Wireguard oder OpenVPN?
Mahlzeit alle zusammen
Ich wollte mich mal erkundigen wie die Gemeinschaft zu der im Titel gestellten Frage steht.
Hintergrund der Fragestellung ist dabei das bei mir auf Arbeit für die VPN-Einwahl eine Cisco 2911 arbeitet, welche zum 31.12.2022 endgültig EoL ist und damit von Cisco keine Updates, kein Hardware-Support usw mehr erhält.
Um relativ zeitnah einen Ersatz einzuplanen und bereitzustellen ist bei mir die Frage aufgetaucht was man den nutzen könnte. Da es maximal 5 Personen geben wird die sich per VPN einwählen würden, braucht es keine dedizierte Hardware mehr dafür und ich könnte daher auf Wireguard oder OpenVPN via einer OPNSense ausweichen. Wieso die Frage auftaucht ist relativ einfach. Wireguard ist relativ neu und erhält nach wie vor eine Vielzahl an Updates welche den reibungs- und unterbrechungslosen Betrieb sehr wahrscheinlich auch mal behindern könnte. An sich habe ich damit nicht das Problem, muss aber auch schauen das die anderen Nutzer jederzeit arbeiten können.
Unter den Gesichtspunkten, auf was würdet ihr setzen? Das stabilere OpenVPN oder eher auf das neue Wireguard?
Würde mich auf jede Art von Input freuen!
Danke fürs lesen und antworten.
Ich wollte mich mal erkundigen wie die Gemeinschaft zu der im Titel gestellten Frage steht.
Hintergrund der Fragestellung ist dabei das bei mir auf Arbeit für die VPN-Einwahl eine Cisco 2911 arbeitet, welche zum 31.12.2022 endgültig EoL ist und damit von Cisco keine Updates, kein Hardware-Support usw mehr erhält.
Um relativ zeitnah einen Ersatz einzuplanen und bereitzustellen ist bei mir die Frage aufgetaucht was man den nutzen könnte. Da es maximal 5 Personen geben wird die sich per VPN einwählen würden, braucht es keine dedizierte Hardware mehr dafür und ich könnte daher auf Wireguard oder OpenVPN via einer OPNSense ausweichen. Wieso die Frage auftaucht ist relativ einfach. Wireguard ist relativ neu und erhält nach wie vor eine Vielzahl an Updates welche den reibungs- und unterbrechungslosen Betrieb sehr wahrscheinlich auch mal behindern könnte. An sich habe ich damit nicht das Problem, muss aber auch schauen das die anderen Nutzer jederzeit arbeiten können.
Unter den Gesichtspunkten, auf was würdet ihr setzen? Das stabilere OpenVPN oder eher auf das neue Wireguard?
Würde mich auf jede Art von Input freuen!
Danke fürs lesen und antworten.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 2446972647
Url: https://administrator.de/contentid/2446972647
Ausgedruckt am: 22.11.2024 um 01:11 Uhr
11 Kommentare
Neuester Kommentar
Moin,
ich habe mir Wireguard letztens angesehen und war vom Windows Client enttäuscht. Es ist nicht möglich den Wireguard-Client für Windows ohne administrative Rechte vernünftig zu bedienen. Ja, es gibt Workarounds, aber der OpenVPN Client kann auch ohne Admin-Rechte genutzt werden, weswegen OpenVPN für mich derzeit favorisiert ist.
Wenn Eure User aber ohnehin Admin-Rechte auf den Clients haben, ist Wireguard eine einfach zu konfigurierende Alternative, welche auch mehr Durchsatz bietet.
Gruß
Looser
ich habe mir Wireguard letztens angesehen und war vom Windows Client enttäuscht. Es ist nicht möglich den Wireguard-Client für Windows ohne administrative Rechte vernünftig zu bedienen. Ja, es gibt Workarounds, aber der OpenVPN Client kann auch ohne Admin-Rechte genutzt werden, weswegen OpenVPN für mich derzeit favorisiert ist.
Wenn Eure User aber ohnehin Admin-Rechte auf den Clients haben, ist Wireguard eine einfach zu konfigurierende Alternative, welche auch mehr Durchsatz bietet.
Gruß
Looser
und damit von Cisco keine Updates, kein Hardware-Support usw mehr erhält.
