SSTP에서 OpenVPN 프로토콜 또는 IKEV2 로의 전환

요약:

OpenVPN은 최대 20%를 추가하고 Wireguard (및 Nordlynx)는 4% 더 추가됩니다. IKEV2는 사이에 있으며 7%가 추가되었습니다

이 기사에서는 다양한 VPN 프로토콜을 비교하고 이점, 차이점 및 사용 사례를 논의합니다.

1. VPN 프로토콜이란 무엇입니까??

VPN 프로토콜은 데이터 무결성 검사 및 암호화 방법을 포함하여 VPN 연결을 처리하는 방법에 대한 명확한 지침을 제공합니다.

2. 주요 VPN 프로토콜은 무엇입니까??

주요 VPN 프로토콜에는 Nordlynx (Wireguard), IKEV2, OpenVPN 및 L2TP가 포함됩니다.

삼. Nordlynx (Wireguard)는 무엇입니까??

Nordlynx는 더 빠른 속도를 위해 UDP (User Datagram Protocol)에 의존하는 오픈 소스 터널링 프로토콜입니다. Nordlynx는 고유 한 네트워크 주소 변환 시스템을 구현하여 사용자에게 IP 주소를 할당하는 문제를 해결합니다.

4. IKEV2는 무엇입니까??

IKEV2는 Diffie-Hellman 키 교환 및 X를 사용하는 VPN 암호화 프로토콜입니다.인증을위한 509 인증서. Wi-Fi와 모바일 데이터를 전환 할 때 낮은 대기 시간과 연결을 유지할 수있는 기능으로 유명합니다.

5. OpenVpn이란 무엇입니까??

OpenVPN은 UDP 및 TCP 모드를 모두 지원하는 오픈 소스 터널링 프로토콜입니다. 안전한 포인트 간 및 사이트 간 연결을 제공하여 속도 또는 안정성 옵션과 안정적인 연결을 제공합니다.

6. L2TP는 무엇입니까??

L2TP. 암호화를위한 ipsec과 함께 일반적으로 사용됩니다.

7. Nordlynx의 이점은 무엇입니까??

Nordlynx는 사용자 및 터널에 고유 한 IP 주소를 할당하여 개선 된 성능 및 보안을 제공합니다. 사용자 ID를 기록하지 않고 데이터 개인 정보를 보장합니다.

8. IKEV2의 이점은 무엇입니까??

IKEV2. 연결이 떨어질 때 자동 연결과 같은 기능도 있습니다.

9. OpenVPN의 이점은 무엇입니까??

OpenVPN은 널리 사용되고 사용자 정의가 가능합니다. 속도 또는 안정성의 우선 순위에 따라 UDP 또는 TCP 모드 옵션을 제공합니다.

10. L2TP의 이점은 무엇입니까??

L2TP는 안전한 연결을 제공하며 암호화를위한 IPsec과 함께 일반적으로 사용됩니다.

11. 데이터 오버 헤드가 가장 낮은 프로토콜?

Wireguard (Nordlynx)는 데이터 오버 헤드가 가장 낮으며 전송 된 데이터에 4% 더 추가됩니다.

12. 모바일 장치에 적합한 프로토콜?

IKEV2는 Wi-Fi와 모바일 데이터를 전환 할 때 연결을 유지할 수 있으므로 모바일 장치에 적합합니다.

13. Nordlynx를 Wireguard와 구별하는 것?

Nordlynx는 ID를 기록하지 않고 사용자 개인 정보를 보장하기 위해 이중 네트워크 주소 변환 시스템을 추가했습니다.

14. OpenVPN은 UDP 및 TCP 모드 모두에서 작동 할 수 있습니다?

예, OpenVPN은 UDP 및 TCP 모드 모두에서 작동하여 속도 또는 안정성에 대한 옵션을 제공 할 수 있습니다.

15. IKEV2의 보안 기능은 무엇입니까??

IKEV2는 Diffie-Hellman Key Exchange 및 X를 사용합니다.인증을위한 509 인증서, 안전한 연결 및 고급 암호화 보장.

SSTP에서 OpenVPN 프로토콜 또는 IKEV2 로의 전환

그러나 모든 프로토콜이 동일한 데이터 오버 헤드를 갖는 것은 아닙니다. 예를 들어, OpenVPN은 최대 20%를 추가하고 Wireguard (및 Nordlynx)는 4% 더 추가됩니다. IKEV2는 사이에 있으며 7%가 추가되었습니다, 여전히 좋은 결과입니다. 따라서 사용자 데이터를 최소화하려면 Nordlynx를 고수해야합니다.

VPN 프로토콜 비교

VPN (Virtual Private Network)은 아마도 민감한 데이터를 공유하기 위해 연결을 설정하는 가장 인기있는 방법 일 것입니다. 이 기술은 장치를 VPN 서버에 연결하여 안전한 터널을 만듭니다. VPN 연결을 시작하기 전에 어떻게 보이는지에 대한 공유 정의가 있어야합니다.

VPN 프로토콜은이 연결을 처리하는 방법에 대한 명확한 지침을 제공합니다. 수신 종료에있는 장치 및 서버가 알아야 할 모든 세부 사항을 지정합니다. 프로토콜은 모든 모양과 크기로 제공됩니다. 일부는 추가 데이터 무결성 검사가 필요하고 다른 일부는 더 강력한 암호화를 추가합니다. 다양성은 엄청나고 사용자 정의를위한 충분한 공간이 있습니다.

이 기사는 가장 인기있는 VPN 프로토콜을 소개하고 이점, 차이점 및 사용 사례를 평가할 것입니다.

주요 VPN 프로토콜은 무엇입니까??

터널링 프로토콜을 통과하는 데이터는 조각으로 분할되어 암호화 된 데이터 패킷 내부에 배치됩니다. 의도 한 대상에 도달 한 후 서버는 구성된 개인 키로 패킷을 해독하고 전송 된 데이터를 풀습니다. 프로세스는 전체 세션의 장치와 VPN 서버간에 앞뒤로 이동합니다.

터널링 작동 방식의 핵심 원칙은 일정하게 유지됩니다, 특정 특성은 서로 터널링 프로토콜을 구별합니다. 대부분의 하드웨어 장치는 기본적으로 지원하며 일부는 표준으로 간주됩니다.

다음은 가장 인기있는 터널링 프로토콜 중 일부에 대한 간단한 요약입니다

Nordlynx (Wireguard)

Wireguard. UDP (User Datagram Protocol)에 의존하여 핸드 쉐이킹을 건너 뛰기 위해 속도가 크게 증가함에 따라 혜택을받습니다.

Wireguard는 서버에 연결된 모든 사람에게 IP 주소를 동적으로 할당 할 수 없습니다. 이것을 처리하고 연결을 가능하게하려면 서버에는 내부 원장이 필요합니다. 이것은 각 사용자를 등록하여 패킷이 섞이지 않도록합니다. 데이터 위반에서는 서버에서 할당 한 사용자의 신원을 쉽게 식별하기가 쉽기 때문에 역효과를 낳을 수 있습니다.

