Каково преимущество OpenVPN по SSTP?

Из того, что Вы говорите нам о Ваших требованиях или отсутствии их, какое различие Вы думаете, что оно могло бы сделать? Любой - крупное излишество для Вас. Если Вы - concenred о получении соотношения цены и качества, необходимо фокусироваться на поддержке, если, а не физические спецификации, если оба сделают задание.

7
задан 20 August 2010 в 12:28
6 ответов

Доступность клиентов для OpenVPN более широка, чем доступность SSTP (по крайней мере, прямо сейчас). Я могу купить телефон IP со встроенным клиентом OpenVPN, например. AFAIK, Microsoft не бэкпортировала клиент SSTP к Windows XP (который, первоначально, они сказали, что будут), так, чтобы отключил многочисленную клиентскую базу. Напротив, хотя, SSTP не требует установки стороннего программного обеспечения в поддерживаемых клиентских операционных системах.

Нет никаких сборов на клиентскую лицензию с OpenVPN, поскольку существует с предложением Microsoft. (Я не предложу своего мнения, на котором для определенных использований нужен Windows CAL и который не делает... В некоторой документации Microsoft утверждает, что клиенту DHCP нужен CAL, таким образом, я склонен давать им широкое место. Если мой швейцар чистит вокруг моей машины Windows Server, мне, вероятно, нужен CAL для них. Правильное место для обнаружения о лицензировании является программным обеспечением "производитель" так или иначе...),

Функциональность, встроенная клиенту OpenVPN для получения "продвинутых" маршрутов, более гибка, чем клиент VPN Microsoft (если Вы не используете CMAK, и это не было надежно для меня на практике).

12
ответ дан 2 December 2019 в 23:12
  • 1
    +1 для Вспомогательного CAL. Серьезно, хотя, потому что проблема лицензирования часто игнорируется. –  Kara Marfia 20 August 2010 в 15:07
  • 2
    , я знаю продвинутую проблему маршрута, и я думал, что это - одно из преимуществ OpenVPN. CMAK может решить это? разве это не надежно? –  Jose 20 August 2010 в 16:04

Основное Преимущество OpenVPN в Победе только среда является использованием UDP как базовая несущая, так как это избегает, чтобы 'проблема краха TCP' видела http://sites.inka.de/bigred/devel/tcp-tcp.html для большего количества Информации о TCP в TCP.

hth, за ваше здоровье Steve

11
ответ дан 2 December 2019 в 23:12

Другое преимущество OpenVPN состоит в том, что можно выполнить его по порту 443 (HTTPS). Это становится важным, когда Ваши клиенты сидят в гостиничном номере, как много трафиков блока отелей в портах кроме 25,80, 110 и 443, и затем Ваши нормальные соединения VPN не работают больше. То же также верно для большого количества крупных компаний.

-1
ответ дан 2 December 2019 в 23:12
  • 1
    MS SSTP использует 443, таким образом, это не преимущество OpenVPN... –  Jose 20 August 2010 в 16:03

Обратите внимание, что, к сожалению, SSTP (по состоянию на ноябрь 2011 г.) не будет работать через прокси-сервер с аутентификацией . Это задокументировано, хотя не многие осознают это.

Сетевой администратор также может обнаруживать заголовки SSTP и разрывать соединения для прокси-сервера без аутентификации. Таким образом, утверждение, что он проходит через любой межсетевой экран и т. Д., Верно с некоторыми оговорками .

OpenVPN может проходить через HTTPS на прокси с аутентификацией . Блокировать этот трафик намного сложнее, потому что он выглядит как обычный «SSL», но это не так! При некоторой проверке пакетов на первых байтах содержимого возможно заблокировать эти пакеты. OpenVPN в этом режиме теряет прирост производительности "UDP", потому что OpenVPN будет работать в режиме TCP. В этом смысле он равен SSTP.

Для OpenVPN на стороне сервера вам необходимо иметь два общедоступных IP-адреса, если у вас также есть веб-сервер на порту 443, это для коммерческой версии. Для версии сообщества можно использовать порт 443 на том же IP-адресе, поскольку сервер обнаруживает протокол, отличный от OpenVPN, и перенаправляет трафик на альтернативный веб-сервер (443). Это работает только в версии сервера OpenVPN для Linux.

На SSTP можно использовать один и тот же IP / порт 443 как для трафика SSTP, так и для обычных страниц, защищенных веб-сервером.

