Комментарии 16
PPTP использует порт 1723 для управляющего соединения; данные инкапсулируются в GRE тоннель. Из-за этого раньше необходимо было дополнительно настраивать фаерволлы. Как сейчас обстоят дела, не знаю.
Ничего не изменилось, это же его основа. Во многих местах его не настроить из-за этого, кстати. Например, не получится это сделать в Google Cloud Engine.
Нет, как раз «не настроить» не из-за «основы» (1723 TCP), через которую передаются только служебные данные, а из-за GRE, который находится на том же уровне TCP/IP, что и TCP, UDP или ICMP, и через который как раз идут передаваемые данные и та часть служебных, по передаче которых PPP (PPTP это, фактически, модифицированный PPP) производит самодиагностику (незаменимая часть протокола времён Dial-Up)
Резюмирую: без GRE, который не упомянут в статье, PPTP работать не будет и скорее именно эту часть следует называть основой.
Справедливости ради, без 1723 TCP PPTP тоже не будет работать
Резюмирую: без GRE, который не упомянут в статье, PPTP работать не будет и скорее именно эту часть следует называть основой.
Справедливости ради, без 1723 TCP PPTP тоже не будет работать
Wireguard тоже есть на маршрутизаторах (Openwrt)
Internet Key Exchange version 2 (IKEv2) — это туннельный протокол
Вы хоть сами RFC по ссылке читали?..
Добавлю, что есть отличная статья на Хабре, иллюстрирующая типы и некоторые виды VPN — Поговорим о VPN-ах? Типы VPN соединений. Масштабирование VPN
Если бы можно было, то дополнили бы материал схемой с новыми видами VPN и тем, на базе каких underlay и overlay технологиях всё это используется, site-to-site или remote-access, было бы здорово.
НЛО прилетело и опубликовало эту надпись здесь
А просто кроме OpenVPN это никто не поддерживает. Вообще — боле чем странно, что никто не озаботился такой простой опцией, как отдать маршруты клиенту. Так что openvpn по-прежнему вне конкуренции, если надо подключать юзеров. Wireguard — соединять серверную инфраструктуру. SSTP мог бы потеснить openvpn, но… где, где маршрутизация клиенту?! А l2tp+ipsec — традиционные проблемы с натом или зафильтрованными сетями делают проблемным его использование.
Вся статья соткана из ошибок.
По сводной таблице — где-то процентов 25 неточно.
Честно говоря, материал выглядит как школьный реферат. Одни общие фразы, компиляция из обзоров технологий без отражения сути и ключевых различий.
Point-to-Point Tunneling Protocol (PPTP) — один из старейших VPN протоколов, используемых до сих пор. Работает на TCP-порту 1723, изначально был разработан компанией Microsoft.Как уже выше отметили, в роли транспорта там выступает GRE-туннель, внутри которого идут PPP-кадры. На 1723/tcp только управляющее соединение. Само использование GRE-туннеля имеет серьёзные последствия: из сети с NAT к одному серверу сможет одновременно подключиться только один клиент.
С точки зрения производительности SSTP работает быстро, стабильно и безопасно. К сожалению, очень немногие VPN провайдеры поддерживают SSTP.На практике медленнее всех из-за передачи кадров PPP внутри TCP — это приводит к двойным ретрансмитами при потере пакетов.
В отличие от SSL, который работает на прикладном уровне, IPsec работает на сетевом уровне и может использоваться нативно со многими операционными системами, что позволяет использовать его без сторонних приложений (в отличие от OpenVPN).IPsec может работать и на сетевом, и на транспортном уровне. Тот же L2TP/IPsec использует IPsec в транспортном режиме.
У протокола L2TP иногда возникают проблемы из-за использования по умолчанию UDP-порта 500, который, как известно, блокируется некоторыми брандмауэрами.Порт 500/udp — это порт IKE и относится он к ипсеку, а не к L2TP.
Однако L2TP/IPsec инкапсулирует передаваемые данные дважды, что делает его менее эффективным и более медленным, чем другие VPN-протоколы.Однако, практическая скорость будет выше, чем у SSTP или OpenVPN в режиме TCP.
По сводной таблице — где-то процентов 25 неточно.
Честно говоря, материал выглядит как школьный реферат. Одни общие фразы, компиляция из обзоров технологий без отражения сути и ключевых различий.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Разбираемся в VPN протоколах