Tailscale: Mesh-VPN-Marktführer für die private Cloud
Mesh-VPNs lösen das alte Concentrator-Modell ab. Wer in dieses Feld eintritt, kommt an einem Namen nicht vorbei: Tailscale. Der Dienst ist seit Jahren der

Klassische SSL-VPNs altern. Das haben in den letzten zwei Jahre gleich mehrere kritische Schwachstellen in den großen Concentrator-Produkten gezeigt. Gleichzeitig, nimmt der regulatorische Druck durch NIS2, DORA und die anhaltende Schrems-II-Diskussion zu. Wer heute über den Remote-Zugang in die eigene private Cloud nachdenkt, denkt nicht mehr nur an Sicherheit, sondern auch an Souveränität: Wo sitzt der Anbieter, wer kontrolliert die Control-Plane, und was passiert mit den Verbindungsdaten?
Genau in dieser Lücke positioniert sich NetBird: Ein Berliner Open-Source-Projekt unter BSD-3-Lizenz, das ein WireGuard-Mesh mit Zero Trust Network Access kombiniert und sich explizit als europäische Alternative zu US-Mesh-Diensten versteht. Wir haben NetBird in den letzten Wochen als Ersatz für klassische VPN-Zugänge in der eigenen Lab-Umgebung evaluiert. Dieser Beitrag fasst zusammen, was uns überzeugt hat und wo wir genauer hingeschaut haben.
Stand Mai 2026, betrachtet wurden NetBird Cloud und die aktuelle Self-Hosted-Version.
Drei Entwicklungen treffen gerade aufeinander:
Regulatorik: NIS2 ist in der Umsetzung, DORA verpflichtet Finanzdienstleister zu strenger Kontrolle über kritische ICT-Lieferanten, und Datenschutzbehörden schauen genauer auf die Frage, wer wann auf Verbindungsdaten zugreifen kann.
Vendor-Souveränität: Der US-CLOUD-Act bleibt ein Thema, und immer mehr Unternehmen wollen ihre Sicherheits-Infrastruktur unter europäischem Recht betreiben.
Technische Schuld: Der klassische Concentrator-Ansatz mit einem zentralen Gateway, durch das aller Traffic geleitet wird, passt nicht mehr zu einer Welt mit verteilten Workloads, Edge-Standorten und hybriden Clouds.
"Ein VPN-Gateway, das jeder Mitarbeiter zum Zugriff auf interne Systeme braucht, ist heute weniger ein Schutzwall und mehr ein Single Point of Failure mit Anwesenheitspflicht."
Mesh-VPNs drehen diese Logik um: Jeder Client baut direkte, verschlüsselte Verbindungen zu jedem anderen autorisierten Client auf. Zentral sind nur noch Identität, Policy und Schlüsselverteilung. Genau dieses Modell ist die Grundlage von NetBird.
NetBird ist ein WireGuard-basiertes Peer-to-Peer-Overlay mit zentralem Management-Plane. Kein Concentrator, kein Tunnel-In-Tunnel, sondern ein flaches Overlay, in dem jeder Knoten jeden anderen direkt erreichen kann, sofern es die Policies erlauben.
Drei Eigenschaften sind dabei besonders relevant:
Das ist keine Marketing-Garnitur, sondern eine konkrete Eigenschaft, die in NIS2- und DORA-Kontexten zunehmend in Lieferantenbewertungen einfließt.
Auch ohne Diagramm lässt sich die Architektur in fünf Punkten erfassen:
Der Traffic selbst geht in der Regel an der Management Plane vorbei. Selbst wenn man die NetBird Cloud nutzt, sieht der Anbieter Steuerinformationen, aber keine Nutzlast.
Hier wird es für viele Unternehmen interessant. NetBird ist eines der wenigen Produkte in diesem Segment, bei dem Self-Hosting kein abgespecktes Nebenprodukt ist. Alle Komponenten der Cloud-Version stehen quelloffen zur Verfügung und können auf eigener Infrastruktur betrieben werden.
Was Sie brauchen:
jq-Tool.Bei den IdPs hat man echte Wahlfreiheit:
| Kategorie | Optionen |
|---|---|
| Self-hosted | Zitadel, Keycloak, Authentik, PocketID |
| Managed | Microsoft Entra ID, Google Workspace, Okta, Auth0, JumpCloud |
Besonders die Kombination NetBird + Zitadel ist aus EU-Sicht charmant: Beide Komponenten sind in Europa entwickelt, beide quelloffen, beide voll self-hostbar.
Der Quick-Start mit dem mitgelieferten Zitadel-Setup ist ein einzelner Befehl:
1curl -fsSL https://github.com/netbirdio/netbird/raw/main/infrastructure_files/getting-started-with-zitadel.sh \
2 | bash -s -- --setup-with-zitadel
Das Skript bringt Management, Signal, Relay, Dashboard und einen eingebetteten Zitadel als IdP in einer Docker-Compose-Umgebung hoch. Für Produktivszenarien empfehlen wir, die Komponenten und das IdP getrennt zu betreiben und einen Reverse-Proxy (Caddy oder Traefik) vorzuschalten.
Wichtiger Hinweis: Wir haben in der Doku und im Code keine künstlichen Feature-Gates gefunden, die SSO, ACLs, Policies oder Audit-Funktionen für Self-Hosted-Setups einschränken. Auch Posture-Checks und Event-Streaming sind technisch verfügbar. Wer sich den Betrieb selbst zutraut, bekommt funktional dieselbe Plattform wie in der Cloud.
