This commit is contained in:
Jan Philipp Timme 2018-09-26 12:08:51 +02:00
parent 5e2821601e
commit 381525bba1

View File

@ -220,6 +220,13 @@ Um eine konkrete Wahl aus den zuvor vorgestellten Softwareprojekten zu treffen,
\paragraph{Lizenz} \paragraph{Lizenz}
Sowohl Strongswan für IPsec als auch OpenVPN werden unter der GPLv2 entwickelt und verbreitet. Sowohl Strongswan für IPsec als auch OpenVPN werden unter der GPLv2 entwickelt und verbreitet.
\paragraph{Protokolle}
OpenVPN kommuniziert über ein eigenes Protokoll auf über UDP (oder in Ausnahmefällen über TCP) auf Port 1194.
Eine Trennung zwischen Kontrollnachrichten und Datenübertragung erfolgt innerhalb der Software.
Strongswan kommuniziert mit kompatiblen Gegenstellen mit dem IKEv2-Protokoll, welches über UDP auf Port 500 (oder in besonderen Fällen auf Port 4500) übertragen wird.
Durch IPsec geschützter Datenverkehr äußert sich in der Übertragung von IPv4- oder IPv6-Paketen, in denen das AH- oder ESP-Protokoll enthalten ist.
\paragraph{Verfügbarkeit des Quellcode} \paragraph{Verfügbarkeit des Quellcode}
Der Quellcode von OpenVPN ist inklusive der durch OpenVPN verwendeten Bibliotheken, wie zum Beispiel OpenSSL, öffentlich verfügbar. Der Quellcode von OpenVPN ist inklusive der durch OpenVPN verwendeten Bibliotheken, wie zum Beispiel OpenSSL, öffentlich verfügbar.
Auch der Quellcode von Strongswan ist einschließlich des Quellcode aller durch Strongswan eingesetzten Bibliotheken öffentlich verfügbar. Auch der Quellcode von Strongswan ist einschließlich des Quellcode aller durch Strongswan eingesetzten Bibliotheken öffentlich verfügbar.
@ -244,10 +251,6 @@ Hinzu kommt, dass durch den hohen Funktionsumfang und die Flexibilität von IPse
OpenVPN hat nur einen Kommunikationskanäle (udp/1194), während für IPsec IKEv2 (udp/500 beziehungsweise udp/4500) und die Protokolle AH beziehungsweise ESP freigegeben werden müssen. OpenVPN hat nur einen Kommunikationskanäle (udp/1194), während für IPsec IKEv2 (udp/500 beziehungsweise udp/4500) und die Protokolle AH beziehungsweise ESP freigegeben werden müssen.
Sowohl Strongswan als auch OpenVPN sind vollständig quelloffen.
Da jedoch der Datenverkehr bei IPsec durch den Betriebssystemkernel verarbeitet wird, und dessen Quellcode bei Betriebssystemen von Microsoft oder Apple nicht zur Verfügung steht, scheidet Strongswan als Kandidat aus.
Idee: Hier kommen Kategorien hinein: Lizenz, Komplett quelloffen/Abhängigkeiten?, Funktionsumfang, Firewallregeln, Platformabhängigkeit, Komplexität der Konfiguration, Einheitliche Sicherheitsniveaus, Userspace vs Userspace+Kernel, Benutzerfreundlichkeit, Konfiguration bidirektional/unidirektional, Flexibilität Idee: Hier kommen Kategorien hinein: Lizenz, Komplett quelloffen/Abhängigkeiten?, Funktionsumfang, Firewallregeln, Platformabhängigkeit, Komplexität der Konfiguration, Einheitliche Sicherheitsniveaus, Userspace vs Userspace+Kernel, Benutzerfreundlichkeit, Konfiguration bidirektional/unidirektional, Flexibilität