Benutzer-Werkzeuge

Webseiten-Werkzeuge


it-themen:grundlagen:netzwerkdienste:vpn

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Ăśberarbeitung
Nächste Überarbeitung
Vorhergehende Ăśberarbeitung
it-themen:grundlagen:netzwerkdienste:vpn [03.12.2025 16:13] – [Vorteile] larsit-themen:grundlagen:netzwerkdienste:vpn [03.12.2025 16:23] (aktuell) – [Zusammenfassung] lars
Zeile 110: Zeile 110:
 ==== Nachteile ==== ==== Nachteile ====
  
-  * komplex zu konfigurieren  Â +  * komplex zu konfigurieren 
-  * NAT kann Probleme verursachen  Â +  * NAT kann Probleme verursachen 
-  * Debugging schwierig  +  * Debugging schwierig 
  
 --- ---
Zeile 122: Zeile 123:
  
 Typisch in privaten & kommerziellen Umgebungen: Typisch in privaten & kommerziellen Umgebungen:
-  * Linux  Â +  * Linux 
-  * Windows  Â +  * Windows 
-  * pfSense/OPNsense  Â +  * pfSense/OPNsense 
-  * OpenVPN Access Server  +  * OpenVPN Access Server
  
 ==== Merkmale ==== ==== Merkmale ====
  
-  * basiert auf TLS/SSL  Â +  * basiert auf TLS/SSL 
-  * Ports frei wählbar (UDP empfohlen)  Â +  * Ports frei wählbar (UDP empfohlen) 
-  * sehr flexibel  Â +  * sehr flexibel 
-  * stabil hinter NAT  Â +  * stabil hinter NAT 
-  * viele Auth-Methoden (Passwort, Zertifikat, MFA)  +  * viele Auth-Methoden (Passwort, Zertifikat, MFA)
  
 ==== Standard-Ports ==== ==== Standard-Ports ====
Zeile 140: Zeile 141:
   * oder jeder andere Port, z. B. 443/TCP (zum Tarnen als HTTPS)   * oder jeder andere Port, z. B. 443/TCP (zum Tarnen als HTTPS)
  
-ASCII: 
  
-<code> + 
-Client â†’ TLS â†’ OpenVPN-Server â†’ internes Netz +<a2s> 
-</code>+Client --> TLS --> OpenVPN-Server --> internes Netz 
 +</a2s>
  
 ==== Vorteile ==== ==== Vorteile ====
  
-  * sehr stabil  Â +  * sehr stabil 
-  * flexibel  Â +  * flexibel 
-  * funktioniert fast ĂĽberall  Â +  * funktioniert fast ĂĽberall 
-  * gute Logs  +  * gute Logs
  
 ==== Nachteile ==== ==== Nachteile ====
  
-  * langsamer als WireGuard  Â +  * langsamer als WireGuard 
-  * komplizierter als WG  Â +  * komplizierter als WG 
-  * Konfiguration oft umfangreich  +  * Konfiguration oft umfangreich 
  
 --- ---
Zeile 166: Zeile 168:
  
 Merkmale: Merkmale:
-  * extrem schnell  Â +  * extrem schnell 
-  * extrem einfach  Â +  * extrem einfach 
-  * sehr sicher  Â +  * sehr sicher 
-  * minimaler Code → weniger Angriffsfläche  Â +  * minimaler Code → weniger Angriffsfläche 
-  * Kernelmodul fĂĽr hohe Performance  +  * Kernelmodul fĂĽr hohe Performance
  
 ==== Ports ==== ==== Ports ====
Zeile 181: Zeile 183:
  
 Jeder Peer hat: Jeder Peer hat:
-  * privaten SchlĂĽssel  Â +  * privaten SchlĂĽssel 
-  * öffentlichen SchlĂĽssel  +  * öffentlichen SchlĂĽssel
   * AllowedIPs (der Traffic, der durch den Tunnel geht)   * AllowedIPs (der Traffic, der durch den Tunnel geht)
  
-ASCII: 
  
-<code>+ 
 +<a2s>
 Peer A <---- WireGuard (UDP) ----> Peer B Peer A <---- WireGuard (UDP) ----> Peer B
-</code>+</a2s>
  
 ==== Beispielkonfiguration (Minimal) ==== ==== Beispielkonfiguration (Minimal) ====
  
 Client: Client:
-<code> +<code conf> 
-[Interface] + 
-PrivateKey = xxx + [Interface] 
-Address = 10.0.0.2/24+ PrivateKey = xxx 
 + Address = 10.0.0.2/24 
 + 
 + [Peer] 
 + PublicKey = yyy 
 + Endpoint = vpn.example.com:51820 
 + AllowedIPs = 0.0.0.0/0 
  
-[Peer] 
-PublicKey = yyy 
-Endpoint = vpn.example.com:51820 
-AllowedIPs = 0.0.0.0/0 
 </code> </code>
  
 Server: Server:
-<code> +<code conf> 
-[Interface] + 
-PrivateKey = yyy + [Interface] 
-Address = 10.0.0.1/24 + PrivateKey = yyy 
-ListenPort = 51820+ Address = 10.0.0.1/24 
 + ListenPort = 51820 
 + 
 + [Peer] 
 + PublicKey = xxx 
 + AllowedIPs = 10.0.0.2/32 
  
