Autosaving... done.
This commit is contained in:
parent
126ba4689c
commit
cf52738824
|
@ -338,6 +338,26 @@ Strongswan\footnote{Siehe auch \url{https://wiki.strongswan.org/projects/strongs
|
|||
\end{itemize}
|
||||
|
||||
|
||||
Pro IPSec:
|
||||
\begin{itemize}
|
||||
\item Standard und daher in vielen Betriebsystemen schon enthalten
|
||||
\item Sehr vielseitig und flexibel konfigurierbar
|
||||
\end{itemize}
|
||||
|
||||
Pro OpenVPN:
|
||||
\begin{itemize}
|
||||
\item Firewallfreigaben sind einfacher bei OpenVPN
|
||||
\item Reaktionszeit bei Sicherheitlücken hängt nur von einem Softwareprojekt ab
|
||||
\item Für alle Komponenten ist der Quelltext verfügbar
|
||||
\item Einheitliches Sicherheitsniveau über alle Plattformen (Selber Cipher für alle, homogen) (Kann OpenVPN Cipher serverseitig erzwingen?)
|
||||
\item Benutzerfreundlichkeit für alle Plattformen auf dem selben Niveau / wenige Besonderheiten
|
||||
\item Die Policy von IPSec ist sehr restriktiv, dadurch erschwertes Lösen von Problemen
|
||||
\item Einige Provider verhindern/erschweren IPSec/IKEv2 durch CGNAT
|
||||
\item Funktionsumfang von OpenVPN ist geringer und dadurch übersichtlicher
|
||||
\item IPSec-Konfiguration kann ggf. zu unsicheren Betriebssituationen führen (Wahl der Cipher zu schwach etc)
|
||||
\end{itemize}
|
||||
|
||||
Der Tunnel-Overhead der beiden Protokolle ist sehr ähnlich.
|
||||
|
||||
\paragraph{TODO}
|
||||
TODO
|
||||
|
|
Loading…
Reference in New Issue