Dann beschafft ihr euch einen 926er oder 1100er ISR Router als adäquaten Ersatz.Wie du damit dann ganz einfach wieder ein Client VPN Dialin mit L2TP Protokoll hinbekommst erklärt dir das hiesige Cisco Tutorial.
Hat den großen Vorteil das du allen Clients, egal welches OS und welche Hardware niemals mehr mit extra VPN Software rumfrickeln musst, sondern alles einfach und bequem mit den bordeigenen VPN Clients erledigen kannst, die das performancetechnisch eh am besten machen.
Zumindestens bei Windows ist die VPN Steuerung dann auch über GPOs usw. möglich.
Der Cisco bringt zudem eine vollständige stateful Firewall mit.
Für deine Firma wäre das aus Management Sicht der allerbeste Weg. Ganz besonders wenn diese schon ein Cisco Umfeld hat !
Zum Thema permanenter und stabiler Betrieb muss man bei Cisco sicher nichts mehr sagen. Zumal ihr das mit eurem soliden 2911er ja über die Jahre auch selber zu schätzen wisst !
Fazit:
Setze auf einen neuen Cisco und L2TP !
Wer hat dir das erzählt ?? L2TP VPN hat schon immer seit Jahrzehnten funktioniert. Da ist dein Kollege wohl auf die Marketing Sprüche reingefallen !
https://www.schneier.com/blog/archives/2021/09/more-detail-on-the-junipe ...
Übrigens arbeiten die gesamten kassenärztlichen Backbone Netze alle mit Cisco. Ebenso das vom obersten Boss in Berlin auch.
Und wenn du partout den Cisco nicht weiter als VPN Dialin verwenden willst aber dennoch die bordeigenen VPN Clients verwenden willst stellst du als VPN Server halt einen kleinen Intel NUC mit Linux hin:
IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
Und Backdoor in Bezug auf die Amis,
Oha...olle Kamellen und Schnee von gestern. Juniper ist da aber sehr, sehr viel böser:https://www.schneier.com/blog/archives/2021/09/more-detail-on-the-junipe ...
Übrigens arbeiten die gesamten kassenärztlichen Backbone Netze alle mit Cisco. Ebenso das vom obersten Boss in Berlin auch.
Und wenn du partout den Cisco nicht weiter als VPN Dialin verwenden willst aber dennoch die bordeigenen VPN Clients verwenden willst stellst du als VPN Server halt einen kleinen Intel NUC mit Linux hin:
IKEv2 VPN Server für Windows und Apple Clients mit Raspberry Pi
Zitat von @liquidbase:
Für mich und die anderen User ist halt wichtig das man einen permanenten stabilen Betrieb hat, der maximal von dem Ausfall der physikalischen Leitung beeinträchtigt werden kann.
Zitat von @Looser27:
Es ist nicht möglich den Wireguard-Client für Windows ohne administrative Rechte vernünftig zu bedienen. Ja, es gibt Workarounds, aber der OpenVPN Client kann auch ohne Admin-Rechte genutzt werden, weswegen OpenVPN für mich derzeit favorisiert ist.
Ja davon habe ich auch schon gehört, das Wireguard da Probleme macht, was mitunter ein Grund für die Fragestellung ist.Es ist nicht möglich den Wireguard-Client für Windows ohne administrative Rechte vernünftig zu bedienen. Ja, es gibt Workarounds, aber der OpenVPN Client kann auch ohne Admin-Rechte genutzt werden, weswegen OpenVPN für mich derzeit favorisiert ist.
Zitat von @Looser27:
Wenn Eure User aber ohnehin Admin-Rechte auf den Clients haben, ist Wireguard eine einfach zu konfigurierende Alternative, welche auch mehr Durchsatz bietet.
Da die User entsprechend eingewiesen sind und ein Teil der Software mit der gearbeitet wird Admin-Rechte für den korrekten Betrieb voraussetzt, wird das weniger das Problem sein.Wenn Eure User aber ohnehin Admin-Rechte auf den Clients haben, ist Wireguard eine einfach zu konfigurierende Alternative, welche auch mehr Durchsatz bietet.
Für mich und die anderen User ist halt wichtig das man einen permanenten stabilen Betrieb hat, der maximal von dem Ausfall der physikalischen Leitung beeinträchtigt werden kann.
