| | 1.1, Анончег (?), 00:00, 24/03/2016  [ответить] [﹢﹢﹢] [ · · · ] | +2 +/– |  | >> Изменены параметры шифрования, которые strongSwan предлагает по умолчанию. Теперь это симметричное шифрование со 128-битным ключом Надо же какие строгие лебеди пошли
 |  |  | 
 
 
 | 1.4, 1 (??), 10:45, 24/03/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | А тот IPSec - который во бздях - он совсем не открытый ? 
 |  |  | 
 
|  | | 2.9, Аноним (-), 18:19, 24/03/2016 [^] [^^] [^^^] [ответить] | +/– |  | В ядре прослойка для прохода ipsec транспорта открыта, для обмена ключами и трафиком можно установить тоже StrongSWAN 
 |  |  | 
 | 
 
 
|  | | 2.11, h31 (ok), 22:18, 24/03/2016 [^] [^^] [^^^] [ответить] | +9 +/– |  |  Если говорить вообще про IPsec, то плюсы: - Работает изкоробки в Windows/OS X/Android/etc, не надо ничего ставить.
 - В Linux работает очень быстро, почти не грузит процессор. На моем одноплатнике с криптоускорителем тянет 100 мбит/c, при этом загрузка процессора - 5%. Новые Xeon-ы тянут вплоть до 10 гбит/с.
 - Поддерживается серьёзными железками от Cisco и ко.
 - Шустрый и безопасный AES-GCM (ЕМНИП в OpenVPN его пока что не осилили).
 Минусы:
 - В случае strongSwan возиться с конфигом. Частично компенсируется тем, что есть куча примеров на оф. сайте, плюс есть плагин для NM, который заводится с полпинка.
 - Иногда может хуже проходит через NAT, особенно IKEv1. Работает только поверх UDP.
 - Есть две версии протокола (IKEv1 и IKEv2), они настраиваются немного по-разному.
 - Немного криво организована маршрутизация. Если глубоко не копаться - особо и не заметно.
 
 |  |  | 
 | 2.15, Аноним (-), 08:01, 26/03/2016 [^] [^^] [^^^] [ответить] | +/– |  | Подсказываю, IPSec это расширение протокола IP, т.е. работает  он на сетевом уровне OSI-модели. OpenVPN - это сервер прикладного уровня, который использует TLS/SSL, в который он заворачивает пользовательский трафик. Короче, разница между strongswan и openvpn такая же, как между IP и SMTP/HTTP/FTP. 
 |  |  | 
 |  | | 3.18, h31 (ok), 19:36, 26/03/2016 [^] [^^] [^^^] [ответить] | +/– |  |  В последнее время ESP обычно заворачивают в UDP. Чуточку меньше пропускной способности, зато в сто раз меньше проблем с файрволлами. 
 |  |  | 
 | 
 | 
 
 | 1.17, Тузя (ok), 12:42, 26/03/2016  [ответить] [﹢﹢﹢] [ · · · ] | –3 +/– |  |  Комментаторы выше уже описали различия между openvpn и ipsec. Хочу только добавить, что openvpn бывает еще и вреден когда вы внутри vpn хотите гонять уже зашифрованный траффик. Например, если у вас внутри vpn происходят исключительно SSL/TLS-соединения, то это порождает паразитную криптонагрузку. Тратите мощности и канал для того чтобы зашифровать что-то дважды. То есть если вы используете vpn преимущественно для маршрутизации, то и ipsec, и openvpn могут оказаться вредны. В таком случае есть ipip, GRE и прочее pptp. 
 |  |  | 
 
|  | | 2.19, h31 (ok), 19:41, 26/03/2016 [^] [^^] [^^^] [ответить] | +/– |  |  Во-первых, это очень редкая ситуация, когда 100% трафика идет поверх TLS. Во-вторых, GRE не прячем адрес источника и получателя. Такая инфа может выдать злоумышленнику структуру сети.
 
 |  |  | 
 | 
 
 | 1.20, Аноним (-), 12:32, 01/04/2016  [ответить] [﹢﹢﹢] [ · · · ] | +/– |  | Народ, кто замерял пропускную способность openvpn vs ipsec, подскажите. Есть шифрованные каналы на openvpn, но деградация пропускной способности на 100 Мб/с на 1-ядерном целероне огромна - канал сужается до 27 Мб/с. Если использовать core2duo, то получается выжать где-то 84 Мб/с. Есть мысль сделать всё на ipsec. Вопрос в том а будет ли ощутимый выигрыш? 
 |  |  | 
 
 
 |