Netzwerksicherheit mit IPsec-Tunnel

In Zeiten zunehmender Cyber-Bedrohungen ist eine sichere Netzwerkverbindung wichtiger denn je. Eine bewährte Methode, Daten über unsichere Netzwerke wie das Internet abhörsicher zu übertragen, ist die Verwendung von IPsec-Tunneln. In diesem Tutorial zeige ich dir, was IPsec ist, wie es funktioniert und wie du einen einfachen IPsec-Tunnel einrichtest.


🔐 Was ist IPsec?

IPsec steht für Internet Protocol Security und ist ein Protokoll zur Absicherung der IP-Kommunikation durch Authentifizierung und Verschlüsselung jeder IP-Paket-Nachricht.

Ziele von IPsec:

  • Vertraulichkeit (durch Verschlüsselung)
  • Integrität (Schutz vor Manipulation)
  • Authentizität (sichere Identitätsprüfung der Kommunikationspartner)
Netzwerksicherheit mit IPsec-Tunnel

📦 Wie funktioniert ein IPsec-Tunnel?

Ein IPsec-Tunnel erstellt eine „virtuelle Leitung“ zwischen zwei Netzwerken oder Geräten, über die verschlüsselte Daten übertragen werden. Das passiert in mehreren Schritten:

  1. IKE (Internet Key Exchange): Aushandlung der Verschlüsselungsparameter und Authentifizierung.
  2. SA (Security Association): Vereinbarung, wie und womit verschlüsselt wird.
  3. Tunnelmodus oder Transportmodus:
    • Tunnelmodus: Ganze IP-Pakete werden verschlüsselt (für Site-to-Site VPNs).
    • Transportmodus: Nur der Payload wird verschlüsselt (für End-to-End-Verbindungen).

🛠️ Voraussetzungen

  • Zwei Geräte/Server mit öffentlicher IP-Adresse (z. B. zwei VPS)
  • Root-Zugriff auf beide Seiten
  • Linux (z. B. Ubuntu oder Debian)
  • IPsec-Software: strongSwan (Open Source)

⚙️ Schritt-für-Schritt-Anleitung: IPsec-Tunnel mit strongSwan

1. Installation von strongSwan

Auf beiden Servern:

sudo apt update
sudo apt install strongswan

2. Konfigurationsdateien anpassen

/etc/ipsec.conf

config setup
    charondebug="ike 2, knl 2, cfg 2, net 2, esp 2, dmn 2,  mgr 2"

conn ipsec-tunnel
    auto=start
    left=SERVER1_PUBLIC_IP
    leftsubnet=192.168.1.0/24
    right=SERVER2_PUBLIC_IP
    rightsubnet=192.168.2.0/24
    ike=aes256-sha1-modp1024
    esp=aes256-sha1
    keyexchange=ikev2
    type=tunnel
    authby=secret

/etc/ipsec.secrets

SERVER1_PUBLIC_IP SERVER2_PUBLIC_IP : PSK "deinStarkesPasswort"

IP-Forwarding aktivieren

echo "net.ipv4.ip_forward=1" | sudo tee -a /etc/sysctl.conf
sudo sysctl -p

strongSwan starten

sudo systemctl restart strongswan
sudo systemctl enable strongswan

Tunnel prüfen

sudo ipsec status
sudo ipsec statusall

Wenn alles korrekt eingerichtet ist, sollte der Tunnel automatisch aufgebaut werden und du kannst zwischen den privaten Subnetzen beider Server kommunizieren.


🧪 Test: Ping durch den Tunnel

Vom Server1:

ping 192.168.2.1

Wenn eine Antwort kommt, ist der Tunnel aktiv und funktioniert!


🧠 Fazit

Ein IPsec-Tunnel bietet eine zuverlässige Möglichkeit, Netzwerke sicher miteinander zu verbinden. Besonders für Unternehmen, die mehrere Standorte sicher vernetzen wollen, ist IPsec eine kostengünstige und bewährte Lösung.

Du willst das Ganze noch mit einer grafischen Oberfläche oder einem VPN-Gateway verbinden? Dann schreib mir gerne – ich erweitere das Tutorial!


📎 Weiterführende Links

1 Anmerkung zu “Netzwerksicherheit mit IPsec-Tunnel

  1. Pingback: Microsoft O365 – Dashboard verstehen - administrator-tutorials

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert