VPN Techniken für das Homeoffice: Unterschied zwischen den Versionen
Deko (Diskussion | Beiträge) (→OpenVPN) |
Deko (Diskussion | Beiträge) (→IPsec) |
||
Zeile 15: | Zeile 15: | ||
===='''IPsec'''==== | ===='''IPsec'''==== | ||
− | IPsec ist ein offener Standard und darf von jedem Hersteller implementiert werden. Die Richtlinie ist das RfC und | + | IPsec ist ein offener Standard und darf von jedem Hersteller implementiert werden. Die Richtlinie ist das RfC und erlaubt u.U. manche Funktionen nach eigenen Vorstellungen zu implementieren. Daher gilt IP-sec als universelles VPN, bei dem alle Hersteller den Standard unterstützen. Allerdings birgt es Probleme mit der Kompatibilität untereinander, da jeder den Standard auf seine Weise umsetzt.<br /><br /> |
− | erlaubt u.U. manche Funktionen nach eigenen Vorstellungen zu implementieren. Daher gilt IP-sec als | ||
− | universelles VPN, bei dem alle Hersteller den Standard unterstützen. Allerdings birgt es Probleme mit | ||
− | der Kompatibilität untereinander, da jeder den Standard auf seine Weise umsetzt.<br /><br /> | ||
'''Vorteile''' | '''Vorteile''' | ||
* Offener Standard, kostenlos | * Offener Standard, kostenlos | ||
Zeile 27: | Zeile 24: | ||
* Design sehr komplex (Phase1, Phase2, main mode, aggressive mode, IKEv1, v2 etc.) | * Design sehr komplex (Phase1, Phase2, main mode, aggressive mode, IKEv1, v2 etc.) | ||
* Keine einheitliche Dokumentation<br /><br /> | * Keine einheitliche Dokumentation<br /><br /> | ||
+ | |||
===='''WireGuard'''==== | ===='''WireGuard'''==== | ||
WireGuard eignet sich noch nicht für den produktiven Betrieb, da die Software erst vor Kurzem<br /> | WireGuard eignet sich noch nicht für den produktiven Betrieb, da die Software erst vor Kurzem<br /> |
Version vom 13. Mai 2020, 09:56 Uhr
Inhaltsverzeichnis
VPN Techniken für das Homeoffice
Häufig stellt sich für ein Unternehmen die Frage wie es ihre Mitarbeiter von unterwegs anbinden soll.
Im Folgenden zählen wir die gängigsten Varianten, jeweils mit ihren Vor- und Nachteilen auf.
OpenVPN
OpenVPN ist neben IPsec der Klassiker unter den VPNs. Es basiert auf SSL/TLS und läuft als eigener Prozess.
Die Anwendung wird für alle Betriebssysteme von einer Firma/Community programmiert und bietet somit die beste Kompatibilität, da eine Lösung für alles aus einer Hand kommt.
Vorteile
- Ein Hersteller, alle gängigsten Systeme kompatibel
- Open Source, kostenlos, kommerzielle Version verfügbar
- Sehr gute Userverwaltung sowie Verteilung von IPs, DNS, Routing etc.
Nachteile
- Gegenüber IPsec eher schlechte Performance
- Textbasierte Konfiguration, benötigt oft Expertenwissen
- Update auf Clients können nicht zentral gesteuert werden
IPsec
IPsec ist ein offener Standard und darf von jedem Hersteller implementiert werden. Die Richtlinie ist das RfC und erlaubt u.U. manche Funktionen nach eigenen Vorstellungen zu implementieren. Daher gilt IP-sec als universelles VPN, bei dem alle Hersteller den Standard unterstützen. Allerdings birgt es Probleme mit der Kompatibilität untereinander, da jeder den Standard auf seine Weise umsetzt.
Vorteile
- Offener Standard, kostenlos
- Ist i.d.R. überall bereits vorinstalliert
- Gute Performance, da im Betriebssystem integriert
Nachteile
- Kompatibilität macht Probleme, z.B. MacOS X auf Linux IPsec Server etc.
- Design sehr komplex (Phase1, Phase2, main mode, aggressive mode, IKEv1, v2 etc.)
- Keine einheitliche Dokumentation
WireGuard
WireGuard eignet sich noch nicht für den produktiven Betrieb, da die Software erst vor Kurzem
in den Linux Kernel integriert wurde und auch nur ein erster kleiner Security Audit erfolgt ist.
Die verfügbaren Clients sind ebenfalls noch recht neu und die Implementierung auf den
verschiedenen Betriebssystemen unterschiedlich. Zukünftig wird es sich allerdings aufgrund
der hohen Performance und des niedri-gen Verbrauchs an Leistung (Akkulaufzeit!) immer weiter durchsetzen.
Vorteile
- Offener Standard, sehr schlanker Code, kostenlos
- Ein Hersteller der alle Systeme mit Clients versorgt
- Im Linux-Kernel bereits integriert und somit schneller als IPsec
Nachteile
- Noch zu geringe Verbreitung und schlechte Dokumentation
- Da noch nicht überall stabil können Änderungen an der Software den Betrieb stilllegen
- Keine Möglichkeit der Userverwaltung, Anbindung ans AD, Adressverteilung etc.
Tags
VPN Remote Access, IPsec, OpenVPN, WireGuard, Homeoffice
Kontakt
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,
melden Sie sich bitte bei uns unter TechCorner@max-it.de.