Право vpn для замены тяжелого ssh использования

Это может казаться очевидным, но соглашаться с удаленной документацией выше, удостоверьтесь, что Вы имеете удаленный (предпочтительно из региона) резервные копии. Это могло быть сервисом онлайн-хранилища или местом для взятия лент к.

Я говорю предпочтительно из региона, потому что я происхожу из области, где у нас ежегодно нет многих стихийных бедствий, но, если/когда мы действительно имеем один, это находится на региональном уровне с массовым уничтожением (землетрясения, вулканы). Его вся польза, чтобы иметь Ваше резервное копирование в сейфе в банке, пока Ваш банк не находится под жидкой горячей магмой (/Речь Dr. Evil).

Что-то, о чем я читал, является агентствами, совместно использующими стоимость того, чтобы поддерживать горячий сайт для того, когда большой действительно совершает нападки. Они выполняют планы относительно восстановления обеих компаний, в жестком реальном времени на горячий сайт с помощью виртуализации и такого, и затем совместно используют укомплектование персоналом на уровне make-sure-all-the-lights-are-blinking. Просто мысль.

3
задан 2 November 2009 в 18:13
5 ответов

OpenVPN сделает Вас прекрасный.

Мы хотели бы разрешение полного имени (wins/netbios и DNS), как будто мы были привязаны к офисной сети.

Режим моста позволит Вам размещать свои внешние клиенты на сеть, как будто они были там физически. Можно выставить адреса DHCP им, чтобы гарантировать, чтобы у них были корректные настройки определения имен.

Как OpenVPN выдерживает сравнение с другими видами vpn решений (ipsec, pptp, Cisco)?

OpenVPN является пустяком, чтобы установить и использовать. Проходит через брандмауэры вполне счастливо. Существует тот же свободный сервер и клиентское программное обеспечение, доступное для всех главных операционных систем.

[Мой немного утомленный] контраст:

  • IPsec
    • Трудный для установки.
    • Много сервера и клиентских доступных реализаций, но ни один не ведет себя вполне тот же путь.
    • Испытывает затруднения, пересекающие некоторые сети.
  • Cisco
    • Просто IPsec под капотом. Посмотрите выше.
    • Хорошо, если Вы управляете большим количеством устройств Cisco в тех местоположениях сегодня.
    • Только работы с устройствами Cisco и их лицензированным клиентом.
  • PPTP
    • Несколько реализация hackish на основе PPP и GRE.
    • В основном только популярный, потому что было легко установить из Windows.
    • Испытывает недостаток в основательных стандартных программах шифрования самих по себе.
    • Испытывает затруднения, пересекающие некоторые сети.

OpenVPN будет играть приятно с другими клиентами VPN? Мы смогли бы использовать несколько (другой поставщик) клиенты VPN simultanouesly?

Должен вести себя прекрасный.

4
ответ дан 3 December 2019 в 05:01

Я был бы reccomend OpenVPN в режиме моста для клиентов. Используйте режим маршрутизации для соединения двух сетей. Все еще необходимо поставить ключи и т.д. к клиентам, но мы создали сценарий оболочки, который делает .zip, который Вы просто даете пользователю.

Большое преимущество openvpn состоит в том, что он работает через все маршрутизаторы, поскольку он не использует необычный тип пакета IP. IPsec и pptp страдают от этого. У меня нет опыта vpn Cisco.

5
ответ дан 3 December 2019 в 05:01

Никто больше еще не упомянул это - в отличие от коммерческих продуктов VPN, у Вас нет "различных клиентов VPN поставщика" с OpenVPN. Все OpenVPN являются открытым исходным кодом, таким образом, люди просто порт OpenVPN на любую платформу нуждаются в поддержке. Таким образом, у Вас только есть один клиент OpenVPN - клиент OpenVPN. Никакие игры поставщика для создания живого неприятного.

1
ответ дан 3 December 2019 в 05:01

Если Вы планируете развернуть какую-либо серьезную VPN на предприятии, необходимо будет развернуть инфраструктуру CA. OpenVPN и IPSec оба требуют его. Это не сложно, но его безопасность не должна быть пропущена.

Кроме того, спросите Себя, какие брандмауэры Вы ожидаете в середине? IPsec работает по UDP, который не может быть доступным от определенных местоположений, как домашние сети с туземным. Но это поддерживается на уровне ОС Windows.

OpenVPN был бризом для установки большинства времен и может приступиться к работе на порте 80 tcp для дополнительной возможности соединения, но требует установки и обслуживания другого приложения. Кроме того, если Вы захотите соединить некоторые подсети мостом по VPN, и Вы хотите, чтобы аппаратные маршрутизаторы сделали это, они не будут поддерживать OpenVPN, но будут поддерживать IPSec.

Для прерывания его используйте VPN, если Вы - SMB и просто хотите, чтобы Ваши конечные пользователи соединились из дома. Используйте IPSec, если Вы - цветущее предприятие (и переключитесь на IPv6), :)

0
ответ дан 3 December 2019 в 05:01
  • 1
    Какое образование моста поддержки реализаций IPsec? –  womble♦ 3 November 2009 в 15:24
  • 2
    По моему опыту, брандмауэры NATed на уровне конечного пользователя передают пакеты UDP очень хорошо - в прошлый раз I' ve имел проблемы с UDP, и NAT был приблизительно в 2005. –  Piskvor 10 June 2010 в 14:02

Хорошая вещь о PPTP состоит в том, что каждая главная коммерческая ОС поддерживает его out-of-the-box почти с нулевой конфигурацией.

Я использую PPTP для моностенного поля для соединения с нашим "сервером частного VLAN". Мы играли с OpenVPN, но получение сделанной работы было более важным, чем вертение с созданием работы vpn.

VPNing так распространен в эти дни, что очень немного поставщиков блокируют его.

-1
ответ дан 3 December 2019 в 05:01
  • 1
    PPTP должен быть выслан откуда, он прибыл. Больше Виртуальной сети, чем Виртуальная частная сеть. –  Dan Carley 3 November 2009 в 11:23

Теги

Похожие вопросы