OpenVPN против IPsec - плюсы и минусы, что использовать?


76

Интересно, что я не нашел хороших результатов поиска при поиске "OpenVPN vs IPsec". Итак, вот мой вопрос:

Мне нужно настроить частную локальную сеть через ненадежную сеть. И, насколько я знаю, оба подхода кажутся обоснованными. Но я не знаю, какой из них лучше.

Я был бы очень благодарен, если бы вы могли перечислить плюсы и минусы обоих подходов и, возможно, ваши предложения и опыт относительно того, что использовать.

Обновление (относительно комментария / вопроса):

В моем конкретном случае цель состоит в том, чтобы любое количество серверов (со статическими IP-адресами) прозрачно подключались друг к другу. Но небольшая часть динамических клиентов, таких как «дорожные воины» (с динамическими IP-адресами), также должна иметь возможность подключения. Однако основной целью является создание «прозрачной защищенной сети» поверх ненадежной сети. Я новичок, поэтому не знаю, как правильно интерпретировать «Соединения точка-точка 1: 1» => Решение должно поддерживать широковещательные рассылки и все такое, так что это полностью функциональная сеть.


2
Вы должны указать, нужен ли вам постоянный VPN-туннель между сайтами или решение для удаленного подключения многих клиентов к одному сайту. Это имеет значение в ответе.
rmalayter

2
Обновление: я нашел довольно интересную статью. Может быть, статья необъективна? Таким образом, в статье говорится, что IPSec намного быстрее !? предприимчивая
сеть планет.com/netsecur/article.php/3844861/…

Ответы:


29

У меня есть все сценарии настройки в моей среде. (openvpn site-site, road warriors; cisco ipsec site-site, удаленные пользователи)

Безусловно openvpn быстрее. Программное обеспечение openvpn менее затратно для удаленных пользователей. Openvpn можно настроить на порт 80 с tcp, чтобы он проходил в местах с ограниченным бесплатным доступом в Интернет. OpenVPN является более стабильным.

Openvpn в моей среде не навязывает политику конечному пользователю. Распределение ключей Openvpn немного сложнее сделать безопасно. Пароли ключей Openvpn предназначены для конечных пользователей (они могут иметь пустые пароли). Openvpn не одобрен некоторыми аудиторами (которые читают только плохую торговую тряпку). Openvpn требует немного мозгов для настройки (в отличие от cisco).

Это мой опыт работы с openvpn: я знаю, что большинство моих негативов можно смягчить либо путем изменения конфигурации, либо из-за изменений процесса. Так что отнеси все мои негативы с небольшим скептицизмом.


2
Хороший комментарий об аудиторах; согласился бы с их привычками к чтению;) Просто скажите им, что он использует стандартный протокол TLS с 128-битным шифрованием AES CBC, и они будут напуганы;)
reiniero

Мне тяжело принять аргумент «намного быстрее», выдвинутый во многих ответах. Затраты на шифрование для AES, безусловно, должны быть незначительными.
user239558

@ user239558: IPSec инкапсулирует пакеты дважды, поэтому издержки по сравнению с OpenVPN удваиваются.
jupp0r

4
@ jupp0r это неправильно. IPsec вызывает издержки в 66B (20B IP, 8B UDP, 38B ESP) с включенным прохождением NAT. OpenVPN вызывает издержки 69B (20B IP, 8B UDP, 41B OpenVPN hdr).
Тобиас

1
Старый ответ, но я использовал OpenVPN «голый» (то есть: без шифрования), «слабый» (64-битный) и «сильный» (AES256-битный), и разница между ними составляет 1 мс. Т.е. ничего. ||| Я провел тест на VPS-машине с одним потоком в Vultr, что, конечно, не является научным тестом. Но суть в том же. Если вы используете какой-либо Xeon (или виртуализируете на Xeon), вы не увидите никакой разницы. Конечно, с ростом скорости это меняется. Рекомендуется использовать 128-битную AES или ускоренную AES Intel, если пропускная способность настолько велика.
Apache

18

Одним из ключевых преимуществ OpenVPN над IPSec является то, что некоторые брандмауэры не пропускают трафик IPSec, но позволяют UDP-пакетам OpenVPN или потокам TCP перемещаться без помех.

Чтобы IPSec функционировал, ваш брандмауэр либо должен знать (или должен игнорировать и маршрутизировать, не зная, что это) пакеты IP-протоколов типов ESP и AH, а также более распространенное трио (TCP, UDP и ICMP).

Конечно, вы можете найти некоторые корпоративные среды с другой стороны: разрешить IPSec через, но не OpenVPN, если вы не сделаете что-то сумасшедшее, например, туннелирование через HTTP, так что это зависит от ваших предполагаемых сред.


