÀte
* kleine bis mittlere Firmen
* Hochleistungs-VPNs
* Docker-Hosts / Container-Netzwerke
* Heimnetzwerke
â
Sicherheit bei VPNs
Pflichtregeln:
- starke VerschlĂŒsselung
- sauberes SchlĂŒsselmanagement
* NAT-Traversal klar konfigurieren
* Firewalls restriktiv halten
* Logging aktiv
* MFA-authentifizierte ZugÀnge
â
Zusammenfassung
- VPNs bauen verschlĂŒsselte Tunnel ĂŒber das Internet
- IPsec â Klassiker, sehr sicher, aber komplex
* OpenVPN â flexibel, stabil, TLS-basiert
* WireGuard â modern, extrem schnell, einfach
* Remote Access vs Site-to-Site unterscheiden
* alle 3 Protokolle haben ihren Platz in modernen Netzen