Computer, Netzwerke, IT-Service für Firmen
Wir beraten Sie individuell und finden Ihre passende Lösung.
Unsere Kunden sind unsere Partner.
Unsere Webseite ist umgezogen.
Zum Jahresbeginn 2026 stellten wir unsere Webseite auf ein neues CMS um.
Bitte entschuldigen Sie eventuelle Fehler, Missing Links oder fehlende Bilder in der Umstellungsphase.
Die Suche erlaubt übliche Joker. Bsp: genauen Begriff in Anführungszeichen, Begriffe verknüpfen mit "+", Treffer ausschließen mit "-" (microsoft -"Windows")
Aktuelle Beiträge
Wireguard VPN
von Uwe Backend-Admin
- modern, stabil, einfach konfigurierbar, roamingfähig, schlank und schnell
- höhere Übertragungsgeschwindigkeit, geringere Latenz
- schneller als IPSec oder OpenVPN (aber nicht 2FA-fähig)
- schlanker Code und geringe Komplexität
- energieeffizient, kaum Daten im Leerlauf, geeignet für Mobilgeräte
OPNsense Firewall
von Uwe Kernchen
freie Firewall-Distribution, lauffähig auf x86 Hardware
Multi-WAN (Failover, LoadBalancing..)
VLAN, LAG ....
Port Based Firewall (FreeBSD pf)
IDS / IPS
komfortable Zertifikatsverwaltung
VPN: Wireguard, OpenVPN (Nutzerdaten, Zertifikat, TOTP 2-FA), IPsec
PlugIns für weitere Funktionen
NextGeneration-Firewall Erweiterung
Lancom VPN Wireguard
von Uwe Kernchen
Ab Fw 10.94 integriert Lancom VPN per Wireguard in die VPN-fähigen Router.
Damit ist VPN besonders zu Android-Geräten wieder deutlich einfacher möglich.
Wireguard ist OpenSource, trotzdem zählt Lancom die Wireguard-Verbindungen in seinen kostenpflichtigen Verbindungen mit.
LanConfig kann einen QR-Code für die Gegenseite erzeugen.
OPNsense WireGuard VPN
von Uwe Backend-Admin
Seit Version 24.1.5 hat OPNsense einen Wireguard Peer-Generator mit Config-Export und QR-Code.
Jeder WireGuard-Server kann mehrere Clients (Peers) haben. Man benötigt also bei mehreren Clients nur einen WireGuard-Server.
Haben Verbindungen abweichende Ports, muß dafür ein separater Server erstellt werden.
OPNsense OpenVPN
von Uwe Backend-Admin
Standardmodul der OPNsense
VPN auf Basis von Pre-shared keys, Zertifikaten und/oder Username/Password, bei Bedarf mit TOTP-MFA
Gegenüber den meisten anderen VPN-Verfahren arbeitet OpenVPN von Haus aus mit Nutzername + Passwort und bei Bedarf auch mit 2-Faktor-Authentisierung.
