%---------------------------------------------------------------------------------------- % GERMAN ABSTRACT PAGE %---------------------------------------------------------------------------------------- \begingroup \renewcommand{\abstractname}{Zusammenfassung} \begin{abstract} \addchaptertocentry{Zusammenfassung} Diese Arbeit evaluiert zehn Peer-to-Peer-Mesh-VPN-Implementierungen unter kontrollierten Netzwerkbedingungen mithilfe eines reproduzierbaren, Nix-basierten Benchmark-Frameworks, das auf einem Deployment-System namens Clan aufbaut. Die Implementierungen reichen von Kernel-Protokollen (WireGuard, als Referenz-Baseline) bis zu Userspace-Overlays (Tinc, Yggdrasil, Nebula, Hyprspace und weitere). Jede wird unter vier Beeinträchtigungsprofilen mit variierendem Paketverlust, Paketumsortierung, Latenz und Jitter getestet, was über 300 Messungen in sieben Benchmarks ergibt, von reinem TCP- und UDP-Durchsatz bis zu Video-Streaming und Anwendungs-Downloads. Ein zentrales Ergebnis ist, dass keine einzelne Metrik die VPN-Leistung vollständig erfasst: Die Rangfolge verschiebt sich je nachdem, ob Durchsatz, Latenz, Retransmit-Verhalten oder Transferzeit auf Anwendungsebene gemessen wird. Unter Netzwerkbeeinträchtigung übertrifft Tailscale (über Headscale) den Standard-Netzwerkstack des Linux-Kernels, eine Anomalie, die wir auf die optimierten Congestion-Control- und Pufferparameter seines Userspace-IP-Stacks zurückführen. Eine erneute Durchführung der internen Baseline mit entsprechend angepassten Kernel-Parametern schließt die Lücke und bestätigt diese Erklärung. Die begleitende Quellcodeanalyse deckte eine kritische Sicherheitslücke in einer der evaluierten Implementierungen auf. \end{abstract} \endgroup