Nordlynx는 Nord Security Team에 의해 만들어졌습니다. Wireguard 코드의 핵심 개선을 나타내는 사용자 ID에 관한 문제를 해결합니다.

Nordlynx는 a를 추가하여 Wireguard와 다릅니다 이중 네트워크 주소 변환 시스템. 각 세션에 대한 로컬 인터페이스를 생성하여 사용자 및 터널에 고유 IP 주소를 할당합니다. 이것은 현재 사용자가 각 데이터 패킷의 대상을 추적하도록 기록하지 않고 원장 문제를 해결합니다. IP 주소는 세션이 활성화 될 때만 할당되어있어 VPN 서버에 연결될 때 비교할 수없는 성능 및 보안을 제공합니다.

Nordvpn 및 Nordlayer와 같은 Nord 보안 제품만이 터널링 프로토콜을 보유하고 있습니다.

IKEV2

인터넷 키 교환 버전 2는 요청 및 응답 조치를 처리하는 VPN 암호화 프로토콜입니다. 인증과 암호화를위한 두 가지 메커니즘에 의존합니다. 암호화의 경우 Diffie – Hellman 키 교환 프로토콜을 사용하여 공유 세션을 설정합니다. IKEV2의 인증은 x에 의해 처리됩니다.509 국제 통신 연합 (ITU) 표준을 기반으로 한 공공 키 인프라 인증서.

IKEV2는 보안 협회 (SA)를 처리하는 인터넷 보안 프로토콜 스위트에 속합니다. 그들의 임무는 VPN 터널을 설립하기 위해 상호 합의 된 조건을 찾는 것입니다. IKEV2는 UDP를 사용하므로 대기 시간이 상대적으로 낮으며 대부분의 사용 사례에 대한 빠른 옵션이됩니다. 또한 성능을 요구하지 않으므로 약한 하드웨어 장치에서 잘 작동합니다.

IKE VPN 프로토콜은 Wi-Fi와 모바일 데이터를 전환 할 때 연결을 유지할 수 있습니다. 따라서 셀룰러 데이터에 의존하지만 Wi-Fi로 전환 할 수있는 모바일 장치에 좋은 옵션이 될 수 있습니다. 또한 IKEV2는 연결이 떨어질 때 자동 연결과 같은 기능을 구현합니다.

OpenVpn

OpenVPN은 가장 널리 사용되는 VPN 프로토콜입니다. 이것은 오픈 소스 터널링 프로토콜 그리고 안전한 지점 간 및 사이트 간 연결을 설정할 수있는 시스템. OpenSSL Cryptographic Library 알고리즘과 결합 된 Transport Layer Security는 가상 사설 네트워크의 안전성을 높이기 위해 개인 키 교환을 처리합니다.

네트워킹 관점에서 OpenVPN 프로토콜은 UDP 또는 전송 제어 프로토콜 (TCP)의 두 가지 모드로 작동 할 수 있습니다.

UDP – 핸드 쉐이킹을 사용하지 않습니다. 즉, 목적지에 도착했다는 확인을받지 않고 데이터 패킷을 보내는 것을 의미합니다. Wireguard에서 사용하는 것과 동일한 방법이며 IKEV2 연결 안정성보다는 속도 우선 순위.

TCP -개시 기와 수신기 사이의 3 방향 핸드 셰이크를 사용합니다. 클라이언트는 요청을 보내고 서버는 영수증을 확인하고 클라이언트는 확인으로 답장합니다. 이것은 많은 추가 단계처럼 보일 수 있지만, 더 상당한 대기 시간의 단점에서 안정적인 연결을 달성하는 데 도움이됩니다.

전송할 때 UDP와 TCP는 데이터를 더 작은 패킷으로 슬라이스합니다. 발신자 및 수신자의 IP, 실제 데이터 및 기타 구성 데이터가 포함됩니다. 따라서 훨씬 더 진보 된 반복이지만 OpenVPN은 여전히 ​​동일한 터널링 원칙에 의존합니다.

L2TP

레이어 2 터널링 프로토콜 (L2TP) POINT TO POINT 터널링 프로토콜 (PPTP)과 레이어 2 전달을 결합합니다 VPN 터널을 생성합니다. 그 자체로 L2TP는 암호화를 제공하지 않습니다. 그것은 일반적으로 ipsec에 의해 제공됩니다 (아래 참조).

원래 1999 년에 게시 된 L2TP. 이 연결은 여러 세션을 특징으로하며 OSI 모델의 레이어 2에서 작동합니다.

프로토콜의 긍정적 중 하나는 호환성입니다. PPTP는 Microsoft Windows 및 MacOS에 내장되어 있습니다. 두 운영 체제를 통해 터널 설정이 쉽고 L2TP는 Linux 와도 호환됩니다.

단점으로, 자체 프로토콜에는 암호화 및 인증 시스템이 부족합니다. 이러한 이유로 현대 VPN이 거의 없습니다.

ipsec

인터넷 프로토콜 보안 (IPSEC)은 L2TP/IPSEC 형태로 L2TP와 함께 작동합니다. IPSEC는 L2TP 터널을 통과하는 데이터에 대한 인증 및 암호화를 제공합니다. 이로 인해 웹에서 데이터를 안전하게 보낼 수있는 훨씬 더 강력한 방법이 있습니다.

IPSEC는 AES 암호를 사용하여 데이터를 암호화합니다. VPN 프로토콜은 공유 IKE 키를 사용하여 보안 협회 작업을 실행합니다. 보안 연결을 사용할 수 있으면 프로토콜은 캡슐화 된 보안 페이로드 (ESP)를 만듭니다. 이것은 데이터 패킷을 두 개의 정보로 랩핑하여 두 장치가 통신 할 수 있도록합니다. 또한 IP 주소 데이터의 추가 계층으로 원래 발신자의 신원을 숨 깁니다.

IPSEC는 안전한 프로토콜로 분류됩니다. 그러나 NSA는 Bullrun 프로그램의 일환으로 256 비트 AES 암호화를 손상 시키려고했던 것으로 알려져 있습니다. 따라서 암호의 실제 보안 상태는 불확실합니다.

IPSEC 속도는 이중 캡슐화에 의해 손상 될 수 있습니다. L2TP와 IPSEC는 방화벽을 탐색하기 위해 노력하고 있습니다. 이로 인해 성능 문제가 발생할 수 있습니다.

TLS

TLS (Transport Layer Security)에는 두 가지 요소가 있습니다 TLS 레코드 프로토콜 및 TLS 핸드 셰이크 프로토콜. 레코드 프로토콜은 안전한 연결을 생성하고 핸드 셰이크는 전송에 대한 데이터를 익명화합니다.

TLS는 an입니다 SSL (Secure Socket Layer Protocol)의 업데이트 된 반복. 그것은 SSL을 넘어서서 HMAC 인증, PRF 키 생성 및 AES 암호 사용을 제공합니다. 연결은 포트 443을 통해 작동하며 대부분의 상황에서 사용할 수 있습니다. 이것은 또한 TLS가 방화벽 탐색을위한 좋은 VPN 프로토콜로 만듭니다.

