Tailscale: Mesh-VPN-Marktführer für die private Cloud
Mesh-VPNs lösen das alte Concentrator-Modell ab. Wer in dieses Feld eintritt, kommt an einem Namen nicht vorbei: Tailscale. Der Dienst ist seit Jahren der

Mesh-VPNs lösen das alte Concentrator-Modell ab. Wer in dieses Feld eintritt, kommt an einem Namen nicht vorbei: Tailscale.
Der Dienst ist seit Jahren der UX-Goldstandard im Mesh-VPN-Segment. Über 5 Millionen aktive Nutzer monatlich, BSD-3-lizenzierte Clients, MagicDNS und eine der reibungsärmsten Onboarding-Erfahrungen am Markt sprechen für sich.
Wir haben Tailscale in derselben Lab-Umgebung evaluiert, in der wir auch NetBird getestet haben. Diesmal mit zwei Brillen: einmal als reines Produkt, einmal entlang der EU-Souveränitäts-Achse, die in dieser Serie der rote Faden ist.
Stand Mai 2026, evaluiert auf Tailscale Cloud mit Standard- und Premium-Funktionen.
Tailscale ist ein WireGuard-basiertes Peer-to-Peer-Mesh mit gehosteter Control-Plane. Die Idee: WireGuard ist großartig, aber die Schlüsselverteilung und Authentifizierung sind schmerzhaft, also liefert Tailscale genau diese Schicht als verwalteten Dienst.
Drei Eigenschaften prägen das Profil:
Diese letzte Eigenschaft ist der zentrale Unterschied zu NetBird und auch der Grund, warum es mit Headscale (Post 3) eine Community-Reimplementierung der Control-Plane gibt.
Fünf Punkte erklären den Aufbau ohne Diagramm:
Wichtig: Der Coordination Server läuft auf AWS-Linux-Hosts in den USA, mit Metadaten in SQLite und Backups auf S3. Eine EU-Region für die Control-Plane wird Stand Mai 2026 nicht angeboten.
Was Tailscale von einem nackten WireGuard-Setup oder einer reinen Mesh-Implementierung abhebt, sind die produktreifen Features rundherum:
db.tailnet-name.ts.net werden automatisch im gesamten Tailnet aufgelöst, ohne dass Sie ein eigenes DNS oder eine Hosts-Datei pflegen müssen.Tailnet Lock ist der ehrlichste Sicherheits-Move des Produkts: Tailscale nimmt sich selbst als möglichen Angreifer in das Bedrohungsmodell mit auf.
Tailscale ist konsequent IdP-getrieben. Ein Sign-up mit Email und Passwort gibt es nicht, jeder Account hängt an einem externen Identity-Provider. Nativ unterstützt werden:
| Kategorie | Provider |
|---|---|
| Native | Apple, Google/Workspace, GitHub, Microsoft (inkl. Entra ID), Okta, OneLogin |
| Custom OIDC | Beliebige OIDC-konforme Anbieter (Keycloak, Zitadel, Authentik theoretisch nutzbar) |
| Zusätzlich | Passkey-Auth für autorisierte Tailnets |
Für reife Enterprise-Setups ist das angenehm, weil SSO und MFA über den vorhandenen IdP laufen. Für sehr kleine Bastler-Setups kann die Pflicht zu einem externen IdP eine Hürde sein, gerade wenn keine Workspace- oder Microsoft-Lizenz vorhanden ist.
Self-Hosting der Control-Plane sieht Tailscale offiziell nicht vor. Wer das braucht, ist bei Headscale richtig, das wir im nächsten Post dieser Serie betrachten.
