Создать надежное и безопасное VPN-подключение в Ideco UTM можно максимально просто. Мы также позаботились о совместимости наших решений со сторонними маршрутизаторами, программными шлюзами и мобильными устройствами - всё это можно легко объединить в одну сеть.
В Ideco UTM поддерживаются три самых популярных протокола VPN: PPTP, L2TP/IPsec и OpenVPN. Первые два можно использовать как для подключения удаленных офисов, так и для подключения конечных пользователей в сети. Последний - только для подключения удаленных офисов.
Для того чтобы Вам было легче определиться с выбором VPN-технологии для Вашей инфраструктуры, мы составили сравнительную таблицу по технологиям тунеллирования, реализованных в составе Ideco UTM :
PPTP | L2TP/IPsec | OPENVPN | |
---|---|---|---|
Описание | Простой протокол VPN на основе PPP. | Расширенный протокол, официально стандартизированный в IETF RFC 3193 и рекомендуемый в качестве замены PPTP на платформах Microsoft, в случаях, когда требуется безопасное шифрование данных. |
Протокол VPN с открытым исходным кодом. Является стандартом де-факто для open source платформ. |
Шифрование данных | Шифрование данных осуществляется с помощью протокола MPPE, реализующего алгоритмом шифрования RSA с максимальной длиной ключа 128 бит. | Используется алгоритм шифрования AES, с длиной ключа до 256 бит. |
Используется библиотека шифрования OpenSSL, поддерживающая много криптографических алгоритмов: 3DES, AES, Blowfish. Как и IPsec, OpenVPN реализует чрезвычайно безопасный алгоритм AES с 256-битным ключом. |
Слабые места безопасности |
Реализация шифрования в PPTP имеет серьезные уязвимости в безопасности. |
IPsec не имеет известных уязвимостей и считается чрезвычайно безопасным. | OpenVPN не имеет известных уязвимостей и считается чрезвычайно безопасным при использовании с безопасным алгоритмом шифрования, таким как AES. |
Скорость | При использовании RSA-шифрования со 128-битным ключом, PPTP является самым нетребовательным для мощности процессора из всех трех протоколов. | L2TP/IPsec за счет двойной инкапсуляции чуть-чуть более требователен к процессорной мощности, чем OpenVPN. | OpenVPN на надежном канале связи работает чуть быстрее IPsec. |
Порты |
PPTP использует TCP порт 1723 и GRE (протокол 47). |
L2TP/IPsec использует UDP 500 для начального обмена ключами, протокол 50 для зашифрованных данных IPsec, UDP 4500 для прохождения NAT. |
OpenVPN может быть настроен для работы на любом порту, используя UDP или TCP. Для обхода ограничений брандмауэров он может быть настроен на использование TCP на порт 443. |
Настройка |
Все версии Windows и большинство других операционных систем (в том числе мобильных) имеют встроенную поддержку PPTP. PPTP требует только имя пользователя, пароль и адрес сервера, что делает его очень простым в настройке. |
Все верси Windows, начиная с 2000/XP, Mac OSX 10.3+ и большинство мобильных операционных систем имеют встроенную поддержку L2TP/IPsec. |
OpenVPN не входит в дистрибутив какой-либо операционной системы и требует установки клиентского программного обеспечения. Клиенты есть для большинства современных ОС. |
Надежность |
При неустойчивых сетевых соединениях PPTP менее надежен, чем IPsec и OpenVPN. Кроме того, могут возникнуть проблемы при прохождении NAT на некоторых маршрутизаторах из-за использования GRE-протокола. |
L2TP/IPsec показало себя надежным и стабильным решением для неустойчивых каналов связи и обхода NAT. | OpenVPN является очень надежным средством при использовании с каналами связи любого качества, и с легкостью проходит NAT. |
Варианты использования в Ideco ICS |
VPN site to site (для связи локальных сетей в VPN) |
VPN site to site (для связи локальных сетей в VPN) VPN client to site (для подключения удаленных пользователей к ресурсам локальной сети). |
VPN site to site (для связи локальных сетей в VPN) |