VPN Techniken für das Homeoffice: Unterschied zwischen den Versionen

(Die Seite wurde neu angelegt: „=== '''VPN Techniken für das Homeoffice''' === Häufig stellt sich für ein Unternehmen die Frage wie es ihre Mitarbeiter von unterwegs anbinden soll.<br /> I…“)
 
(Tags)
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 4: Zeile 4:
 
===='''OpenVPN'''====
 
===='''OpenVPN'''====
 
OpenVPN ist neben IPsec der Klassiker unter den VPNs. Es basiert auf SSL/TLS und läuft als eigener Prozess.<br />
 
OpenVPN ist neben IPsec der Klassiker unter den VPNs. Es basiert auf SSL/TLS und läuft als eigener Prozess.<br />
Die Anwendung wird für alle Betriebssysteme von einer Firma/Community programmiert und bietet somit<br />
+
Die Anwendung wird für alle Betriebssysteme von einer Firma/Community programmiert und bietet somit die beste Kompatibilität, da eine Lösung für alles aus einer Hand kommt.<br /><br />  
die beste Kompatibilität, da eine Lösung für alles aus einer Hand kommt.<br /><br />  
 
 
'''Vorteile'''
 
'''Vorteile'''
 
* Ein Hersteller, alle gängigsten Systeme kompatibel
 
* Ein Hersteller, alle gängigsten Systeme kompatibel
Zeile 13: Zeile 12:
 
* Gegenüber IPsec eher schlechte Performance
 
* Gegenüber IPsec eher schlechte Performance
 
* Textbasierte Konfiguration, benötigt oft Expertenwissen
 
* Textbasierte Konfiguration, benötigt oft Expertenwissen
* Update auf Clients können nicht zentral gesteuert werden<br /><br />
+
* Update auf Clients können nicht zentral gesteuert werden
 +
 
 
===='''IPsec'''====
 
===='''IPsec'''====
IPsec ist ein offener Standard und darf von jedem Hersteller implementiert werden. Die Richtlinie ist das RfC und<br />
+
IPsec ist ein offener Standard und darf von jedem Hersteller implementiert werden. Die Richtlinie ist das RfC und erlaubt u.U. manche Funktionen nach eigenen Vorstellungen zu implementieren. Daher gilt IP-sec als universelles VPN, bei dem alle Hersteller den Standard unterstützen. Allerdings birgt es Probleme mit der Kompatibilität untereinander, da jeder den Standard auf seine Weise umsetzt.<br /><br />
erlaubt u.U. manche Funktionen nach eigenen Vorstellungen zu implementieren. Daher gilt IP-sec als<br />
 
universelles VPN, bei dem alle Hersteller den Standard unterstützen. Allerdings birgt es Probleme mit<br />
 
der Kompatibilität untereinander, da jeder den Standard auf seine Weise umsetzt.<br /><br />
 
 
'''Vorteile'''
 
'''Vorteile'''
 
* Offener Standard, kostenlos
 
* Offener Standard, kostenlos
Zeile 27: Zeile 24:
 
* Design sehr komplex (Phase1, Phase2, main mode, aggressive mode, IKEv1, v2 etc.)
 
* Design sehr komplex (Phase1, Phase2, main mode, aggressive mode, IKEv1, v2 etc.)
 
* Keine einheitliche Dokumentation<br /><br />
 
* Keine einheitliche Dokumentation<br /><br />
 +
 
===='''WireGuard'''====
 
===='''WireGuard'''====
WireGuard eignet sich noch nicht für den produktiven Betrieb, da die Software erst vor Kurzem<br />
+
WireGuard eignet sich noch nicht für den produktiven Betrieb, da die Software erst vor Kurzem in den Linux Kernel integriert wurde und auch nur ein erster kleiner Security Audit erfolgt ist. Die verfügbaren Clients sind ebenfalls noch recht neu und die Implementierung auf den verschiedenen Betriebssystemen unterschiedlich. Zukünftig wird es sich allerdings aufgrund der hohen Performance und des niedri-gen Verbrauchs an Leistung (Akkulaufzeit!) immer weiter durchsetzen.<br /><br />
in den Linux Kernel integriert wurde und auch nur ein erster kleiner Security Audit erfolgt ist.<br />
 
Die verfügbaren Clients sind ebenfalls noch recht neu und die Implementierung auf den<br />
 
verschiedenen Betriebssystemen unterschiedlich. Zukünftig wird es sich allerdings aufgrund<br />
 
der hohen Performance und des niedri-gen Verbrauchs an Leistung (Akkulaufzeit!) immer weiter durchsetzen.<br /><br />
 