5
Если возникает проблема с брандмауэром, IPSec может быть переведен в режим NAT-traversal, который будет использовать пакеты по UDP / 4500 вместо ESP (протокол 50).
MadHatter

3
Это не является преимуществом OpenVPN. Как отметил MadHatter, IPsec также может работать с дополнительным заголовком UDP. Проблема OpenVPN заключается в том, что он не является стандартом (RFC), существует очень мало продуктов (например, маршрутизаторов), поддерживающих OpenVPN. Например, вы не получите маршрутизатор Cisco, поддерживающий OpenVPN. Единственное преимущество, которое я вижу в этом проприетарном протоколе, заключается в том, что его легко настроить.
Тобиас

13

OpenVPN может создавать туннели уровня Ethernet, чего не может сделать IPsec. Это важно для меня, потому что я хочу туннелировать IPv6 из любой точки, где есть только IPv4-доступ. Может быть, есть способ сделать это с IPsec, но я этого не видел. Кроме того, в более новой версии OpenVPN вы сможете создавать туннели интернет-уровня, которые могут туннелировать IPv6, но версия в Debian squeeze не может этого сделать, поэтому туннель уровня Ethernet работает хорошо.

Так что если вы хотите туннелировать трафик не-IPv4, OpenVPN выигрывает у IPsec.


Вот где вы используете L2TP через IPsec.
Кенан Сулейман

10

OpenVPN есть

Гораздо проще администрировать настройку и использовать на мой взгляд .. Его полностью прозрачный VPN, который я люблю ...

IPsec - это более «профессиональный» подход с большим количеством опций, касающихся классической маршрутизации в vpns.

Если вы хотите просто двухточечный vpn (1-к-1), я бы предложил использовать OpenVPN

Надеюсь это поможет: D


9

У меня был некоторый опыт управления десятками сайтов по всей стране (NZ), каждый из которых подключался к Интернету через ADSL. Они работали с IPSec VPN на одном сайте.

Потребности клиентов изменились, и им нужно было иметь две VPN-сети, одна для основного сайта, а другая для отказоустойчивого сайта. Заказчик хотел, чтобы обе VPN были активны одновременно.

Мы обнаружили, что используемые маршрутизаторы ADSL не справляются с этим. С одной IPSec VPN они были в порядке, но как только были подключены две VPN, маршрутизатор ADSL перезагрузился. Обратите внимание, что VPN был инициирован с сервера внутри офиса, за маршрутизатором. Мы наняли техников от поставщика, чтобы проверить маршрутизаторы, и они отправили много диагностики обратно поставщику, но никакого исправления не было найдено.

Мы тестировали OpenVPN и проблем не было. Принимая во внимание связанные с этим расходы (заменить десятки ADSL-маршрутизаторов или сменить технологию VPN), было решено перейти на OpenVPN.

Мы также обнаружили, что диагностика проще (OpenVPN намного понятнее), и многие другие аспекты управления издержками для такой большой и широко распространенной сети стали намного проще. Мы никогда не оглядывались назад.


8

Я использую OpenVPN для VPN типа "сеть-сеть", и она прекрасно работает. Мне очень нравится, как настраиваемый OpenVPN для каждой ситуации. Единственная проблема, с которой я столкнулся, заключается в том, что OpenVPN не является многопоточным, поэтому вы можете получить столько пропускной способности, сколько может выдержать 1 процессор. Проведенное мною тестирование позволило нам протолкнуть ~ 375 Мбит / с по туннелю без проблем, чего более чем достаточно для большинства людей.


3
В качестве еще одного неподтвержденного доказательства использования ЦП OpenVPN: когда я провел несколько тестов на нетбуке, я обнаружил, что OpenVPN может почти (но не совсем) насыщать соединение со скоростью 100 Мбит / с даже с помощью только одноядерного ЦП Atom.
Дэвид Спиллетт

8

Open VPN сайт-сайт намного лучше, чем IPSEC. У нас есть клиент, для которого мы установили Open-VPN в сети MPLS, который работал нормально и поддерживал более быстрое и более безопасное шифрование, такое как 128-битный CBC Blow-fish. На другом сайте, который подключен через публичный IP-адрес, мы использовали это соединение также в низкочастотном диапазоне, таком как 256 кбит / с / 128 кбит / с.

Однако позвольте мне отметить, что интерфейсы IPSec VTI теперь поддерживаются в Linux / Unix. Это позволяет вам создавать маршрутизируемые и защищенные туннели практически так же, как сайт OpenVPN на сайте или GRE через IPSec.

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.