TLS는 일반적으로 브라우저 기반입니다. 정기적으로입니다 SSTP (Secure Socket Tunneling Protocol)의 기초로 사용 – 항상 웹 기반 VPN을위한 선택의 프로토콜.

이러한 맥락에서 TLS는 웹 애플리케이션 및 사용자 장치 또는 서버를 연결하는 데 사용되지만 Voice-Over-IP 연결을 암호화하는 데 사용될 수도 있습니다. 브라우저 기반 연결도 클라이언트가 없을 수도 있습니다, 추가 VPN 소프트웨어의 필요성을 줄입니다.

TLS의 단점은 브라우저 또는 지원되는 앱을 통해서만 작동한다는 것입니다. 이러한 이유로 사용자는 종종 포괄적 인 네트워크 범위를 위해 IPSEC 및 TLS VPN을 결합합니다.

VPN 프로토콜의 주요 차이점은 무엇입니까??

VPN 서버를 자체 호스팅하든 VPN 제공 업체로 전환하든 연결을 위해 VPN 프로토콜을 선택해야합니다. VPN 연결의 필수 구성 요소 중 하나입니다.

다음은 가장 일반적인 프로토콜 비교 방법에 대한 개요입니다. 적절한 VPN 프로토콜을 선택하면 인터넷 활동에 도움이 될 수 있으며 필요하지 않은 경우 리소스를 낭비하지 않습니다.

속도 비교

Nord Security의 연구에 따르면 Nordlynx VPN 프로토콜은 최대 1200Mbps를 증가시킬 수 있으며 IKEV2는 600Mbps에 도달하며 OpenVPN은 400Mbps의 최상의 기록 속도를 관리합니다. VPN 서버와 클라이언트 위치 사이의 거리에 관계없이 동일한 경향이 전반적으로 반복됩니다.

이러한 발견을 기반으로합니다, 가장 빠른 보안 터널링 프로토콜을 찾고 있다면 Nordlynx와 함께 가야합니다 (또는 Wireguard). 두 번째로 빠른 것은 IKEV2입니다.

위의 모든 프로토콜은 속도 측면에서 L2TP/IPSEC를 능가하는 경향이 있습니다. TLS는 또한 협상 시간이 길어 Ikev2/ipsec, OpenVPN 및 Nordlynx 아래에 배치됩니다.

암호화

OpenVPN은 OpenSSL 라이브러리를 통해 가장 강력한 암호화를 제공합니다. AES, Chacha20, Poly1305 등과 같은 다양한 암호화 알고리즘을 지원합니다. OpenVPN은 MD5, Blake2 등과 같은 자격 증명에 해싱 알고리즘을 사용할 수도 있습니다. RSA, DSA 및 기타 많은 알고리즘은 프로토콜의 개인 키 도출을 처리 할 수 ​​있습니다. 사용자 정의 옵션의 범위는 OpenVPN이 VPN 설정과 관련된 많은 사용 사례에 대한 매우 적응 가능한 VPN 프로토콜을 만듭니다.

Nordlynx/Wireguard는 암호화와 관련하여 유연하지 않습니다. 그것의 암호화는 전적으로 Chacha20에만 있습니다 (AE보다 더 안전한 것으로 간주). 인증은 해싱 용 Blake2를 사용하여 Poly1305 암호화 함수에 의해 처리됩니다. 전송 계층은 UDP 옵션 만 제공합니다.

IKEV2. AES 256 암호화, Blowfish 등과 같이 선택할 수있는 다양한 강력한 암호화 알고리즘을 제공합니다. 주요 차이점은 UDP 설정 만 있다는 것입니다.

OpenVPN, Nordlynx 및 IKEV2는 안전한 터널 프로토콜로 간주되어야합니다. L2TP/IPSEC 및 TLS와 관련하여 덜 사실입니다.

자체적으로 레이어 2 터널링 프로토콜 자체적으로 암호화는 제공되지 않지만 원하는 경우 피커를 맨 위로 추가 할 수 있습니다. 전문가들은 이제 Edward Snowden이 공개 한 정보에 따라 IPSEC가 완전히 안전하다는 것을 의심합니다. IPsec은 또한 오픈 소스가 아니며 사용자는 개발자의 보안 자격 증명을 신뢰해야합니다.

SSL/TLS는 공개 키 암호화를 통한 안전한 AES 암호화를 제공합니다. 그러나 TLS 프로토콜은 더 고급 대안보다 유연하지 않습니다.

보안

Wireguard는 오픈 소스이지만 Nordlynx는 독점적이며 사용자가 항상 보안 앱 코드에 대한 총 인식이 필요한 경우 문제가 될 수 있습니다. 그럼에도 불구하고, Nordlynx의 와이어 가드에는 알려진 보안 취약점이 없습니다. OpenVPN에도 동일하게 적용됩니다.

그러나 OpenVPN이 더 길었 기 때문에 독립적 인 테스터는 대부분의 버그를 해결할 시간이 더 많았으므로 가장 안전한 VPN 옵션으로 간주 될 수 있습니다. 와이어 가드는 여전히 진행중인 작업입니다.

IKEV2는 약간 덜 안전합니다. 유출 된 NSA 프레젠테이션에 따르면, 프로토콜 취약성을 활용하면서 성공적인 암호 해독이 발생했습니다. 추측으로 간주되는 동안 OpenVPN 및 WireGuard는 최대 보안을 목표로 할 때 더 나은 옵션이 될 것입니다.

SSL/TLS. 구성 오류로 사용자가 노출 될 수 있습니다. 그러나 TLS가 사용하는 256 비트 AES 암호화는 대부분의 전문가가 안전한 것으로 간주됩니다.

L2TP/IPSEC는 IKEV2와 동일한 문제를 겪습니다. 프로토콜의 보안 자격 증명에 대한 의문이 제기되었으며, 보안 VPN 순위에서 OpenVPN 및 Nordlynx 아래에 있습니다.

네트워크 포트 요구 사항

VPN 사용자는 네트워크가 선택한 VPN 프로토콜에서 사용하는 특정 포트를 지원하지 않으면 연결 문제를 경험할 수 있습니다. 일부 네트워크 관리자 또는 ISP는 공격 표면을 제한하기 위해 포트를 닫을 수 있습니다. 그 과정에서 그들은 VPN으로 작업 자원에 대한 액세스를 제한 할 수 있습니다.

Nordlynx 및 IKEV2 사용 UDP – 정기적 인 인터넷 트래픽은 그렇지 않습니다. 따라서 네트워크 관리자가이를 비활성화 할 수 있습니다. 포트가 닫히면 VPN 프로토콜이 연결을 시작할 수 없으므로 문제가 될 수 있습니다.

OpenVPN은 호환성과 관련된 최상의 옵션 중 하나입니다. VPN 프로토콜은 HTTPS와 동일한 TCP 포트 443을 사용합니다. 제한된 웹 브라우징이 허용 되더라도 사용자는 OpenVPN을 통과 할 수 있어야합니다.