Wer das Self-Hosting nicht selbst stemmen will, kann NetBird auch als gehostete Cloud nutzen. Die Tarife (Stand Mai 2026):
| Tier | Preis | User-Limit | Maschinen | Highlights |
|---|---|---|---|---|
| Free | $0 | bis 5 | 100 | P2P, Social SSO, DNS, ACLs, Community-Support |
| Team | $5/User/Monat | unlimited | 100 + 10/User | Enterprise IdP, SCIM, Audit Logging, Ticket-Support |
| Business | $10/User/Monat | unlimited | 100 + 10/User | Device-Approvals, Posture-Checks, MDM/EDR, Event-Streaming, Priority |
| Enterprise | Custom | unlimited | unlimited | On-Premises, DORA-Compliance, SLAs, Invoice |
Zwei Details, die in Praxis-Diskussionen regelmäßig aufschlagen:
Für ein klassisches KMU mit 30 Vollzeit-Mitarbeitern, das auf eine eigene private Cloud zugreifen will, landet man im Team-Tier bei rund $150/Monat. Das ist deutlich unter dem, was eine vergleichbare Concentrator-Lösung an Lizenz- und Hardware-Kosten allein verursachen würde.
Die unterstützten Plattformen decken den typischen Enterprise-Mix ab: Linux, Windows, macOS, iOS, Android, dazu Docker-Container und Router. Auf Desktop-Systemen gibt es eine grafische Oberfläche, auf Servern und Containern arbeitet man mit der CLI.
Was uns in der Evaluation positiv aufgefallen ist:
Was im Vergleich zu Tailscale noch ausbaufähig ist: Die mobilen Clients fühlen sich an ein, zwei Stellen weniger poliert an, und der Funktionsumfang der Browser-Admin-UI wächst noch.
Diese Frage stellen wir bei jedem Anbieter mit „Made in EU"-Etikett. Bei NetBird sind die Antworten konkret:
trust.netbird.io).In Kombination mit der freien IdP-Wahl (insbesondere Zitadel, ebenfalls aus dem deutschsprachigen Raum) lässt sich damit ein Remote-Access-Stack bauen, der vollständig unter europäischer Kontrolle steht, ohne dass dabei Funktionalität verloren geht. Für Unternehmen, die im Zuge ihrer NIS2-Umsetzung gerade ihre Lieferantenketten überprüfen, ist das ein relevantes Argument.
Vier Szenarien, in denen NetBird aus unserer Sicht klar nach vorne rückt:
NetBird liefert hier ein seltenes Gesamtpaket: EU-Anbieter, BSD-3-Quelloffenheit, einschlägige Zertifizierungen und die Option, On-Premises zu betreiben. In Lieferantenbewertungen ist das wertvoll, weil Sie nahezu jede Frage mit „ja, prüfbar" beantworten können.
Wenn der Zweck ein sicherer, identitätsbasierter Zugang zu eigenen Workloads in Hetzner, IONOS, OVH, einer eigenen On-Prem-Umgebung oder einem Mix daraus ist, eignet sich NetBird hervorragend. Sie können das gesamte System auf eigener EU-Infrastruktur betreiben.
Der typische Concentrator-VPN-Stack (Hardware-Appliance plus Client) verursacht Lizenz-, Wartungs- und Operations-Kosten, die in Summe oft jenseits dessen liegen, was NetBird im Team- oder Business-Tier kostet. Gleichzeitig erhalten Sie ein modernes Mesh-Modell mit Zero Trust.
Bis fünf User und 100 Maschinen ist der Cloud-Tarif schlicht $0. Für ein Bastler-Setup oder einen ersten Proof-of-Concept ist das ohne Risiko. Wer noch weiter gehen will, hostet sich die Plattform mit Docker Compose selbst und zahlt nur die VM.
NetBird ist im Mai 2026 unsere Top-Empfehlung, wenn EU-Souveränität und vollständige Self-Hosting-Freiheit gleichzeitig auf dem Wunschzettel stehen. Das Produkt ist technisch ausgereift genug für den Produktivbetrieb, die Lizenz ist permissiv, der Anbieter sitzt in Berlin, und das Preismodell ist im Marktvergleich freundlich.
In den nächsten Tagen folgen zwei weitere Vorstellungen in dieser Serie: Tailscale als US-Marktführer mit der gepoliertesten User-Experience und Headscale als Community-getriebene Open-Source-Alternative zur Tailscale-Control-Plane. Den direkten Vergleich aller drei Lösungen entlang der Achsen Self-Hosting, private Cloud, Lizenzkosten, Client-Komfort und EU-First gibt es dann in einem abschließenden vierten Beitrag.
Wenn Sie in Ihrem Unternehmen gerade vor der Ablöse eines klassischen VPNs stehen, ein NIS2- oder DORA-Programm aufsetzen oder eine private Cloud souverän anbinden wollen, unterstützen wir Sie bei Infralovers gerne. Gerne beraten wir Sie rund ums Thema Souveräne Cloud. Wir bringen Erfahrung aus Architektur, Migration und Betrieb mit und kombinieren das mit unseren Schulungsangeboten zu NIS2-Compliance und Cloud Native Essentials.
Sie interessieren sich für unsere Trainings oder haben einfach eine Frage, die beantwortet werden muss? Sie können uns jederzeit kontaktieren! Wir werden unser Bestes tun, um alle Ihre Fragen zu beantworten.
Hier kontaktieren