 
'''Vorteile'''
 
'''Vorteile'''
 
* Offener Standard, sehr schlanker Code, kostenlos
 
* Offener Standard, sehr schlanker Code, kostenlos
Zeile 41: Zeile 35:
 
* Da noch nicht überall stabil können Änderungen an der Software den Betrieb stilllegen
 
* Da noch nicht überall stabil können Änderungen an der Software den Betrieb stilllegen
 
* Keine Möglichkeit der Userverwaltung, Anbindung ans AD, Adressverteilung etc.<br /><br />
 
* Keine Möglichkeit der Userverwaltung, Anbindung ans AD, Adressverteilung etc.<br /><br />
 +
 
=== '''Tags''' ===
 
=== '''Tags''' ===
VPN Remote Access, IPsec, OpenVPN, WireGuard, Homeoffice<br /><br />
+
VPN Remote Access, IPsec, OpenVPN, WireGuard, Homeoffice
 +
 
 
=== '''Kontakt''' ===
 
=== '''Kontakt''' ===
 
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,<br />
 
Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,<br />

Aktuelle Version vom 13. Mai 2020, 09:56 Uhr

VPN Techniken für das Homeoffice

Häufig stellt sich für ein Unternehmen die Frage wie es ihre Mitarbeiter von unterwegs anbinden soll.
Im Folgenden zählen wir die gängigsten Varianten, jeweils mit ihren Vor- und Nachteilen auf.

OpenVPN

OpenVPN ist neben IPsec der Klassiker unter den VPNs. Es basiert auf SSL/TLS und läuft als eigener Prozess.
Die Anwendung wird für alle Betriebssysteme von einer Firma/Community programmiert und bietet somit die beste Kompatibilität, da eine Lösung für alles aus einer Hand kommt.

Vorteile

  • Ein Hersteller, alle gängigsten Systeme kompatibel
  • Open Source, kostenlos, kommerzielle Version verfügbar
  • Sehr gute Userverwaltung sowie Verteilung von IPs, DNS, Routing etc.

Nachteile

  • Gegenüber IPsec eher schlechte Performance
  • Textbasierte Konfiguration, benötigt oft Expertenwissen
  • Update auf Clients können nicht zentral gesteuert werden

IPsec

IPsec ist ein offener Standard und darf von jedem Hersteller implementiert werden. Die Richtlinie ist das RfC und erlaubt u.U. manche Funktionen nach eigenen Vorstellungen zu implementieren. Daher gilt IP-sec als universelles VPN, bei dem alle Hersteller den Standard unterstützen. Allerdings birgt es Probleme mit der Kompatibilität untereinander, da jeder den Standard auf seine Weise umsetzt.

Vorteile

  • Offener Standard, kostenlos
  • Ist i.d.R. überall bereits vorinstalliert
  • Gute Performance, da im Betriebssystem integriert

Nachteile

  • Kompatibilität macht Probleme, z.B. MacOS X auf Linux IPsec Server etc.
  • Design sehr komplex (Phase1, Phase2, main mode, aggressive mode, IKEv1, v2 etc.)
  • Keine einheitliche Dokumentation

WireGuard

WireGuard eignet sich noch nicht für den produktiven Betrieb, da die Software erst vor Kurzem in den Linux Kernel integriert wurde und auch nur ein erster kleiner Security Audit erfolgt ist. Die verfügbaren Clients sind ebenfalls noch recht neu und die Implementierung auf den verschiedenen Betriebssystemen unterschiedlich. Zukünftig wird es sich allerdings aufgrund der hohen Performance und des niedri-gen Verbrauchs an Leistung (Akkulaufzeit!) immer weiter durchsetzen.

Vorteile

  • Offener Standard, sehr schlanker Code, kostenlos
  • Ein Hersteller der alle Systeme mit Clients versorgt
  • Im Linux-Kernel bereits integriert und somit schneller als IPsec

Nachteile

  • Noch zu geringe Verbreitung und schlechte Dokumentation
  • Da noch nicht überall stabil können Änderungen an der Software den Betrieb stilllegen
  • Keine Möglichkeit der Userverwaltung, Anbindung ans AD, Adressverteilung etc.

Tags

VPN Remote Access, IPsec, OpenVPN, WireGuard, Homeoffice

Kontakt

Wenn Sie Fragen oder Anmerkungen zu diesem Artikel haben,
melden Sie sich bitte bei uns unter TechCorner@max-it.de.