L2TP/IPSEC는 이중 캡슐화 사용으로 인해 방화벽에 문제가 발생할 수 있습니다. 자체적으로 레이어 2 터널링 프로토콜은 방화벽을 잘 처리하지만 보안 기능이 부족합니다. 반면에 TLS는 포트 443을 사용합니다. 이를 통해 TLS 터널은 대부분의 방화벽을 쉽게 통과 할 수 있습니다.

데이터 사용

VPN 프로토콜을 사용할 때는 일반적으로 데이터 소비가 증가합니다. 각 데이터 패킷이 재 포장되기 때문입니다. 그 위에 추가 데이터를 추가하면 크기가 증가합니다. 시간이 지남에 따라 이렇게하면 계량 된 연결 작업을 수행 할 때 사용자는 월간 데이터 캡에 더 빨리 도달 할 수 있습니다.

그러나 모든 프로토콜이 동일한 데이터 오버 헤드를 갖는 것은 아닙니다. 예를 들어, OpenVPN은 최대 20%를 추가하고 Wireguard (및 Nordlynx)는 4% 더 추가됩니다. IKEV2는 사이에 있으며 7%가 추가되었습니다, 여전히 좋은 결과입니다. 따라서 사용자 데이터를 최소화하려면 Nordlynx를 고수해야합니다.

L2TP/IPSEC는 일반적으로 데이터 사용 측면에서 이러한 모든 프로토콜을 초과합니다. 이중 캡슐화는 모든 패킷 전송에 추가 오버 헤드를 추가합니다. TLS는 IKEV2 및 NORDLYNX보다 더 많은 데이터를 사용하지만 OpenVPN보다 적게 소비해야합니다.

장치 호환성

IKEV2, L2TP/IPSEC 및 OPENVPN은 일반적으로 호환성에있어 가장 좋습니다.

대부분의 장치는 기본적으로 IKEV2를 지원하며 수동 연결을 설정하는 것이 비교적 쉽습니다. 일반적으로 사용자는 목록에서 VPN 프로토콜을 선택하고 특정 주소 및 자격 증명을 입력해야합니다.

OpenVPN은 보충 암호화 라이브러리에 의존합니다. 대부분의 소비자 제품 제조업체는 기본적으로이를 포함하지 않으므로 라우터에 설정하면 펌웨어 플래시를 살펴 봐야 할 수도 있습니다.

Nordlynx 및 Wireguard는 앱을 통해서만 사용할 수 있습니다. 즉, 모든 기본 운영 체제가 지원됩니다. 대부분의 VPN 제공 업체 앱은 IKEV2 및 OpenVPN을 모두 지원합니다.

기본 L2TP/IPsec 기능은 MS Windows 및 MacOS에 포함되어 있으며 호환성은 Windows 2000으로 돌아갑니다. 사용자는 VPN 프로토콜을 컴퓨터 또는 라우터와 결합 할 때 몇 가지 문제를 경험해야합니다.

TLS는 브라우저 기반입니다. 모든 주요 웹 브라우저와 함께 작동하지만 웹 연결과 함께 사용할 수 있습니다. 이로 인해 라우터에 설치하거나 엔터프라이즈 네트워크 보호에 덜 유용하지만 SSL/TLS는 원격 작업 연결에 유용하게 만듭니다.

어떤 VPN 프로토콜을 사용해야하는지 및시기?

다음은 각 프로토콜의 이점과 단점에 대한 요약입니다.

SSTP에서 OpenVPN 프로토콜 또는 IKEV2 로의 전환

P2S (Point-to-Site) VPN 게이트웨이 연결을 통해 개별 클라이언트 컴퓨터에서 가상 네트워크에 안전하게 연결할 수 있습니다. 클라이언트 컴퓨터에서 시작하여 P2S 연결이 설정됩니다. 이 기사는 Resource Manager 배포 모델에 적용되며 OpenVPN 프로토콜 또는 IKEV2로 전환하여 SSTP의 128 동시 연결 한계를 극복하는 방법에 대해 이야기합니다.

P2는 어떤 프로토콜을 사용합니까??

Point-to-Site VPN은 다음 프로토콜 중 하나를 사용할 수 있습니다

  • OpenVPN® 프로토콜, SSL/TLS 기반 VPN 프로토콜. SSL VPN 솔루션은 방화벽에 침투 할 수 있습니다. 대부분의 방화벽은 TCP 포트 443 아웃 바운드를 열기 때문에 SSL을 사용합니다. OpenVPN은 iOS (버전 11) Android에서 연결하는 데 사용할 수 있습니다.0 이상), Windows, Linux 및 Mac 장치 (MacOS 버전 10.13 이상).
  • 보안 소켓 터널링 프로토콜 (SSTP), 독점적 인 SSL 기반 VPN 프로토콜. SSL VPN 솔루션은 방화벽에 침투 할 수 있습니다. 대부분의 방화벽은 TCP 포트 443 아웃 바운드를 열기 때문에 SSL을 사용합니다. SSTP는 Windows 장치에서만 지원됩니다. Azure는 SSTP가있는 모든 버전의 Windows를 지원합니다 (Windows 7 이상). SSTP는 게이트웨이 SKU에 관계없이 최대 128 개의 동시 연결을 지원합니다.
  • 표준 기반 IPSEC VPN 솔루션 인 IKEV2 VPN. IKEV2 VPN은 Mac 장치 (MacOS 버전 10에서 연결하는 데 사용될 수 있습니다.11 이상).

P2S 용 IKEV2 및 OpenVPN은 리소스 관리자 배포 모델 만 사용할 수 있습니다. 클래식 배포 모델에는 사용할 수 없습니다. 기본 게이트웨이 SKU는 IKEV2 또는 OpenVPN 프로토콜을 지원하지 않습니다. 기본 SKU를 사용하는 경우 프로덕션 SKU 가상 네트워크 게이트웨이를 삭제하고 재현해야합니다.

SSTP에서 IKEV2 또는 OpenVPN으로 마이그레이션합니다

VPN 게이트웨이에 128 개 이상의 동시 P2S 연결을 지원하려는 경우가있을 수 있지만 SSTP를 사용하고 있습니다. 이 경우 IKEV2 또는 OpenVPN 프로토콜로 이동해야합니다.

옵션 1- 게이트웨이의 SSTP 외에 IKEV2 추가

이것은 가장 간단한 옵션입니다. SSTP 및 IKEV2는 동일한 게이트웨이에서 공존하고 동시 연결을 더 많이 제공 할 수 있습니다. 기존 게이트웨이에서 IKEV2를 활성화하고 클라이언트를로드 할 수 있습니다.

기존 SSTP VPN 게이트웨이에 IKEV2 추가는 기존 클라이언트에 영향을 미치지 않으며 작은 배치에서 IKEV2를 사용하도록 구성하거나 IKEV2를 사용하도록 새 클라이언트를 구성 할 수 있습니다. Windows 클라이언트가 SSTP 및 IKEV2에 대해 구성된 경우 먼저 IKEV2를 사용하여 연결하려고 시도하고 실패하면 SSTP로 돌아갑니다.

