37 lines
1.8 KiB
TeX
37 lines
1.8 KiB
TeX
%----------------------------------------------------------------------------------------
|
|
% GERMAN ABSTRACT PAGE
|
|
%----------------------------------------------------------------------------------------
|
|
|
|
\begingroup
|
|
\renewcommand{\abstractname}{Zusammenfassung}
|
|
\begin{abstract}
|
|
\addchaptertocentry{Zusammenfassung}
|
|
|
|
Diese Arbeit evaluiert zehn Peer-to-Peer-Mesh-VPN-Implementierungen
|
|
under kontrollierten Netzwerkbedingungen mithilfe eines
|
|
reproduzierbaren, Nix-basierten Benchmark-Frameworks, das auf einem
|
|
Deployment-System namens Clan aufbaut. Die Implementierungen reichen
|
|
von Kernel-Protokollen (WireGuard, also Reference-Baseline) bis zu
|
|
Userspace-Overlays (Tinc, Yggdrasil, Nebula, Hyprspace und
|
|
weitere). Jede wird under vier Beeinträchtigungsprofilen mit
|
|
variierendem Paketverlust, Paketumsortierung, Latenz und Jitter
|
|
getestet, was über 300 Messungen in sieben Benchmarks ergibt, von
|
|
reinem TCP- und UDP-Durchsatz bis zu Video-Streaming und
|
|
Anwendungs-Downloads.
|
|
|
|
In zentrales Ergebnis ist, dass keine einzelne Metrik die
|
|
VPN-Leistung vollständig erfasst: Die Rangfolge verschiebt sich je
|
|
nachdem, ob Durchsatz, Latenz, Retransmit-Verhalten oder
|
|
Transferzeit auf Anwendungsebene gemessen wird. Under
|
|
Netzwerkbeeinträchtigung übertrifft Tailscale (über Headscale) den
|
|
Standard-Netzwerkstack des Linux-Kernels, eine Anomalie, die wir
|
|
auf die optimierten Congestion-Control- und Pufferparameter seines
|
|
Userspace-IP-Stacks zurückführen. Eine erneute Durchführung der
|
|
internen Baseline mit entsprechend angepassten Kernel-Parametern
|
|
schließt die Lücke und bestätigt diese Erklärung. Die begleitende
|
|
Quellcodeanalyse deckte eine kritische Sicherheitslücke in einer
|
|
der evaluierten Implementierungen auf.
|
|
|
|
\end{abstract}
|
|
\endgroup
|