Tailscale hat sein Preismodell 2025/2026 vereinfacht. Diese Tarife sind aktiv:
| Tier | Preis | User-Limit | Devices | Highlights |
|---|---|---|---|---|
| Personal | $0 | bis 6 | unlimited | Voller Featureset für Einzelpersonen und Homelabs |
| Standard | $8/User/Monat | unlimited | unlimited | SCIM, MDM-Integration, Device-Posture, 10 ACL-Gruppen |
| Premium | $18/User/Monat | unlimited | unlimited | 300 ACL-Gruppen, Network Flow Logs, Log Streaming, Just-in-time Access, advanced Tailscale SSH, Priority Support |
| Enterprise | Custom | unlimited | unlimited | Solutions Engineer, MSA/SLAs, Premium Support |
Wichtiger Hinweis: Bestandskunden auf den älteren Personal+-, Starter- oder Business-Tarifen bleiben vorerst auf ihren bisherigen Konditionen. Wer 2026 neu einsteigt, startet aber im aktuellen Modell mit den oben gelisteten Tiers.
Zwei Beobachtungen für den Praxisvergleich: Tailscale rechnet pro User ab, nicht pro aktivem User wie NetBird. Devices sind dabei unlimited, was in geräteintensiven Szenarien (Server-Farmen, IoT) günstiger sein kann. Pro User liegt Standard mit $8 allerdings spürbar über NetBird Team mit $5, was sich bei größeren Teams summiert.
Die Plattform-Abdeckung ist breit: Linux, Windows, macOS, iOS, Android, dazu NixOS, Synology, FreeBSD, Docker und Router-Integrationen (OPNsense, pfSense per Add-on).
Was wir in der Evaluation positiv festgehalten haben:
Wenn ein Produkt das ganze Genre prägt, dann ist es hier. Tailscale ist die Referenz, an der sich andere messen lassen müssen.
In dieser Serie ist EU-Souveränität der rote Faden, und Tailscale verdient an dieser Stelle eine ehrliche Bestandsaufnahme. Ohne Bashing, aber ohne die Lücken zu beschönigen:
Wichtiger Hinweis: Für NIS2- und DORA-Kontexte empfehlen wir, Tailscale nicht ohne ergänzende Sourcing-Bewertung einzusetzen. Die Produktqualität ist hervorragend, die EU-Souveränitäts-Story ist es nicht.
Wer Tailscales Featureset will und gleichzeitig Souveränität braucht, schaut auf Headscale, das wir im nächsten Post dieser Serie behandeln.
Vier Szenarien, in denen Tailscale aus unserer Sicht klar nach vorne rückt:
Tailscale ist hier die Referenz. Mitarbeitende installieren in Minuten, MagicDNS und Tailscale SSH machen interne Services sofort erreichbar, und die Mobile-Apps holen den Außendienst ohne Reibung ab.
Funnel, Serve und Tailscale SSH passen perfekt in DevX-Stacks. Sie können Preview-Umgebungen, lokale Dev-Server und CI-Runner ohne öffentliche IP zugänglich machen.
Dann sind die Trade-offs vertretbar. Sie bekommen mit Tailscale das ausgereifteste Produkt am Markt, ohne dass die Souveränitätsfrage Sie ernsthaft einschränkt.
Dann führt der Weg über Headscale, eine quelloffene Community-Reimplementierung der Tailscale-Control-Plane, die mit den offiziellen Tailscale-Clients funktioniert. Genau dort steigen wir im nächsten Beitrag ein.
Tailscale ist im Mai 2026 das ausgereifteste Mesh-VPN am Markt und in vielen Kontexten die produktivste Wahl. Die UX ist konkurrenzlos, das Featureset breit, und Tailnet Lock zeigt, dass das Unternehmen Sicherheit ernst nimmt. Wenn EU-Souveränität ein hartes Kriterium ist, lohnt allerdings der Blick auf NetBird oder die kommende Vorstellung von Headscale.
Wenn Sie gerade die Mesh-VPN-Wahl für Ihr Unternehmen treffen, ein NIS2- oder DORA-Programm aufsetzen oder den Zugang in Ihre private Cloud souverän gestalten wollen, unterstützen wir Sie bei Infralovers gerne. Gerne beraten wir Sie rund ums Thema Sovereign Cloud und kombinieren das mit unseren Schulungsangeboten zu NIS2-Compliance und Cloud Native Essentials.
Sie interessieren sich für unsere Trainings oder haben einfach eine Frage, die beantwortet werden muss? Sie können uns jederzeit kontaktieren! Wir werden unser Bestes tun, um alle Ihre Fragen zu beantworten.
Hier kontaktieren