IKEV2는 비표준 UDP 포트를 사용하므로 이러한 포트가 사용자 방화벽에서 차단되지 않도록해야합니다. 사용중인 포트는 UDP 500 및 4500입니다.

기존 게이트웨이에 IKEV2를 추가하려면 포털의 가상 네트워크 게이트웨이 아래 “포인트-사이트 구성”탭으로 이동하여 선택하십시오 IKEV2 및 SSTP (SSL) 드롭 다운 상자에서.

터널 유형의 드롭 다운 오픈이있는 포인트-사이트 구성 페이지와 IKEV2 및 SSTP (SSL)가 선택된 스크린 샷

게이트웨이에 SSTP와 IKEV2가 모두 활성화 된 경우 포인트 투-사이트 주소 풀은 둘 사이에 정적으로 분리되므로 다른 프로토콜을 사용하는 클라이언트는 하위 범위에서 IP 주소로 할당됩니다. 주소 범위가 /24보다 크면 SSTP 클라이언트의 최대 금액은 항상 128입니다. 더 작은 범위의 경우 수영장이 동일하게 절반으로 줄어 듭니다. 게이트웨이에서 사용하는 트래픽 선택기는 지점에서 사이트 주소 범위 CIDR을 포함 할 수 없지만 두 개의 하위 범위 CIDR이 포함되지 않을 수 있습니다.

옵션 2- 게이트웨이에서 SSTP를 제거하고 OpenVPN을 활성화하십시오

SSTP와 OpenVPN은 모두 TLS 기반 프로토콜이므로 동일한 게이트웨이에서 공존 할 수 없습니다. SSTP에서 OpenVPN으로 이동하기로 결정한 경우 게이트웨이에서 SSTP를 비활성화하고 OpenVPN을 활성화해야합니다. 이 작업은 새 프로파일이 클라이언트에서 구성 될 때까지 기존 클라이언트가 VPN 게이트웨이에 대한 연결을 잃게됩니다.

원하는 경우 ikev2와 함께 OpenVPN을 활성화 할 수 있습니다. OpenVPN은 TLS 기반이며 표준 TCP 443 포트를 사용합니다. OpenVPN으로 전환하려면 포털의 가상 네트워크 게이트웨이 아래 “포인트-사이트 구성”탭으로 이동하여 선택하십시오 OpenVPN (SSL) 또는 IKEV2 및 OpenVPN (SSL) 드롭 다운 상자에서.

Open VPN을 선택한 포인트-사이트 구성 페이지를 표시하는 스크린 샷

게이트웨이가 구성되면 OpenVPN 클라이언트를 배포하고 구성 할 때까지 기존 클라이언트가 연결할 수 없습니다.

Windows 10 이상을 사용하는 경우 Azure VPN 클라이언트를 사용할 수도 있습니다.

자주 묻는 질문

클라이언트 구성 요구 사항은 무엇입니까??

Windows 클라이언트의 경우 클라이언트 장치에서 Azure로 VPN 연결을 시작하려면 클라이언트 장치에 관리자 권한이 있어야합니다.

사용자는 P2S 용 Windows 및 Mac 장치에서 기본 VPN 클라이언트를 사용합니다. azure.

  • Windows 장치의 경우 VPN 클라이언트 구성은 사용자가 장치에 설치하는 설치 프로그램 패키지로 구성됩니다.
  • Mac 장치의 경우 사용자가 장치에 설치하는 MobileConfig 파일로 구성됩니다.

ZIP 파일은 또한이 장치에 대해 자신의 프로필을 만들 때 사용할 수있는 Azure 측의 중요한 설정 값을 제공합니다. 일부 값에는 VPN 게이트웨이 주소, 구성된 터널 유형, 경로 및 게이트웨이 검증을위한 루트 인증서가 포함됩니다.

2018 년 7 월 1 일부터 TLS 1에 대한 지원이 제거됩니다.0과 1.Azure VPN 게이트웨이에서 1. VPN 게이트웨이는 TLS 1 만 지원합니다.2. 포인트 투-사이트 연결 만 영향을받습니다. 사이트 간 연결은 영향을받지 않습니다. 만약 너라면’Windows 10 이상 클라이언트에서 Point-to-Site VPN에 TLS 사용’조치를 취해야합니다. Windows 7 및 Windows 8 클라이언트에서 포인트 간 연결에 TLS를 사용하는 경우 업데이트 지침은 VPN Gateway FAQ를 참조하십시오.

어떤 게이트웨이 SKU가 P2S VPN을 지원하는지?

VPN
게이트웨이
세대
스쿠 S2S/vnet-to-Vnet
터널
P2S
SSTP 연결
P2S
IKEV2/OPENVPN 연결
골재
처리량 벤치 마크
BGP 영역 중복
생성 1 기초적인 맥스. 10 맥스. 128 지원되지 않습니다 100Mbps 지원되지 않습니다 아니요
생성 1 vpngw1 맥스. 30 맥스. 128 맥스. 250 650Mbps 지원 아니요
생성 1 vpngw2 맥스. 30 맥스. 128 맥스. 500 1Gbps 지원 아니요
생성 1 vpngw3 맥스. 30 맥스. 128 맥스. 1000 1.25Gbps 지원 아니요
생성 1 vpngw1az 맥스. 30 맥스. 128 맥스. 250 650Mbps 지원
생성 1 vpngw2az 맥스. 30 맥스. 128 맥스. 500 1Gbps 지원
생성 1 vpngw3az 맥스. 30 맥스. 128 맥스. 1000 1.25Gbps 지원
생성 2 vpngw2 맥스. 30 맥스. 128 맥스. 500 1.25Gbps 지원 아니요
생성 2 vpngw3 맥스. 30 맥스. 128 맥스. 1000 2.5Gbps 지원 아니요
생성 2 vpngw4 맥스. 100* 맥스. 128 맥스. 5000 5Gbps 지원 아니요
생성 2 vpngw5 맥스. 100* 맥스. 128 맥스. 10000 10Gbps 지원 아니요
생성 2 vpngw2az 맥스. 30 맥스. 128 맥스. 500 1.25Gbps 지원
생성 2 vpngw3az 맥스. 30 맥스. 128 맥스. 1000 2.5Gbps 지원
생성 2 vpngw4az 맥스. 100* 맥스. 128 맥스. 5000 5Gbps 지원
생성 2 vpngw5az 맥스. 100* 맥스. 128 맥스. 10000 10Gbps 지원

(*) 100 S2S 이상의 VPN 터널이 필요한 경우 가상 WAN 사용.

