Meiner Meinung nach ist der größte Nachteil von OpenVPN, dass es nicht mit der überwiegenden Mehrheit der Produkte von "großen Namen" -Netzwerkanbietern kompatibel ist. Die Sicherheits- und Routerprodukte von Cisco & Juniper unterstützen dies nicht - sie unterstützen nur IPsec- und proprietäre SSL-VPNs. Palo Alto, Fortinet, Check Point usw. unterstützen dies ebenfalls nicht. Wenn Ihre Organisation / Ihr Unternehmen ein Standort-zu-Standort-Extranet-VPN für ein anderes Unternehmen einrichten möchte und Sie nur eine OpenVPN-Appliance haben, haben Sie wahrscheinlich Pech.
Allerdings beginnen einige Unternehmen der Netzwerkhardware und -software, OpenVPN zu nutzen. MikroTik ist einer von ihnen. Es wird seit RouterOS 3.x unterstützt:
http://wiki.mikrotik.com/wiki/OpenVPN
Außerdem war für die längste Zeit, in der ein OpenVPN-Client auf Apples iOS ausgeführt werden konnte, ein Jailbreak erforderlich. Dies ist nicht mehr so:
https://itunes.apple.com/us/app/openvpn-connect/id590379981?mt=8
Insgesamt verbessert sich die Situation. Ohne Anbieter wie Cisco & Juniper, die es in ihren Produkten implementieren, sehe ich jedoch keine großen Unternehmen, die es ohne Interoperabilitätsprobleme einsetzen.
IPSEC ist Standard. Fast jeder Netzwerkanbieter unterstützt dies. Mit OpenVPN können Sie nicht den gleichen Grad an Interoperabilität zwischen Routern erreichen.
Wie David sagte, ist bei OpenVPN für eine Client-VPN-Lösung nichts falsch. Für Standort-zu-Standort-VPNs oder Infrastrukturlösungen würde ich IPSEC VPN auswählen.
quelle
Einer der Nachteile ist, dass sich manche Manager in einem Unternehmensumfeld nicht gerne auf Open-Source-Software verlassen.
Ich persönlich sehe bei OpenVPN für eine Benutzer-VPN-Lösung nichts Falsches.
IPSEC kann in Hardware (oder vielmehr das Verschlüsselungselement von IPSEC) implementiert werden. Dies ist nützlich, wenn Sie viele Daten über ein VPN übertragen und die CPU-Leistung der Endbenutzerstationen nicht beeinträchtigen möchten.
quelle
OpenVPN ist sicherer implementiert (Userspace vs Kernel).
Es funktioniert besser mit Firewalls und NAT (NAT-T muss nicht sichergestellt werden) und ist schwer zu filtern.
Es ist viel weniger kompliziert als IPsec
quelle
OpenVPN verfügt nicht über bestimmte behördliche Zertifizierungen, z. B. die Unterstützung von FIPS 140-2.
quelle
Der einzige technische Nachteil von OpenVPN ist, dass das System im Vergleich zu seinen Konkurrenten eine hohe Latenz in die VPN-Verbindungen einführt. Update: Ich habe festgestellt, dass dies nicht generell ein Fehler bei OpenVPN ist, sondern nur bei meinen Tests. Wenn OpenVPN mit dem TCP-Protokoll ausgeführt wird, wird OpenVPN durch den TCP-Overhead etwas langsamer. L2TP verwendet feste Ports und Protokolle für die Interoperabilität. Daher gibt es keine Funktion, um es unter TCP auszuführen. Openvpn auf UDP scheint für viele andere Benutzer schneller zu sein.Der einzige weitere Vorteil bei der Verwendung von PPTP / L2TP / Ipsec ist, dass ich es einfacher gefunden habe, es auf einem Windows-Computer oder einem iPhone einzurichten, ohne zusätzliche clientseitige Software zu installieren. YMMV.
Vielleicht möchten Sie diese Seite lesen
quelle
Ich bevorzuge IPSec fast immer, weil ich damit vertraut bin und es einfach immer funktioniert. Da es auf Standards basiert, wird es von nahezu allen Geräten unterstützt, von Telefonen und Tablets bis hin zu Windows- und Linux-Computern, und es verfügt über nützliche Funktionen wie NAT-Unterstützung und Dead Peer Detection.
Zu meiner Information benutze ich hauptsächlich Openswan unter Linux.
Einer der wichtigsten Sicherheitsgründe, die wir für IPSec bevorzugen, ist das Drehen von Sitzungsschlüsseln. OpenVPN hat dies möglicherweise implementiert (aber ich sehe es nicht). Dies bedeutet, dass ein Angreifer, der Daten langfristig passiv erfasst, nicht das gesamte Kommunikationsprotokoll auf einmal brachial erzwingen kann, sondern nur den Wert jedes einzelnen Sitzungsschlüssels.
quelle
OpenVPN verfügt über ein Spoke-Layout, sodass die gesamte Kommunikation über den Hauptserver geleitet werden muss. Tinc-VPN kann zwischen verschiedenen Standorten routen. Sie können diesen Blog lesen: http://www.allsundry.com/2011/04/10/tinc-better-than-openvpn/
quelle