-[Peer] 
-PublicKey = xxx 
-AllowedIPs = 10.0.0.2/32 
 </code> </code>
  
 ==== Vorteile ==== ==== Vorteile ====
  
-  * extrem schnell  Â +  * extrem schnell 
-  * extrem einfach  Â +  * extrem einfach 
-  * leicht zu debuggen  Â +  * leicht zu debuggen 
-  * hohe Sicherheit  +  * hohe Sicherheit
  
 ==== Nachteile ==== ==== Nachteile ====
  
-  * kein integrierter Nutzer-/Zertifikatsmechanismus  Â +  * kein integrierter Nutzer-/Zertifikatsmechanismus 
-  * kein Layer-2-Modus  Â +  * kein Layer-2-Modus 
-  * AllowedIPs mĂĽssen sauber gepflegt werden  +  * AllowedIPs mĂĽssen sauber gepflegt werden 
  
 --- ---
Zeile 234: Zeile 243:
 ====== Vergleich – IPsec vs OpenVPN vs WireGuard ====== ====== Vergleich – IPsec vs OpenVPN vs WireGuard ======
  
-Feature IPsec OpenVPN WireGuard | +Feature IPsec OpenVPN WireGuard ^
-|---------|--------|----------|------------|+
 | Geschwindigkeit | gut | mittel | sehr hoch | | Geschwindigkeit | gut | mittel | sehr hoch |
 | NAT-Kompatibilität | mittel | sehr gut | sehr gut | | NAT-Kompatibilität | mittel | sehr gut | sehr gut |
Zeile 242: Zeile 250:
 | Geeignet fĂĽr | Standorte | Remote Access | alles, besonders Mobilgeräte | | Geeignet fĂĽr | Standorte | Remote Access | alles, besonders Mobilgeräte |
 | Ports | UDP 500/4500 | 1194/UDP | 51820/UDP | | Ports | UDP 500/4500 | 1194/UDP | 51820/UDP |
 +
  
 --- ---
Zeile 248: Zeile 257:
  
 **IPsec:** **IPsec:**
-  * Standortvernetzung  Â +  * Standortvernetzung 
-  * Firewalls (OPNsense, Cisco, FortiGate)  Â +  * Firewalls (OPNsense, Cisco, FortiGate) 
-  * MPLS-/VPN-Ersatz  +  * MPLS-/VPN-Ersatz
  
 **OpenVPN:** **OpenVPN:**
-  * Firmen-Remotezugriff  Â +  * Firmen-Remotezugriff 
-  * Linux-Server  Â +  * Linux-Server 
-  * ĂĽberall, wo Zertifikate wichtig sind  +  * ĂĽberall, wo Zertifikate wichtig sind
  
 **WireGuard:** **WireGuard:**
-  * Mobilgeräte  Â +  * Mobilgeräte 
-  * kleine bis mittlere Firmen  Â +  * kleine bis mittlere Firmen 
-  * Hochleistungs-VPNs  Â +  * Hochleistungs-VPNs 
-  * Docker-Hosts / Container-Netzwerke  Â +  * Docker-Hosts / Container-Netzwerke 
-  * Heimnetzwerke  +  * Heimnetzwerke 
  
 --- ---
Zeile 270: Zeile 280:
 Pflichtregeln: Pflichtregeln:
  
-  * starke VerschlĂĽsselung  Â +  * starke VerschlĂĽsselung 
-  * sauberes SchlĂĽsselmanagement  Â +  * sauberes SchlĂĽsselmanagement 
-  * NAT-Traversal klar konfigurieren  Â +  * NAT-Traversal klar konfigurieren 
-  * Firewalls restriktiv halten  Â +  * Firewalls restriktiv halten 
-  * Logging aktiv  Â +  * Logging aktiv 
-  * MFA-authentifizierte Zugänge  +  * MFA-authentifizierte Zugänge 
  
 --- ---
Zeile 281: Zeile 292:
 ====== Zusammenfassung ====== ====== Zusammenfassung ======
  
-  * VPNs bauen verschlĂĽsselte Tunnel ĂĽber das Internet  Â +  * VPNs bauen verschlĂĽsselte Tunnel ĂĽber das Internet 
-  * IPsec → Klassiker, sehr sicher, aber komplex  Â +  * IPsec → Klassiker, sehr sicher, aber komplex 
-  * OpenVPN → flexibel, stabil, TLS-basiert  Â +  * OpenVPN → flexibel, stabil, TLS-basiert 
-  * WireGuard → modern, extrem schnell, einfach  Â +  * WireGuard → modern, extrem schnell, einfach 
-  * Remote Access vs Site-to-Site unterscheiden  Â +  * Remote Access vs Site-to-Site unterscheiden 
-  * alle 3 Protokolle haben ihren Platz in modernen Netzen  +  * alle 3 Protokolle haben ihren Platz in modernen Netzen
it-themen/grundlagen/netzwerkdienste/vpn.1764774792.txt.gz · Zuletzt geändert: von lars