  • VPNGW SKU의 크기 조정은 기본 SKU의 크기 조정을 제외하고는 동일한 세대 내에서 허용됩니다. 기본 SKU는 레거시 SKU이며 기능 제한이 있습니다. 기본에서 다른 SKU로 이동하려면 기본 SKU VPN 게이트웨이를 삭제하고 원하는 세대 및 SKU 크기 조합으로 새로운 게이트웨이를 만들어야합니다. (레거시 SKU 작업 참조).
  • 이러한 연결 제한은 별도입니다. 예를 들어, VPNGW1 SKU에 128 개의 SSTP 연결과 250 IKEV2 연결을 가질 수 있습니다.
  • 가격 정보는 가격 페이지에서 찾을 수 있습니다.
  • SLA (서비스 수준 계약) 정보는 SLA 페이지에서 찾을 수 있습니다.
  • P2S 연결이 많은 경우 S2S 연결에 부정적인 영향을 줄 수 있습니다. 총 처리량 벤치 마크는 S2S 및 P2S 연결의 조합을 최대화하여 테스트되었습니다. 단일 P2S 또는 S2S 연결은 처리량이 훨씬 낮을 수 있습니다.
  • 인터넷 교통 조건과 응용 프로그램 동작으로 인해 모든 벤치 마크가 보장되지는 않습니다

고객이 다양한 알고리즘을 사용하여 SKU의 상대적 성능을 이해하도록 돕기 위해 공개적으로 사용 가능한 IPERF 및 CTSTRAFFIC 도구를 사용하여 사이트 간 연결을위한 성능을 측정했습니다. 아래 표에는 vpngw skus의 성능 테스트 결과가 나와 있습니다. 보시다시피, IPSEC 암호화 및 무결성 모두에 GCMAES256 알고리즘을 사용할 때 최상의 성능을 얻습니다. IPSEC 암호화에는 AES256을 사용하고 무결성을 위해 SHA256을 사용할 때 평균 성능을 얻었습니다. 우리가 IPSEC 암호화에 DES3을 사용하고 무결성을 위해 SHA256을 사용했을 때 가장 낮은 성능을 얻었습니다.

VPN 터널은 VPN 게이트웨이 인스턴스에 연결됩니다. 각 인스턴스 처리량은 위의 처리량 테이블에 언급되며 해당 인스턴스에 연결하는 모든 터널을 통해 집계 할 수 있습니다.

아래 표는 다른 게이트웨이 SKU에 대한 터널 당 처리량 당 관찰 된 대역폭 및 패킷을 보여줍니다. 모든 테스트는 100 개의 연결이있는 다른 영역의 Azure 내 및 표준 부하 조건에서 게이트웨이 (엔드 포인트) 사이에서 수행되었습니다.

기본 SKU는 IKEV2 또는 RADIUS 인증을 지원하지 않습니다.

P2S 용 VPN 게이트웨이에서 IKE/IPSEC 정책이 구성된 것?

IKEV2

암호 진실성 PRF DH 그룹
GCM_AES256 GCM_AES256 SHA384 그룹_24
GCM_AES256 GCM_AES256 SHA384 그룹_14
GCM_AES256 GCM_AES256 SHA384 Group_ecp384
GCM_AES256 GCM_AES256 SHA384 Group_ecp256
GCM_AES256 GCM_AES256 SHA256 그룹_24
GCM_AES256 GCM_AES256 SHA256 그룹_14
GCM_AES256 GCM_AES256 SHA256 Group_ecp384
GCM_AES256 GCM_AES256 SHA256 Group_ecp256
AES256 SHA384 SHA384 그룹_24
AES256 SHA384 SHA384 그룹_14
AES256 SHA384 SHA384 Group_ecp384
AES256 SHA384 SHA384 Group_ecp256
AES256 SHA256 SHA256 그룹_24
AES256 SHA256 SHA256 그룹_14
AES256 SHA256 SHA256 Group_ecp384
AES256 SHA256 SHA256 Group_ecp256
AES256 SHA256 SHA256 Group_2

ipsec

암호 진실성 PFS 그룹
GCM_AES256 GCM_AES256 Group_none
GCM_AES256 GCM_AES256 그룹_24
GCM_AES256 GCM_AES256 그룹_14
GCM_AES256 GCM_AES256 Group_ecp384
GCM_AES256 GCM_AES256 Group_ecp256
AES256 SHA256 Group_none
AES256 SHA256 그룹_24
AES256 SHA256 그룹_14
AES256 SHA256 Group_ecp384
AES256 SHA256 Group_ecp256
AES256 Sha1 Group_none

P2S 용 VPN 게이트웨이에서 구성된 TLS 정책?

TLS

정책
TLS_ECDHE_ECDSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
tls_ecdhe_ecdsa_with_aes_128_cbc_sha256
TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_RSA_WITH_AES_128_GCM_SHA256
tls_rsa_with_aes_256_gcm_sha384
TLS_RSA_WITH_AES_128_CBC_SHA256
tls_rsa_with_aes_256_cbc_sha256

P2S 연결을 어떻게 구성합니까??

P2S 구성에는 몇 가지 특정 단계가 필요합니다. 다음 기사에는 P2S 구성을 안내하는 단계와 VPN 클라이언트 장치를 구성하는 링크가 포함되어 있습니다

  • P2S 연결 – 반경 인증을 구성하십시오
  • P2S 연결 구성 -Azure 기본 인증서 인증
  • OpenVPn을 구성하십시오

다음 단계

  • P2S 연결 – 반경 인증을 구성하십시오
  • P2S 연결 구성 -Azure 인증서 인증

“OpenVPN”은 OpenVPN Inc의 상표입니다.

OpenVPn 대. IKEV2 대. L2TP : 어떤 VPN 프로토콜이 최고입니다?

VPN (Virtual Private Network)은 인터넷을 탐색하거나 온라인 활동에 참여할 때 사용자에게 개인 정보 및 안전한 데이터를 제공합니다. VPN의 가장 중요한 요소 중 하나는 해커, 광고 대행사 및 정부 기관으로부터 사용자 익명 성을 보호하는 프로토콜입니다.

프로토콜은 VPN이 운송 중에 데이터를 보호하는 방법을 결정합니다. 제공자는 컴퓨터 운영 체제, 장치, 성능 및 기타 측면을 기반으로 광범위한 프로토콜을 제공합니다. 아래에서 우리는 업계에서 가장 널리 사용되는 프로토콜 중 세 가지를 조사합니다 : OpenVPN, IKEV2 및 L2TP. 어느 것이 가장 좋습니다? 허락하다’S를 자세히 살펴보십시오.

OpenVpn

OpenVPN은 VPN 전문가가 가장 인기 있고 권장되는 프로토콜입니다. OpenVPN은 다재다능하고 매우 안전하며 가상 사립 네트워크 산업의 주류입니다. VPN은 OpenSSL 암호화 라이브러리 또는 SSL v3/TLS V1 프로토콜과 같은 오픈 소스 기술에 의존하기 때문에 Open으로 적절하게 명명되었습니다.

OpenVPN 플랫폼에서 제공자는 기술을 유지, 업데이트 및 평가합니다. OpenVPN이 그렇게 효과적인 이유 중 하나는 온라인 활동에 관여하는 사용자가 평범한 시야에 가해지기 때문입니다. 사용자는 해커에 취약하지 않으며 정부 기관이나 공격적인 마케팅 담당자가 감지 할 가능성이 적습니다.

