In Zeiten zunehmender Cyber-Bedrohungen ist eine sichere Netzwerkverbindung wichtiger denn je. Eine bewährte Methode, Daten über unsichere Netzwerke wie das Internet abhörsicher zu übertragen, ist die Verwendung von IPsec-Tunneln. In diesem Tutorial zeige ich dir, was IPsec ist, wie es funktioniert und wie du einen einfachen IPsec-Tunnel einrichtest.
🔐 Was ist IPsec?
IPsec steht für Internet Protocol Security und ist ein Protokoll zur Absicherung der IP-Kommunikation durch Authentifizierung und Verschlüsselung jeder IP-Paket-Nachricht.
Ziele von IPsec:
- Vertraulichkeit (durch Verschlüsselung)
- Integrität (Schutz vor Manipulation)
- Authentizität (sichere Identitätsprüfung der Kommunikationspartner)

📦 Wie funktioniert ein IPsec-Tunnel?
Ein IPsec-Tunnel erstellt eine „virtuelle Leitung“ zwischen zwei Netzwerken oder Geräten, über die verschlüsselte Daten übertragen werden. Das passiert in mehreren Schritten:
- IKE (Internet Key Exchange): Aushandlung der Verschlüsselungsparameter und Authentifizierung.
- SA (Security Association): Vereinbarung, wie und womit verschlüsselt wird.
- Tunnelmodus oder Transportmodus:
- Tunnelmodus: Ganze IP-Pakete werden verschlüsselt (für Site-to-Site VPNs).
- Transportmodus: Nur der Payload wird verschlüsselt (für End-to-End-Verbindungen).
🛠️ Voraussetzungen
- Zwei Geräte/Server mit öffentlicher IP-Adresse (z. B. zwei VPS)
- Root-Zugriff auf beide Seiten
- Linux (z. B. Ubuntu oder Debian)
- IPsec-Software: strongSwan (Open Source)
⚙️ Schritt-für-Schritt-Anleitung: IPsec-Tunnel mit strongSwan
1. Installation von strongSwan
Auf beiden Servern:
sudo apt update
sudo apt install strongswan
2. Konfigurationsdateien anpassen
/etc/ipsec.conf
config setup
charondebug="ike 2, knl 2, cfg 2, net 2, esp 2, dmn 2, mgr 2"
conn ipsec-tunnel
auto=start
left=SERVER1_PUBLIC_IP
leftsubnet=192.168.1.0/24
right=SERVER2_PUBLIC_IP
rightsubnet=192.168.2.0/24
ike=aes256-sha1-modp1024
esp=aes256-sha1
keyexchange=ikev2
type=tunnel
authby=secret
/etc/ipsec.secrets
SERVER1_PUBLIC_IP SERVER2_PUBLIC_IP : PSK "deinStarkesPasswort"
IP-Forwarding aktivieren
echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p
strongSwan starten
sudo systemctl restart strongswan
sudo systemctl enable strongswan
Tunnel prüfen
sudo ipsec status
sudo ipsec statusall
Wenn alles korrekt eingerichtet ist, sollte der Tunnel automatisch aufgebaut werden und du kannst zwischen den privaten Subnetzen beider Server kommunizieren.
🧪 Test: Ping durch den Tunnel
Vom Server1:
ping 192.168.2.1
Wenn eine Antwort kommt, ist der Tunnel aktiv und funktioniert!
🧠 Fazit
Ein IPsec-Tunnel bietet eine zuverlässige Möglichkeit, Netzwerke sicher miteinander zu verbinden. Besonders für Unternehmen, die mehrere Standorte sicher vernetzen wollen, ist IPsec eine kostengünstige und bewährte Lösung.
Du willst das Ganze noch mit einer grafischen Oberfläche oder einem VPN-Gateway verbinden? Dann schreib mir gerne – ich erweitere das Tutorial!
Pingback: Microsoft O365 – Dashboard verstehen - administrator-tutorials