Hi,
wir verwenden WireGuard ist stabiler als OpenVPN und baut seine Connections schnell nach einem Wechsel des Netzes (z.B. WLAN auf LTE) wieder auf. Nachteil ist definitiv das man selbst mit den Workarounds manchmal ärger hat. Ich hatte an 2 Clients, das der notwendige Registry Eintrag gelöscht wurde (vermutlich ein Windows Update). Was ich am Windows Client auch vermisse ist der "OnDemand" den man bei macOS und Linux setzen kann. Wenn Wireguard einmal aktiviert ist, dann läuft der Tunnel ständig auch wenn man mit dem Gerät im Firmennetz unterwegs ist.
Hallo zusammen,
einer adäquaten Hardware die auch allen VPN-Benutzern einen ordentlichen Durchsatz garantiert.
oder VyOS, sollte so oder ähnlich schon passen.
- WireGuard der Hoffnungsschimmer am Horizont
- IPSec ist kampferprobt, mehrfach geprüft und zuverlässig
Suchs Dir doch einfach aus.
und Snort, Squid plus ClamAV? Dann reicht Dir sicherlich auch eine kleine APU4D4 aus oder?
Bei den Medizindaten habt Ihr keine Vorgabe was Ihr benutzen sollte, könnt oder dürft?
Dobby
Ich wollte mich mal erkundigen wie die Gemeinschaft zu der im Titel gestellten Frage steht.
Also wenn ich eines der beiden benutzen würde dann nur via VPN Server in der DMZ oder abereiner adäquaten Hardware die auch allen VPN-Benutzern einen ordentlichen Durchsatz garantiert.
Und Backdoor in Bezug auf die Amis, hatte Cisco ja auch damals selbst zugegeben.
Kennst Du die Leute die den Code für OpenVPN und WireGuard schreiben?Hintergrund der Fragestellung ist dabei das bei mir auf Arbeit für die VPN-Einwahl eine Cisco 2911 arbeitet,
welche zum 31.12.2022 endgültig EoL ist und damit von Cisco keine Updates, kein Hardware-Support usw
mehr erhält.
Eine andere Cisco Lösung wie schon erwähnt?welche zum 31.12.2022 endgültig EoL ist und damit von Cisco keine Updates, kein Hardware-Support usw
mehr erhält.
Um relativ zeitnah einen Ersatz einzuplanen und bereitzustellen ist bei mir die Frage aufgetaucht was
man den nutzen könnte.
DrayTek Vigor 3910man den nutzen könnte.
Da es maximal 5 Personen geben wird die sich per VPN einwählen würden, braucht es keine dedizierte
Hardware mehr dafür und ich könnte daher auf Wireguard oder OpenVPN via einer OPNSense ausweichen.
Mini ITX Board kleiner Xeon E3-xxv7 und genug RAM mit pfSense, OPNSense, ClearOS, Untangle, EndianHardware mehr dafür und ich könnte daher auf Wireguard oder OpenVPN via einer OPNSense ausweichen.
oder VyOS, sollte so oder ähnlich schon passen.
Wieso die Frage auftaucht ist relativ einfach. Wireguard ist relativ neu und erhält nach wie vor eine
Vielzahl an Updates welche den reibungs- und unterbrechungslosen Betrieb sehr wahrscheinlich
auch mal behindern könnte.
- OpenVPN ist der defacto IndustriestandardVielzahl an Updates welche den reibungs- und unterbrechungslosen Betrieb sehr wahrscheinlich
auch mal behindern könnte.
- WireGuard der Hoffnungsschimmer am Horizont
- IPSec ist kampferprobt, mehrfach geprüft und zuverlässig
Suchs Dir doch einfach aus.
An sich habe ich damit nicht das Problem, muss aber auch schauen das die anderen Nutzer
jederzeit arbeiten können.
Und wie viele Jahre hat die Cisco Hardware Ihren Dienst ohne Probleme erledigt?jederzeit arbeiten können.
Unter den Gesichtspunkten, auf was würdet ihr setzen?
Welche Internetverbindung denn? 50 MBit/s und 5 VPN Klienten und nur Firewall und ohne pfBlocker-NGund Snort, Squid plus ClamAV? Dann reicht Dir sicherlich auch eine kleine APU4D4 aus oder?
Das stabilere OpenVPN oder eher auf das neue Wireguard?
Das sichere IPSec entweder auf einem Cisco, einem DrayTek Vigor3910 oder einer pfSense wäre meine Wahl.Bei den Medizindaten habt Ihr keine Vorgabe was Ihr benutzen sollte, könnt oder dürft?
Dobby