이 소스에 따르면, OpenVPN 시청자를 통해 데이터가 이동하는 경우 HTTPS와 SSL 연결을 구별 할 수 없습니다. 프로토콜은 UDP 또는 TCP 프로토콜을 사용하면서 모든 포트에서 작동 할 수 있습니다. 이렇게하면 사용자가 방화벽을 쉽게 가져갈 수 있습니다. 회사는 프로세스에 OpenVPN을 추가 할 때 AES 암호화, HMAC 또는 OpenSLL과 같은 광범위한 전략을 활용할 수 있습니다.

OpenVPNS는 어떤 플랫폼에서도 지원되지 않기 때문에 타사 응용 프로그램이 필요합니다. 그러나 iOS 및 Android와 같은 타사 제공 업체는 지원됩니다. 대부분의 회사는 맞춤형 OpenVPN 구성을 제공하지만 사용자는 자신의 구성을 개인화 할 수 있습니다.

그러니하자’s 요약 :

OpenVpn 장점 :

  • 대부분의 방화벽을 우회합니다.
  • 제 3자가 심사했습니다.
  • 최상위 보안을 제공합니다.
  • 여러 암호화 방법으로 작동합니다.
  • 선호도에 맞게 구성 및 사용자 정의 할 수 있습니다.
  • 방화벽을 우회 할 수 있습니다.
  • 광범위한 암호 알고리즘을 지원합니다.

OpenVpn 단점 :

  • 고도로 기술적이고 복잡한 설정.
  • 타사 소프트웨어에 의존합니다.
  • 데스크탑 강력하지만 모바일은 약할 수 있습니다.

IKEV2

IKEV2는 Cisco Systems와 Microsoft 간의 공동 프로젝트로 설계되었습니다. 진정한 프로토콜로 작동하고 IPSEC 키 교환을 제어합니다.

IKEV2. 그러나 Windows 7 운영 체제와 함께 제공됩니다. 적응 능력으로 인해 IKEV2는 다양한 네트워크에서 일관된 연결을 제공합니다. 따라서 연결이 떨어지면 IKEV2는 사용자가 VPN 연결을 유지하는 데 도움이됩니다.

대부분의 프로토콜과 마찬가지로 IKEV2는 사용자 개인 정보 보호 요구를 충족합니다. Mobike에 대한 지원을 제공하므로 모든 네트워크의 변경 사항에 적응할 수 있습니다. 따라서 사용자가 갑자기 Wi-Fi 연결에서 데이터 연결로 전환되면 IKEV2는 연결을 잃지 않고 완벽하게 처리 할 수 ​​있습니다.

IKEV2 장점 :

  • 광범위한 암호화 프로토콜을 지원합니다.
  • 높은 수준의 안정성과 일관된 연결성을 제공합니다.
  • 쉬운 설정을 제공합니다.
  • 초고속 VPN 프로토콜.

IKEV2 단점 :

  • 플랫폼에 대한 제한된 지원.
  • 방화벽 블록에 면역이되지 않습니다.

L2TP

L2TP의 가장 주목할만한 특징은 단독으로 작동 할 수 없다는 것입니다. 운송중인 데이터에 대한 암호화 또는 보호를 제공하려면 IPSEC와 짝을 이루어야합니다.

L2TP는 PPTP 프로토콜의 확장입니다. 레벨 1의 PPP 연결 및 레벨 2의 IPSEC 암호화를 포함하는 이중 캡슐화에서 작동합니다. L2TP 프로토콜은 AES-256을 지원하지만 강력한 프로토콜은 성능을 늦출 수 있습니다.

대부분의 데스크탑 및 모바일 OS에는 L2TP가 포함되어있어 구현이 비교적 간단합니다. 그러나 사용자와 개발자 모두 L2TP는 방화벽에서 차단할 수 있다고 언급했습니다. 방화벽으로 가질 수있는 어려움, 발신자/수신자 개인 정보를 보충하는 것 이상.

L2TP 디자인은 해커가 운송 중에 데이터를 보거나 가로 채지 못하게합니다.

연결이 안전하지만 프로토콜은 약하고 느릴 수 있습니다. 트래픽 변환이 L2TP 형식으로 전환되어 연결을 방해 할 수 있습니다. 개발자와 사용자는 추가 암호화 계층을 설명해야합니다.

허락하다’s 요약을보십시오

L2TP 장점 :

  • 거의 모든 장치 및 운영 체제에서 사용할 수 있습니다.
  • 쉬운 설정 프로세스.
  • 약점을 나타내는 높은 수준의 보안.
  • 멀티 스레딩은 성능을 향상시킵니다.

L2TP 단점 :

  • 방화벽으로 차단할 수 있습니다.
  • 성능을 차단할 수 있습니다.
  • 이중 캡슐화는 성능을 늦출 수 있습니다.

어떤 프로토콜이 가장 좋은지?

각 프로토콜의 다른 요소와 다양한 응용 프로그램을 사용하면 최상의 프로토콜은 개발자와 사용자의 요구에 따라 다릅니다. OpenVPN은 이동 프로토콜로 간주 될 수 있지만 고려해야 할 몇 가지 요소가 있습니다.

OpenVPN은 빠르고 다재다능하며 안전합니다. 그것’S는 현장 및 원격으로 모든 운영 체제와 호환됩니다. 문제가없는 고성능 프로토콜을 원하는 사용자는 아마도 OpenVPN을 고수해야합니다.

그러나 OpenVPNS에는 타사가 필요하다는 것을 기억하십시오. 이러한 유형의 설정에 문제가있는 개발자는 L2TP 또는 IKEV2로 전환 할 수 있습니다. 주요 고려 사항은 보안, 속도, 연결 일관성 및 전반적인 고성능입니다. 따라서 우선 순위 목록에서 타사 지원이 높지 않을 수 있습니다.

마지막으로, 모든 플랫폼 및 장치에 대한 구성이 서비스 및 네트워크의 전반적인 성능에 어떤 영향을 미칩니다? 개발자는 고객에게 이러한 질문을해야합니다’S 관점. 개발자가 VPN과 함께 탁월한 서비스를 제공 할 수 있습니까?’t 절대 최고의 보안 또는 초고속 속도를 제공합니다?

모든 것을 고려하여 OpenVPN은 여전히 ​​모든 유형의 운영 체제, 장치 및 플랫폼에 가장 적합한 프로토콜입니다.

  • ← 위협 전달은 자동화 된 심사 및 분류로 위협 인텔리전스를 보강합니다
  • 로컬 파일 포함 (LFI)이란?? →

나오미 호지스

Naomi Hodges는 사이버 보안 고문이며 Surfshark의 기고 작가입니다. 그녀의 초점은 주로 혁신적인 기술, 데이터 커뮤니케이션 및 온라인 위협에 있습니다. 그녀는 안전한 인터넷을 위해 싸우고 개인 정보 보호 의제를 추진하기 위해 최선을 다하고 있습니다.