На SSTP может быть SSL разгрузка устройства в сети до достижения сервера RRAS. В OpenVPN, поскольку трафик не совсем "настоящий" SSL, т.е. Протокол openVPN инкапсулирует полезную нагрузку SSL, это невозможно.

В сообществе OpenVPN вам нужно обрабатывать инфраструктуру KPI, сертификаты и т. д., что иногда может быть более сложной кривой обучения ... (в версии сообщества ). В коммерческой версии эта задача упрощена.

В коммерческой версии OpenVPN аутентификация может быть интегрирована с LDAP (например, в AD). В сообществе это невозможно (не совсем уверен, но почти!). Идея о сертификатах клиентов; хотя можно использовать более простые схемы сертификатов.

O SSTP, это очевидно.

OpenVPN работает в режиме UDP очень хорошо, но PPTP также работает с UDP для канала данных (протокол GRE). Поскольку вопрос заключается в сравнении SSTP и OpenVPN, давайте просто предположим, что мы сравниваем TCP-трафик.

Итак, вы видите ... нет лучшего или худшего ... В моем случае я изо всех сил пытался выбрать один из-за моих функциональных требований ... и все еще не полностью доволен тем, который мне нужно было выбрать (SSTP), но вполне удовлетворен. Я говорю это потому, что если сеть (гостиница) блокирует PPTP, тогда можно использовать SSTP ... это автоматически обрабатывается клиентом VPN.

Клиент OpenVPN имеет аналогичный механизм отката.

SSTP уже поддерживается Linux, но проект, похоже, находится на начальной стадии.

5
ответ дан 2 December 2019 в 23:12

Единственные преимущества, которые я вижу в SSTP, не являются техническими: очевидная лучшая интеграция с Windows и, возможно, более простая настройка (также из-за меньшей мощности).

Преимущества OpenVPN:

  • может туннелировать через UDP

Это очень важно в любой среде с ограниченной пропускной способностью, где TCP-туннель застревает очень быстро.

  • может туннелировать через один порт в UDP (кроме TCP)

Некоторые говорят, что https TCP-порт 443 работает в любой среде (гостиница и т. Д.), Что является разумным предположением, но это не UDP. - Я обнаружил, что порт 53 DNS UDP также работает во многих средах, и вы можете настроить там OpenVPN!

  • доступен для гораздо большего количества платформ Windows (и, конечно, других), и как клиент, так и сервер
  • могут туннелировать сети

Здесь я оставляю «Только для Windows» ... но если вы хотите подключить команду в гостиничном номере, это может оказаться непростой задачей ... Один из вариантов - приехать с небольшим маршрутизатором (работающим с OpenVPN) и позволить компьютерам / телефонам подключаться к нему. Вы также можете сделать это с компьютерами под управлением Linux или Android-смартфоном с рут-правами ...

Я сделал это с маршрутизатором, работающим под управлением OpenWRT или Freetz, «вторичной прошивки».

  • можно настроить на сохранение сетевых изменений

    • 12119] С опцией «плавающий» я заставил свой смартфон выдерживать переключение между покрытыми зонами WiFi и мобильной сетью 3G без потери соединения! (Из-за давней ошибки эта работа работает только в одноранговом режиме.)

      На этом я заканчиваю.

      Я сделал это с маршрутизатором, работающим под управлением OpenWRT или Freetz, «послепродажной прошивки».

      • можно настроить так, чтобы он выдерживал сетевые изменения.

      С помощью параметра «плавающий» я заставил свой смартфон выдерживать переключение между зонами покрытия WiFi и мобильной сети 3G, без потери связи! (Из-за давней ошибки эта работа работает только в одноранговом режиме.)

      На этом я заканчиваю.

      Я сделал это с маршрутизатором, работающим под управлением OpenWRT или Freetz, «послепродажной прошивки».

      • можно настроить так, чтобы он выдерживал сетевые изменения.

      С помощью параметра «плавающий» я заставил свой смартфон выдерживать переключение между зонами покрытия WiFi и мобильной сети 3G, без потери связи! (Из-за давней ошибки эта работа работает только в одноранговом режиме.)

      На этом я заканчиваю.

1
ответ дан 2 December 2019 в 23:12

PPTP считается криптографически взломанным , и не следует использовать . Дело не только в длине ключа, но и в серьезных недостатках аутентификации и в Microsoft Point-to-Point Encryption (MMPE).

Мое собственное предпочтение с точки зрения надежной архитектуры, широкой поддержки, высокой безопасности, надежной сети прохождение и высокая производительность - это OpenVPN .

2
ответ дан 2 December 2019 в 23:12

Теги

Похожие вопросы