Такие разные VPN
Поиск
  • root

Такие разные VPN


Когда мы говорили о способах обхода блокировок в интернете, мы упоминали термин VPN. Давайте теперь чуть подробнее разберем, что это вообще за зверь такой.


VPN - это технология построения каналов передачи данных внутри других каналов передачи данных. В целом все VPN подключения делятся на 2 типа по топологии: client-to-site, используется для подключения к удаленной сети, и site-to-site, используется для объединения 2 сегментов сети в единое целое. В любом случае, при настройке VPN в системе появляется виртуальный сетевой интерфейс.


Рассмотрим несколько самых распространенных VPN средств и отметим их плюсы и минусы.


PPTP - один из самых старых протоколов для туннелирования трафика. Работает через GRE, живет на 1723 UDP порту по умолчанию. Протокол считается небезопасным, так как не обеспечивает надежное шифрование трафика. Так же уязвим к перехвату паролей в момент аутентификации. В данный момент используется достаточно редко.


L2TP - очень распространенный протокол, позволяющий передавать в удаленную сеть не только IP трафик, но и Ethernet фреймы. По умолчанию использует 1701 UDP порт. В чистом виде шифрование трафика не предусмотрено. Для обеспечения безопасности используются сторонние средства (например L2TP over IPSec, где IPSec устанавливает защищенное соединение, а L2TP внутри него выполняет транспортную функцию). К очень важным плюсам данного протокола стоит отнести наличие клиента практически в каждой операционной системе "искаропки". Сервер L2TP реализован в очень многих операционных системах.


OpenVPN — свободная реализация технологии для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами, находящимися за NAT и сетевым экраном, без необходимости изменения их настроек. OpenVPN распространяется под лицензией GNU GPL. Фаворит моего личного рейтинга. OpenVPN может жить на любом порту, как TCP так и UDP. Может работать как в режиме маршрутизации (routing), так и в режиме коммутации (bridging). На выбор доступны различные виды авторизации (PSK, Сертификаты, Логин/Пароль). Присутствует возможность сжатия трафика на лету.

Его единственный минус - это отсутствие предустановленных клиентов во всех ОС (а так же достаточно убогая реализация на микротиках, но об этом позже).


SoftEtherVPN - Достаточно серьезный проект от ребят из университета Цукубы (Япония). Достаточно интересный, но не слишком распространенный протокол. Как клиенты, так и серверные приложения имеются для всех Десктопных ОС. Для смартфонов на андроиде и iOS к сожалению пока не завезли. При этом, сервер умеет работать в в режиме эмуляции OpenVPN, L2TP(L2TP/IPSec), MS-SSTP. При этом, может быть реализована как маршрутизация трафика, так и его коммутация. Можно развернуть несколько пулов внутри одного сервера. Авторизация пользователей доступна множеством способов. В общем, этот продукт заслуживает отдельного обзора, который обязательно появится в ближайшее время.


IPSec - Транспортный протокол для построения защищенных туннелей поверх незащищенных. В чистом виде используется достаточно редко. Из плюсов - высокое быстродействие и низкое потребление ресурсов. Из минусов - проблемы при работе через NAT.


В целом, выбор технологии для постройки VPN сетей зависит от оборудования и целей, которые требуется достигнуть.

Если в организации имеется сервер и требуется реализовать возможность удаленного доступа к сети для сотрудников иил клиентов - то лучший вариант - это SoftEther.

Для объединения нескольких малых сегментов с головным офисом (например сеть магазинов) лучше всего подойдет OpenVPN.



Просмотров: 44