나오미 호지에는 1 개의 게시물이 있으며 계산됩니다.Naomi-Hodges의 모든 게시물을 참조하십시오

IKEV2 vs OpenVpn

VPN 연결을위한 IKEV2 프로토콜에 대한 정보를 요청하고 싶습니다. 웹에서 많은 정보를 찾지 못했습니다. 특히 휴대폰의 사용에 관심이 있습니다. OpenVPN 프로토콜만큼 안전합니까?? 그렇다면 IKEV2 프로토콜을 사용할 수있는 VPN 제공 업체를 제안 해 주시겠습니까??

2,743 8 8 금 배지 22 22은 배지 35 35 청동 배지

2015 년 11 월 19 일 18:40에 물었다

361 1 1 골드 배지 3 3 실버 배지 3 3 청동 배지

3 답변 3

OpenVpnipsec:

  1. ipsec 터널을 협상하는 데 더 많은 시간이 필요합니다
  2. OpenVpn 강력한 암호와 TL을 사용합니다. (현재는 가장 강력한 암호화로 간주됩니다);
  3. 단일 및 구성 가능한 포트 OpenVpn UDP 또는 TCP 중에서 선택할 수있는 옵션.
  4. 여러 포트/프로토콜 ipsec;
  5. ipsec NAT를 처리 할 수 ​​없습니다. (그렇지 않으면 양쪽에 공개 IP 주소가 필요합니다), L2TP 필수. OpenVpn Nat에서 쉽게 행동 할 수 있습니다
  6. OpenVpn 여러 인스턴스를 가질 수 있습니다 ipsec 단일 IP 주소 쌍에 대해서만 설정할 수 있습니다.
  7. OpenVpn L2 및 L3 클래스로 사용할 수 있습니다.

나는 둘 다 사용하고 있습니다 ipsec 그리고 OpenVpn 인프라 연결이지만 OpenVpn 훨씬 더 나은 안정성과 유연성을 보여줍니다.

IKE 자체는 단지 주요 교환 프로토콜이며 안전한 세션 키 협상을 제공합니다. 암호화 및 인증 모듈과 함께 작동합니다. 따라서 Ike 자체는 안전한 키로 세션을 제공합니다. 또한, 그것은 2005 년에 개발되었습니다. 종종 ESP 및 AH 프로토콜과 함께 사용됩니다.

OpenVpn 빠르게 성장하고 커뮤니티가 개발하는 오픈 소스 프로젝트입니다.

모바일 장치에는 네이티브 SSL/TLS 지원이 있습니다 OpenVpn 다음과 같은 이유로 모바일 사용에 구현이 바람직합니다

  1. 모바일 인터넷은 문제가되는 고정 IP 주소를 제공하지 않습니다 ipsec, 가요 IKEV2 – DDN을 사용하거나 공개 IP 주소를 구매해야합니다. 운송 수준을 제공하는 L2TP ipsec 고정 포트를 사용하고 일부 방화벽에서 차단할 수 있습니다
  2. OpenVpn 사용이 쉽고 유연하게 사용하기 쉽습니다 – 현대 버전 (2보다 높음.2) TLSV1을 사용하십시오.엑스. 필요한 경우 클라이언트 인증서, 비밀번호 및 보안 키와 함께 다중 레벨 인증을 사용할 수 있습니다. 모든 포트를 들으려면 서버를 쉽게 설정할 수 있습니다
  3. 모바일 애플리케이션 OpenVpn Android 및 iOS 용으로 존재합니다. Windows 기반 시스템에서만 제한 사항이 있습니다.
  4. OpenVpn 보다 느린 것으로 간주됩니다 ipsec. 하지만, OpenVpn 호스트 시간 동기화, 공개 IP 존재, 포트를 선택할 수있는 무료 하나만 필요하지 않습니다.

2016 년 3 월 8 일 15:05에 답변했습니다

356 2 2 실버 배지 4 4 청동 배지

이 답변을 약간 수정하고 당신이 말하는 것에 대해 더 결정적으로 만들 것을 권장 할 수 있습니까?. 당신은 OP에 아주 좋은 정보를 제공했지만 질문에 대한 답을 마무리하기 위해 일종의 요약으로 명확히 할 수 있다면 감사하겠습니다.

2016 년 3 월 8 일 16:53

숫자 4와 관련하여, 마지막으로 읽은 OpenVPN은 주로 스케일을해야 할 때 ipsec보다 빠르지 않습니다. 확장하는 유일한 것은 더 많은 인스턴스를 실행하는 것이지만 다른 포트 번호를 사용해야한다는 의미입니다.

2016 년 5 월 6 일 11:07

포트와 프로토를 혼합 할 수 있습니다. 각 프로세스는 별도의 ‘장치’가됩니다. 그러나 그들 모두는 단일 외부 IP 또는 NAT 뒤에 존재할 수 있습니다

2016 년 11 월 2 일 5:37

2. Strongswan은 OpenVPN과 동일한 최신 보안 프로토콜을 모두 사용할 수 있습니다. 5. IPSEC는 NAT 트래버스에 아무런 문제가 없습니다. 6. 또한 사실이 아닙니다. iPaddress 쌍 당 여러 인스턴스를 가질 수 있습니다 (적어도 Strongwan은 문제가 없습니다). 7. L2TP/IPSEC (IKEV1)는 L2 터널링을 수행 할 수 있으며 IPSEC (IKEV2)는 L3 터널링을 수행 할 수 있습니다.

2017 년 10 월 3 일 18:37

ipsec / ikev2는 너무 사용자 정의 가능합니다. OpenVPN이 Strongswan이 할 수없는 암호 제품군을 지원할 수 있다고 믿기가 어렵습니다. 여기서 더 문제가되는 문제는 NSA가 처음부터 표준을 약화 시키려고했던 주장입니다.

나는 이전 답변에서 @etech의 일부 정보에 동의합니다. 특히 ipsec 트래픽이 너무 쉽게 차단되는 Bummer, 특히 OpenVPN과 비교하여 Nat 트래버가 어떤 상황에 도움이 되더라도 (IMO를 넣을 때 흑백이 아닙니다)

나는 당신이 원하는만큼 많은 엔드 포인트와 게이트웨이로 상상할 수있는 거의 모든 것을 설정할 수있는 거의 모든 것을 설정할 수 있다는 것을 알지 못합니다.

이동성에 대해 Mobike를 사용할 수 있습니다 매우 안정적입니다 모바일 장치의 연결 및 Mobike를 사용하지 않더라도 연결 측면 중 하나에 동적 IP를 가질 수 있습니다 (예 : 전화). 나는 둘 다 사용했고 솔직히 당신이 그것을 설정 한 후에, 그것은 단지 작동합니다 (NAT/FW 관련 문제로 여러 번 자신을 찾는 것과는 별도로).

구성의 가능한 예 중 하나 ~와 함께 테스트하려는 경우 구성 파일은 공식 Strongswan 사이트에서 찾을 수 있습니다