Autosaving... done.
This commit is contained in:
parent
126ba4689c
commit
cf52738824
|
@ -338,6 +338,26 @@ Strongswan\footnote{Siehe auch \url{https://wiki.strongswan.org/projects/strongs
|
||||||
\end{itemize}
|
\end{itemize}
|
||||||
|
|
||||||
|
|
||||||
|
Pro IPSec:
|
||||||
|
\begin{itemize}
|
||||||
|
\item Standard und daher in vielen Betriebsystemen schon enthalten
|
||||||
|
\item Sehr vielseitig und flexibel konfigurierbar
|
||||||
|
\end{itemize}
|
||||||
|
|
||||||
|
Pro OpenVPN:
|
||||||
|
\begin{itemize}
|
||||||
|
\item Firewallfreigaben sind einfacher bei OpenVPN
|
||||||
|
\item Reaktionszeit bei Sicherheitlücken hängt nur von einem Softwareprojekt ab
|
||||||
|
\item Für alle Komponenten ist der Quelltext verfügbar
|
||||||
|
\item Einheitliches Sicherheitsniveau über alle Plattformen (Selber Cipher für alle, homogen) (Kann OpenVPN Cipher serverseitig erzwingen?)
|
||||||
|
\item Benutzerfreundlichkeit für alle Plattformen auf dem selben Niveau / wenige Besonderheiten
|
||||||
|
\item Die Policy von IPSec ist sehr restriktiv, dadurch erschwertes Lösen von Problemen
|
||||||
|
\item Einige Provider verhindern/erschweren IPSec/IKEv2 durch CGNAT
|
||||||
|
\item Funktionsumfang von OpenVPN ist geringer und dadurch übersichtlicher
|
||||||
|
\item IPSec-Konfiguration kann ggf. zu unsicheren Betriebssituationen führen (Wahl der Cipher zu schwach etc)
|
||||||
|
\end{itemize}
|
||||||
|
|
||||||
|
Der Tunnel-Overhead der beiden Protokolle ist sehr ähnlich.
|
||||||
|
|
||||||
\paragraph{TODO}
|
\paragraph{TODO}
|
||||||
TODO
|
TODO
|
||||||
|
|
Loading…
Reference in New Issue