АЙДЕКО (IDECO)

www.ideco.ru
вернутся назад

Туннельные протоколы VPN

Интегрированные в Ideco UTM модули позволяют легко объединить несколько офисов в одну локальную сеть или подключиться к сети из любого места, где есть Интернет, в том числе с использованием мобильных устройств.

Создать надежное и безопасное VPN-подключение в Ideco UTM можно максимально просто. Мы также позаботились о совместимости наших решений со сторонними маршрутизаторами, программными шлюзами и мобильными устройствами - всё это можно легко объединить в одну сеть.

В Ideco UTM поддерживаются три самых популярных протокола VPN: PPTP, L2TP/IPsec и OpenVPN. Первые два можно использовать как для подключения удаленных офисов, так и для подключения конечных пользователей в сети. Последний - только для подключения удаленных офисов.

Для того чтобы Вам было легче определиться с выбором VPN-технологии для Вашей инфраструктуры, мы составили сравнительную таблицу по технологиям тунеллирования, реализованных в составе Ideco UTM :

  PPTP L2TP/IPsec OPENVPN
Описание Простой протокол VPN на основе PPP. Расширенный протокол, официально стандартизированный в IETF RFC 3193 и рекомендуемый в качестве замены PPTP на платформах Microsoft, в случаях, когда требуется безопасное шифрование данных.

Протокол VPN с открытым исходным кодом. Является стандартом де-факто для open source платформ.

Шифрование данных Шифрование данных осуществляется с помощью протокола MPPE, реализующего алгоритмом шифрования RSA с максимальной длиной ключа 128 бит. Используется алгоритм шифрования AES, с длиной ключа до 256 бит. Используется библиотека шифрования OpenSSL, поддерживающая много криптографических алгоритмов: 3DES, AES, Blowfish.
Как и IPsec, OpenVPN реализует чрезвычайно безопасный алгоритм AES с 256-битным ключом.
Слабые места безопасности

Реализация шифрования в PPTP имеет серьезные уязвимости в безопасности.
Настоятельно рекомендуется использование других протоколов в сетях, где конфиденциальность является приоритетным фактором.

IPsec не имеет известных уязвимостей и считается чрезвычайно безопасным. OpenVPN не имеет известных уязвимостей и считается чрезвычайно безопасным при использовании с безопасным алгоритмом шифрования, таким как AES.
Скорость При использовании RSA-шифрования со 128-битным ключом, PPTP является самым нетребовательным для мощности процессора из всех трех протоколов. L2TP/IPsec за счет двойной инкапсуляции чуть-чуть более требователен к процессорной мощности, чем OpenVPN. OpenVPN на надежном канале связи работает чуть быстрее IPsec.
Порты

PPTP использует TCP порт 1723 и GRE (протокол 47).
Из-за этого он может быть легко заблокирован, если GRE не пропускает один из маршрутизаторов на пути между серверами или клиентом и сервером.

L2TP/IPsec использует UDP 500 для начального обмена ключами, протокол 50 для зашифрованных данных IPsec, UDP 4500 для прохождения NAT.
L2TP/IPsec легче блокировать, чем OpenVPN в связи с использованием фиксированных протоколов и портов.

OpenVPN может быть настроен для работы на любом порту, используя UDP или TCP.
Для обхода ограничений брандмауэров он может быть настроен на использование TCP на порт 443.
Настройка Все версии Windows и большинство других операционных систем (в том числе мобильных) имеют встроенную поддержку PPTP.
PPTP требует только имя пользователя, пароль и адрес сервера, что делает его очень простым в настройке.
Все верси Windows, начиная с 2000/XP, Mac OSX 10.3+ и большинство мобильных операционных систем имеют встроенную поддержку L2TP/IPsec. OpenVPN не входит в дистрибутив какой-либо операционной системы и требует установки клиентского программного обеспечения.
Клиенты есть для большинства современных ОС.
Надежность При неустойчивых сетевых соединениях PPTP менее надежен, чем IPsec и OpenVPN.
Кроме того, могут возникнуть проблемы при прохождении NAT на некоторых маршрутизаторах из-за использования GRE-протокола.
L2TP/IPsec показало себя надежным и стабильным решением для неустойчивых каналов связи и обхода NAT. OpenVPN является очень надежным средством при использовании с каналами связи любого качества, и с легкостью проходит NAT.
Варианты использования в Ideco ICS

VPN site to site (для связи локальных сетей в VPN)
VPN client to site (для подключения удаленных пользователей к ресурсам локальной сети).

VPN site to site (для связи локальных сетей в VPN)
VPN client to site (для подключения удаленных пользователей к ресурсам локальной сети).
VPN site to site (для связи локальных сетей в VPN)
Не нашли решения? Просто обратитесь к нам.
Отправить заявку