Назад | Перейти на главную страницу

Правильный VPN для замены интенсивного использования ssh

Мы небольшая компания-разработчик, которая хочет получить удаленный доступ к следующим услугам:

В настоящее время мы делаем это с большим количеством туннелей ssh. Мы планируем перейти на решение vpn, которое, надеюсь, должно иметь меньше настроек на стороне клиента, таких как настройка файлов хоста и т. Д.

Нам нужно полное разрешение имен (wins / netbios и dns), как если бы мы были подключены к офисной сети.

Подходит ли OpenVPN для работы? Кажется, что использование open vpn в «мостовом» режиме даст нам все, что мы хотим.

Каковы плюсы и минусы мостового режима по сравнению с маршрутизированным? Чем OpenVPN отличается от других решений vpn (ipsec, pptp, cisco)? Будет ли OpenVPN хорошо работать с другими vpn-клиентами? Сможем ли мы использовать несколько vpn-клиентов (разных поставщиков) одновременно?

Я бы рекомендовал OpenVPN в мостовом режиме для клиентов. Используйте режим маршрутизации для соединения двух сетей. Вам по-прежнему нужно доставлять ключи и т. Д. Клиентам, но мы создали сценарий оболочки, который создает .zip, который вы просто передаете пользователю.

Большим преимуществом openvpn является то, что он работает через все маршрутизаторы, поскольку не использует необычный тип IP-пакетов. От этого страдают IPsec и pptp. У меня нет опыта работы с VPN от Cisco.

OpenVPN подойдет вам.

Нам нужно полное разрешение имени (wins / netbios и dns), как если бы мы были подключены к офисной сети.

Мостовой режим позволит вам разместить внешних клиентов в сети, как если бы они были там физически. Вы можете передать им адреса DHCP, чтобы убедиться, что у них есть правильные настройки разрешения имен.

Чем OpenVPN отличается от других решений vpn (ipsec, pptp, cisco)?

OpenVPN - пустяк в настройке и использовании. Через файрволлы проходит вполне благополучно. Для всех основных операционных систем доступно одно и то же бесплатное серверное и клиентское программное обеспечение.

По [моему слегка измученному] контрасту:

  • IPsec
    • Сложно настроить.
    • Доступно множество серверных и клиентских реализаций, но ни одна из них не ведет себя одинаково.
    • Имеет проблемы с прохождением некоторых сетей.
  • Cisco
    • Просто IPsec под капотом. См. Выше.
    • Хорошо, если вы сегодня управляете множеством устройств Cisco в этих местах.
    • Работает только с устройствами Cisco и их лицензированным клиентом.
  • PPTP
    • Несколько хакерская реализация на основе PPP и GRE.
    • В основном популярна только потому, что ее легко установить из Windows.
    • Не хватает собственных надежных процедур шифрования.
    • Имеет проблемы с прохождением некоторых сетей.

Будет ли OpenVPN хорошо работать с другими vpn-клиентами? Сможем ли мы одновременно использовать несколько vpn-клиентов (разных производителей)?

Должен вести себя нормально.

Никто еще не упомянул об этом - в отличие от коммерческих продуктов VPN, у вас нет «клиентов VPN разных поставщиков» с OpenVPN. Все OpenVPN имеет открытый исходный код, поэтому люди просто портируют OpenVPN на любую платформу, которая нуждается в поддержке. Итак, у вас есть только один клиент OpenVPN - THE Клиент OpenVPN. Нет игр от поставщиков, которые делали бы вашу жизнь неприятной.

Если вы планируете развернуть серьезную VPN на предприятии, вам придется развернуть инфраструктуру CA. И OpenVPN, и IPSec требуют этого. Это не сложно, но нельзя упускать из виду его безопасность.

Также спросите себя, какие межсетевые экраны вы ожидаете в середине? IPsec работает через UDP, который может быть недоступен из определенных мест, например, в домашних сетях с nat. Но он поддерживается на уровне ОС Windows.

OpenVPN было легко настроить в большинстве случаев, и его можно настроить для работы на порту 80 tcp для дополнительного подключения, но для этого требуется установка и обслуживание другого приложения. Кроме того, если вы захотите соединить некоторые подсети через VPN, и вам нужны аппаратные маршрутизаторы для этого, они не будут поддерживать OpenVPN, но будут поддерживать IPSec.

Короче говоря, используйте VPN, если вы - SMB и просто хотите, чтобы ваши конечные пользователи подключались из дома. Используйте IPSec, если у вас процветающее предприятие (и переходите на IPv6) :)

Хорошая особенность PPTP заключается в том, что каждая крупная коммерческая ОС поддерживает его «из коробки» с почти нулевой конфигурацией.

Я использую PPTP для моностены, чтобы подключиться к нашему «частному vlan сервера». Мы играли с OpenVPN, но сделать работу было важнее, чем возиться с работой vpn.

В наши дни VPN-сервис настолько распространен, что очень немногие провайдеры его блокируют.