Отдел продаж
8 800 555 33 40
Техническая поддержка
+7 (495) 662 87 34
icq: 563-191-479
тел.: +7 (495) 987 32 70
обратный звонок

Туннельные протоколы VPN

Интегрированные в Ideco ICS модули позволяют легко объединить несколько офисов в одну локальную сеть или подключиться к сети из любого места, где есть интернет, в том числе с использованием мобильных устройств.

Создать надежное и безопасное VPN-подключение в Ideco ICS можно максимально просто. Мы также позаботились о совместимости наших решений со сторонними маршрутизаторами, программными шлюзами и мобильными устройствами - всё это можно легко объединить в одну сеть.

В Ideco ICS поддерживаются три самых популярных протокола VPN: PPTP, L2TP/IPsec и OpenVPN. Первые два можно использовать как для подключения удаленных офисов, так и для подключения конечных пользователей в сети. Последний - только для подключения удаленных офисов.

Для того чтобы вам было легче определиться с выбором VPN-технологии для вашей инфраструктуры, мы составили сравнительную таблицу по технологиям тунеллирования, реализованных в составе Ideco ICS:

PPTP L2TP/IPsec OpenVPN
Описание
Простой протокол VPN на основе PPP. Расширенный протокол, официально стандартизированный в IETF RFC 3193 и рекомендуемый в качестве замены PPTP на платформах Microsoft, в случаях, когда требуется безопасное шифрование данных.

Протокол VPN с открытым исходным кодом. Является стандартом де-факто для open source платформ.

Шифрование данных
Шифрование данных осуществляется с помощью протокола MPPE, реализующего алгоритмом шифрования RSA с максимальной длиной ключа 128 бит. Используется алгоритм шифрования AES, с длиной ключа до 256 бит. Используется библиотека шифрования OpenSSL, поддерживающая много криптографических алгоритмов: 3DES, AES, Blowfish.
OpenVPN, как и IPsec, реализует чрезвычайно безопасный алгоритм AES с 256-битным ключом.
Слабые места безопасности

Реализация шифрования в PPTP имеет серьезные уязвимости в безопасности.
Настоятельно рекомендуется использование других протоколов в сетях, где конфиденциальность является приоритетным фактором.

IPsec не имеет известных уязвимостей и считается чрезвычайно безопасным. OpenVPN не имеет известных уязвимостей и считается чрезвычайно безопасным при использовании с безопасным алгоритмом шифрования, таким как AES.
Скорость
При использовании RSA-шифрования со 128-битным ключом, PPTP является самым нетребовательным для мощности процессора из всех трех протоколов. L2TP/IPsec за счет двойной инкапсуляции чуть-чуть более требователен к процессорной мощности, чем OpenVPN. OpenVPN на надежном канале связи работает чуть быстрее IPsec.
Порты

PPTP использует TCP порт 1723 и GRE (протокол 47).
Из-за этого он может быть легко заблокирован, если GRE не пропускает один из маршрутизаторов на пути между серверами или клиентом и сервером.

L2TP/IPsec использует UDP 500 для начального обмена ключами, протокол 50 для зашифрованных данных IPsec, UDP 4500 для прохождения NAT.
L2TP/IPsec легче блокировать, чем OpenVPN в связи с использованием фиксированных протоколов и портов.

OpenVPN может быть настроен для работы на любом порту, используя UDP или TCP.
Для обхода ограничений брандмауэров он может быть настроен на использование TCP на порт 443.
Настройка
Все версии Windows и большинство других операционных систем (в том числе мобильных) имеют встроенную поддержку PPTP.
PPTP требует только имя пользователя, пароль и адрес сервера, что делает его очень простым в настройке.
Все версии Windows, начиная с 2000/XP, Mac OSX 10.3+ и большинство мобильных операционных систем имеют встроенную поддержку L2TP/IPsec. OpenVPN не входит в дистрибутив какой-либо операционной системы и требует установки клиентского программного обеспечения.
Клиенты есть для большинства современных ОС.
Надежность
При неустойчивых сетевых соединениях PPTP менее надежен, чем IPsec и OpenVPN.
Кроме того могут возникнуть проблемы при прохождении NAT на некоторых маршрутизаторах из-за использования GRE-протокола.
L2TP/IPsec показало себя надежным и стабильным решением для неустойчивых каналов связи и обхода NAT. OpenVPN является очень надежным средством при использовании с каналами связи любого качества и с легкостью проходит NAT.
Варианты использования в Ideco ICS

VPN Site-to-Site (для связи локальных сетей в VPN)

VPN Client-to-Site (для подключения удаленных пользователей к ресурсам локальной сети).

VPN Site-to-Site (для связи локальных сетей в VPN)

VPN Client-to-Site (для подключения удаленных пользователей к ресурсам локальной сети).
VPN Site-to-Site (для связи локальных сетей в VPN)