it-themen:grundlagen:netzwerkdienste:vpn
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:vpn [03.12.2025 16:17] – [WireGuard – modern & extrem schnell] lars | it-themen:grundlagen:netzwerkdienste:vpn [03.12.2025 16:23] (aktuell) – [Zusammenfassung] lars | ||
|---|---|---|---|
| Zeile 183: | Zeile 183: | ||
| Jeder Peer hat: | Jeder Peer hat: | ||
| - | * privaten Schlüssel | + | * privaten Schlüssel |
| - | * öffentlichen Schlüssel | + | * öffentlichen Schlüssel |
| * AllowedIPs (der Traffic, der durch den Tunnel geht) | * AllowedIPs (der Traffic, der durch den Tunnel geht) | ||
| - | ASCII: | ||
| - | <code> | + | Â |
| + | <a2s> | ||
| Peer A <---- WireGuard (UDP) ----> Peer B | Peer A <---- WireGuard (UDP) ----> Peer B | ||
| - | </code> | + | </a2s> |
| ==== Beispielkonfiguration (Minimal) ==== | ==== Beispielkonfiguration (Minimal) ==== | ||
| Client: | Client: | ||
| - | < | + | < |
| - | [Interface]Â | + | Â |
| - | PrivateKey = xxx | + | |
| - | Address = 10.0.0.2/24 | + | |
| + | | ||
| + | Â | ||
| + | | ||
| + | | ||
| + | | ||
| + | | ||
| - | [Peer] | ||
| - | PublicKey = yyy | ||
| - | Endpoint = vpn.example.com: | ||
| - | AllowedIPs = 0.0.0.0/0 | ||
| </ | </ | ||
| Server: | Server: | ||
| - | < | + | < |
| - | [Interface]Â | + | Â |
| - | PrivateKey = yyy | + | |
| - | Address = 10.0.0.1/ | + | |
| - | ListenPort = 51820 | + | |
| + | | ||
| + | Â | ||
| + | | ||
| + | | ||
| + | | ||
| - | [Peer] | ||
| - | PublicKey = xxx | ||
| - | AllowedIPs = 10.0.0.2/32 | ||
| </ | </ | ||
| ==== Vorteile ==== | ==== Vorteile ==== | ||
| - | * extrem schnell | + | * extrem schnell |
| - | * extrem einfach | + | * extrem einfach |
| - | * leicht zu debuggen | + | * leicht zu debuggen |
| - | * hohe Sicherheit | + | * hohe Sicherheit |
| ==== Nachteile ==== | ==== Nachteile ==== | ||
| - | * kein integrierter Nutzer-/ | + | * kein integrierter Nutzer-/ |
| - | * kein Layer-2-Modus | + | * kein Layer-2-Modus |
| - | * AllowedIPs müssen sauber gepflegt werden | + | * AllowedIPs müssen sauber gepflegt werden |
| --- | --- | ||
| Zeile 236: | Zeile 243: | ||
| ====== Vergleich – IPsec vs OpenVPN vs WireGuard ====== | ====== Vergleich – IPsec vs OpenVPN vs WireGuard ====== | ||
| - | | Feature | + | ^ Feature |
| - | |---------|--------|----------|------------| | + | |
| | Geschwindigkeit | gut | mittel | sehr hoch | | | Geschwindigkeit | gut | mittel | sehr hoch | | ||
| | NAT-Kompatibilität | mittel | sehr gut | sehr gut | | | NAT-Kompatibilität | mittel | sehr gut | sehr gut | | ||
| Zeile 244: | Zeile 250: | ||
| | Geeignet für | Standorte | Remote Access | alles, besonders Mobilgeräte | | | Geeignet für | Standorte | Remote Access | alles, besonders Mobilgeräte | | ||
| | Ports | UDP 500/4500 | 1194/UDP | 51820/UDP | | | Ports | UDP 500/4500 | 1194/UDP | 51820/UDP | | ||
| + | |||
| --- | --- | ||
| Zeile 250: | Zeile 257: | ||
| **IPsec:** | **IPsec:** | ||
| - | * Standortvernetzung | + | * Standortvernetzung |
| - | * Firewalls (OPNsense, Cisco, FortiGate) | + | * Firewalls (OPNsense, Cisco, FortiGate)Â |
| - | * MPLS-/ | + | * MPLS-/ |
| **OpenVPN: | **OpenVPN: | ||
| - | * Firmen-Remotezugriff | + | * Firmen-Remotezugriff |
| - | * Linux-Server | + | * Linux-Server |
| - | * ĂĽberall, wo Zertifikate wichtig sind | + | * ĂĽberall, wo Zertifikate wichtig sind |
| **WireGuard: | **WireGuard: | ||
| - | * Mobilgeräte | + | * Mobilgeräte |
| - | * kleine bis mittlere Firmen | + | * kleine bis mittlere Firmen |
| - | * Hochleistungs-VPNs | + | * Hochleistungs-VPNs |
| - | * Docker-Hosts / Container-Netzwerke | + | * Docker-Hosts / Container-Netzwerke |
| - | * Heimnetzwerke | + | * Heimnetzwerke |
| --- | --- | ||
| Zeile 272: | Zeile 280: | ||
| Pflichtregeln: | Pflichtregeln: | ||
| - | * starke Verschlüsselung | + | * starke Verschlüsselung |
| - | * sauberes Schlüsselmanagement | + | * sauberes Schlüsselmanagement |
| - | * NAT-Traversal klar konfigurieren | + | * NAT-Traversal klar konfigurieren |
| - | * Firewalls restriktiv halten | + | * Firewalls restriktiv halten |
| - | * Logging aktiv  | + | * Logging aktiv |
| - | * MFA-authentifizierte Zugänge | + | * MFA-authentifizierte Zugänge |
| --- | --- | ||
| Zeile 283: | Zeile 292: | ||
| ====== Zusammenfassung ====== | ====== Zusammenfassung ====== | ||
| - | * VPNs bauen verschlüsselte Tunnel über das Internet | + | * VPNs bauen verschlüsselte Tunnel über das Internet |
| - | * IPsec → Klassiker, sehr sicher, aber komplex | + | * IPsec → Klassiker, sehr sicher, aber komplex |
| - | * OpenVPN → flexibel, stabil, TLS-basiert | + | * OpenVPN → flexibel, stabil, TLS-basiert |
| - | * WireGuard → modern, extrem schnell, einfach | + | * WireGuard → modern, extrem schnell, einfach |
| - | * Remote Access vs Site-to-Site unterscheiden | + | * Remote Access vs Site-to-Site unterscheiden |
| - | * alle 3 Protokolle haben ihren Platz in modernen Netzen | + | * alle 3 Protokolle haben ihren Platz in modernen Netzen |
it-themen/grundlagen/netzwerkdienste/vpn.1764775023.txt.gz · Zuletzt geändert: von lars