it-themen:grundlagen:netzwerkdienste:vpn
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende ÜberarbeitungNächste Überarbeitung | Vorhergehende Überarbeitung | ||
| it-themen:grundlagen:netzwerkdienste:vpn [03.12.2025 16:20] – [Nachteile] lars | it-themen:grundlagen:netzwerkdienste:vpn [03.12.2025 16:23] (aktuell) – [Zusammenfassung] lars | ||
|---|---|---|---|
| Zeile 243: | Zeile 243: | ||
| ====== Vergleich – IPsec vs OpenVPN vs WireGuard ====== | ====== Vergleich – IPsec vs OpenVPN vs WireGuard ====== | ||
| - | | Feature | + | ^ Feature |
| - | |---------|--------|----------|------------| | + | |
| | Geschwindigkeit | gut | mittel | sehr hoch | | | Geschwindigkeit | gut | mittel | sehr hoch | | ||
| | NAT-Kompatibilität | mittel | sehr gut | sehr gut | | | NAT-Kompatibilität | mittel | sehr gut | sehr gut | | ||
| Zeile 251: | Zeile 250: | ||
| | Geeignet für | Standorte | Remote Access | alles, besonders Mobilgeräte | | | Geeignet für | Standorte | Remote Access | alles, besonders Mobilgeräte | | ||
| | Ports | UDP 500/4500 | 1194/UDP | 51820/UDP | | | Ports | UDP 500/4500 | 1194/UDP | 51820/UDP | | ||
| + | |||
| --- | --- | ||
| Zeile 257: | Zeile 257: | ||
| **IPsec:** | **IPsec:** | ||
| - | * Standortvernetzung | + | * Standortvernetzung |
| - | * Firewalls (OPNsense, Cisco, FortiGate) | + | * Firewalls (OPNsense, Cisco, FortiGate)Â |
| - | * MPLS-/ | + | * MPLS-/ |
| **OpenVPN: | **OpenVPN: | ||
| - | * Firmen-Remotezugriff | + | * Firmen-Remotezugriff |
| - | * Linux-Server | + | * Linux-Server |
| - | * ĂĽberall, wo Zertifikate wichtig sind | + | * ĂĽberall, wo Zertifikate wichtig sind |
| **WireGuard: | **WireGuard: | ||
| - | * Mobilgeräte | + | * Mobilgeräte |
| - | * kleine bis mittlere Firmen | + | * kleine bis mittlere Firmen |
| - | * Hochleistungs-VPNs | + | * Hochleistungs-VPNs |
| - | * Docker-Hosts / Container-Netzwerke | + | * Docker-Hosts / Container-Netzwerke |
| - | * Heimnetzwerke | + | * Heimnetzwerke |
| --- | --- | ||
| Zeile 279: | Zeile 280: | ||
| Pflichtregeln: | Pflichtregeln: | ||
| - | * starke Verschlüsselung | + | * starke Verschlüsselung |
| - | * sauberes Schlüsselmanagement | + | * sauberes Schlüsselmanagement |
| - | * NAT-Traversal klar konfigurieren | + | * NAT-Traversal klar konfigurieren |
| - | * Firewalls restriktiv halten | + | * Firewalls restriktiv halten |
| - | * Logging aktiv  | + | * Logging aktiv |
| - | * MFA-authentifizierte Zugänge | + | * MFA-authentifizierte Zugänge |
| --- | --- | ||
| Zeile 290: | Zeile 292: | ||
| ====== Zusammenfassung ====== | ====== Zusammenfassung ====== | ||
| - | * VPNs bauen verschlüsselte Tunnel über das Internet | + | * VPNs bauen verschlüsselte Tunnel über das Internet |
| - | * IPsec → Klassiker, sehr sicher, aber komplex | + | * IPsec → Klassiker, sehr sicher, aber komplex |
| - | * OpenVPN → flexibel, stabil, TLS-basiert | + | * OpenVPN → flexibel, stabil, TLS-basiert |
| - | * WireGuard → modern, extrem schnell, einfach | + | * WireGuard → modern, extrem schnell, einfach |
| - | * Remote Access vs Site-to-Site unterscheiden | + | * Remote Access vs Site-to-Site unterscheiden |
| - | * alle 3 Protokolle haben ihren Platz in modernen Netzen | + | * alle 3 Protokolle haben ihren Platz in modernen Netzen |
it-themen/grundlagen/netzwerkdienste/vpn.1764775227.txt.gz · Zuletzt geändert: von lars