Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:vpn

**Dies ist eine alte Version des Dokuments!**

zurĂĽck

VPN – Grundlagen (IPsec, OpenVPN, WireGuard)

Ein VPN (Virtual Private Network) stellt eine sichere, verschlĂĽsselte Verbindung ĂĽber ein unsicheres Netzwerk (z. B. Internet) her.
Daten werden verschlĂĽsselt, authentifiziert und vor Manipulation geschĂĽtzt.

VPNs verbinden:

  • Heim ↔ Firma
  • Standort ↔ Standort
  • Server ↔ Server
  • Mobile Geräte ↔ Unternehmensnetz

Warum VPN?

  • verschlĂĽsselte Kommunikation
  • Zugriff auf interne Ressourcen
  • Schutz im öffentlichen WLAN
  • sichere Standortvernetzung
  • Grundlage vieler modernen Zero-Trust-Architekturen

Arten von VPN

1. Site-to-Site VPN

Standorte werden dauerhaft verbunden.


 Büro A ⇄ Internet ⇄ Büro B


2. Remote Access VPN (Client-to-Site)

Einzelne Clients verbinden sich ins Firmennetz.


 Notebook → VPN → Firma


3 Hauptprotokolle

  • IPsec
  • OpenVPN
  • WireGuard

IPsec – Der Klassiker

IPsec (IP Security) ist ein Netzwerkprotokoll auf Layer 3.

Verwendet in:

  • OPNsense
  • pfSense
  • Cisco Firewalls
  • Unternehmensroutern
  • Site-to-Site VPNs

Merkmale

  • sehr sicher
  • läuft im Kernel
  • komplex einzurichten
  • ideal fĂĽr Standortvernetzung
  • unterstĂĽtzt Hardware-Offloading

IPsec Betriebsmodi

Modus Einsatz
Tunnel Mode ganze Netze verbinden (Site-to-Site)
Transport Mode Endpunkte direkt miteinander verbinden

IPsec Bausteine

  • IKEv1 / IKEv2 – SchlĂĽsselaustausch
  • ESP – VerschlĂĽsselter Datentransport
  • AH – Authentisierung (selten)
  • PFS – Perfect Forward Secrecy

IPsec Ports

Protokoll Port
IKEv2 UDP 500
IPsec ESP IP-Protokoll 50
NAT-T (NAT Traversal) UDP 4500
Client UDP 500 Key Exchange Client ESP (50) Datenverkehr

Vorteile

  • sehr sicher und erprobt
  • Standard in Unternehmensnetzen
  • extrem gut fĂĽr Standort-VPNs

Nachteile

  • komplex zu konfigurieren
  • NAT kann Probleme verursachen
  • Debugging schwierig

OpenVPN – Flexibel & weit verbreitet

OpenVPN ist ein TLS-basiertes VPN, arbeitet ĂĽblicherweise auf Layer 3,
kann aber auch Layer 2 (TAP) transportieren.

Typisch in privaten & kommerziellen Umgebungen:

  • Linux
  • Windows
  • pfSense/OPNsense
  • OpenVPN Access Server

Merkmale

  • basiert auf TLS/SSL
  • Ports frei wählbar (UDP empfohlen)
  • sehr flexibel
  • stabil hinter NAT
  • viele Auth-Methoden (Passwort, Zertifikat, MFA)

Standard-Ports

  • 1194/UDP
    • oder jeder andere Port, z. B. 443/TCP (zum Tarnen als HTTPS)
Client TLS OpenVPN-Server internes Netz

Vorteile

  • sehr stabil
  • flexibel
  • funktioniert fast ĂĽberall
  • gute Logs

Nachteile

  • langsamer als WireGuard
  • komplizierter als WG
  • Konfiguration oft umfangreich

WireGuard – modern & extrem schnell

WireGuard ist das jĂĽngste VPN-Protokoll und basiert auf modernen Kryptoverfahren.

Merkmale:

  • extrem schnell
  • extrem einfach
  • sehr sicher
  • minimaler Code → weniger Angriffsfläche
  • Kernelmodul fĂĽr hohe Performance

Ports

  • Standard: 51820/UDP

WireGuard Prinzip

WireGuard arbeitet wie ein verschlĂĽsselter Peer-to-Peer Tunnel.

Jeder Peer hat:

  • privaten SchlĂĽssel
    * öffentlichen Schlüssel
    * AllowedIPs (der Traffic, der durch den Tunnel geht)

ASCII:

Peer A <---- WireGuard (UDP) ----> Peer B

Beispielkonfiguration (Minimal)

Client:

[Interface]
PrivateKey = xxx
Address = 10.0.0.2/24

[Peer]
PublicKey = yyy
Endpoint = vpn.example.com:51820
AllowedIPs = 0.0.0.0/0

Server:

[Interface]
PrivateKey = yyy
Address = 10.0.0.1/24
ListenPort = 51820

[Peer]
PublicKey = xxx
AllowedIPs = 10.0.0.2/32

Vorteile

  • extrem schnell
    • extrem einfach
      * leicht zu debuggen
      * hohe Sicherheit

    Nachteile

  • kein integrierter Nutzer-/Zertifikatsmechanismus
    • kein Layer-2-Modus
      * AllowedIPs mĂĽssen sauber gepflegt werden

    —

Vergleich – IPsec vs OpenVPN vs WireGuard

Feature IPsec OpenVPN WireGuard
—————–———-————
Geschwindigkeit gut mittel sehr hoch
NAT-Kompatibilität mittel sehr gut sehr gut
Komplexität hoch mittel sehr niedrig
Sicherheit sehr hoch hoch sehr hoch
Geeignet für Standorte Remote Access alles, besonders Mobilgeräte
Ports UDP 500/4500 1194/UDP 51820/UDP

Wichtige Einsatzszenarien

IPsec:

  • Standortvernetzung
    * Firewalls (OPNsense, Cisco, FortiGate)
    * MPLS-/VPN-Ersatz

OpenVPN:

  • Firmen-Remotezugriff
    * Linux-Server
    * ĂĽberall, wo Zertifikate wichtig sind

WireGuard:

  • Mobilgeräte
    * kleine bis mittlere Firmen
    * Hochleistungs-VPNs
    * Docker-Hosts / Container-Netzwerke
    * Heimnetzwerke

—

Sicherheit bei VPNs

Pflichtregeln:

  • starke VerschlĂĽsselung
    • sauberes SchlĂĽsselmanagement
      * NAT-Traversal klar konfigurieren
      * Firewalls restriktiv halten
      * Logging aktiv
      * MFA-authentifizierte Zugänge

    —

Zusammenfassung

  • VPNs bauen verschlĂĽsselte Tunnel ĂĽber das Internet
    • IPsec → Klassiker, sehr sicher, aber komplex
      * OpenVPN → flexibel, stabil, TLS-basiert
      * WireGuard → modern, extrem schnell, einfach
      * Remote Access vs Site-to-Site unterscheiden
      * alle 3 Protokolle haben ihren Platz in modernen Netzen
it-themen/grundlagen/netzwerkdienste/vpn.1764775023.txt.gz · Zuletzt geändert: von lars