The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Увидел свет OpenVPN 2.4.0, opennews (??), 28-Дек-16, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


15. "Увидел свет OpenVPN 2.4.0"  +8 +/
Сообщение от VPN это сила (?), 28-Дек-16, 12:33 
> Добавлена возможность бесшовной смены IP-адреса и номера сетевого порта клиента без разрыва соединения VPN.

Вот это мне кажется очень мощная фича. Такое только в OpenVPN есть, или где-то еще?

Ответить | Правка | Наверх | Cообщить модератору

25. "Увидел свет OpenVPN 2.4.0"  –1 +/
Сообщение от Меломан1 (?), 28-Дек-16, 13:32 
Не совсем понимаю в каких случаях это может пригодиться?
Ответить | Правка | Наверх | Cообщить модератору

35. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от Аноним (-), 28-Дек-16, 14:23 
GPRS
Ответить | Правка | Наверх | Cообщить модератору

37. "Увидел свет OpenVPN 2.4.0"  –2 +/
Сообщение от Меломан1 (?), 28-Дек-16, 14:51 
Не актуально. Прокачиваться будет не более 33.6кбит/c. даже заголовки сообщений будут с трудом просачиваться на таком соединении.
Ответить | Правка | Наверх | Cообщить модератору

43. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от Клыкастый (ok), 28-Дек-16, 15:51 
> Прокачиваться будет не более 33.6кбит/c

на IRC хватит

Ответить | Правка | Наверх | Cообщить модератору

47. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от Аноним (-), 28-Дек-16, 16:29 
Например, чтобы не палиться перед ISP, постоянно переподключая VPN-соединение для смены IP.
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

106. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от Аноним (-), 30-Дек-16, 02:58 
Multi-Wan вариации(всех типов) и Multipath-TCP использование.
в Ad-Hoc/Mesh сетях тоже обычное дело(а там и оборонные и помышленные среди них есть а не только меш потато и вские гипербореи).
Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

115. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от zanswer CCNA RS (?), 30-Дек-16, 08:52 
Вот авторы RFC4555 Mobility and Multihoming Protocol (MOBIKE), дают исчерпывающий ответ, зачем это может понадобиться.

There are scenarios where these IP addresses might change. One example is mobility: a host changes its point of network attachment and receives a new IP address. Another example is a multihoming host that would like to change to a different interface if, for instance, the currently used interface stops working for some reason.

The main scenario for MOBIKE is enabling a remote access VPN user to move from one address to another without re-establishing all security associations with the VPN gateway.  For instance, a user could start from fixed Ethernet in the office and then disconnect the laptop and move to the office's wireless LAN.  When the user leaves the office, the laptop could start using General Packet Radio Service (GPRS); when the user arrives home, the laptop could switch to the home wireless LAN. MOBIKE updates only the outer (tunnel header) addresses of IPsec SAs, and the addresses and other traffic selectors used inside the tunnel stay unchanged. Thus, mobility can be (mostly) invisible to applications and their connections using the VPN.

Протоколы разные, но принцип схожий, что IPsec, что OpenVPN, должны сначала выполнить согласование ряда параметров, как то алгоритмы шифрования, хеширования, выполнить аутентификацию, согласовать общий ключ для симметричных алгоритмов шифрования и HMAC функций и тд. Всё это требует времени, вычислительных ресурсов и может привести к потерям сегментов/датаграм, что в зависимости от типа приложений может быть, как критично для QoE, так и нет. То есть посторонние шумы или обрыв VoIP звонка, это плохо, снижение скорости закачки файла на короткий промежуток времени нет.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

135. "Увидел свет OpenVPN 2.4.0"  –1 +/
Сообщение от Аноним (-), 03-Янв-17, 00:30 
> Не совсем понимаю в каких случаях это может пригодиться?

В любых когда соединение нестабильное. Например беспроводка. Не круто, понимаешь, если все дружно отлипает только на том основании что реконект случился.

Ответить | Правка | К родителю #25 | Наверх | Cообщить модератору

29. "Увидел свет OpenVPN 2.4.0"  –3 +/
Сообщение от cmp (ok), 28-Дек-16, 13:38 
> Вот это мне кажется очень мощная фича. Такое только в OpenVPN есть,
> или где-то еще?

Чет не очень понимаю зачем, давеча поставил фалег лится на ноут с хранилища, смотрю скорость бе, воткнул провод, 1 строкой в shell перевесил ip на ethernet и ни ssh не порвалось, ни закачка.

Хотя чисто из академического интереса можно запихивать vpn-интерфейсы в мост с stp, но  при сходимость кольца все равно потеряет данные, IP всегда теряет данные, он байдизайн ширину канала по потерям расчитывает, так-то.

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

31. "Увидел свет OpenVPN 2.4.0"  –1 +/
Сообщение от Меломан1 (?), 28-Дек-16, 14:03 
Ни хера не понял в твоих манипуляциях. Подробности, пожалуйста.
Ответить | Правка | Наверх | Cообщить модератору

36. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от Аноним (-), 28-Дек-16, 14:48 
Это явно юный админ локалхоста говорит фразы продолжения которых не знает.
Ответить | Правка | Наверх | Cообщить модератору

77. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от cmp (ok), 29-Дек-16, 03:30 
brctl addif br0 tun0

че непонятного

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

42. "Увидел свет OpenVPN 2.4.0"  –1 +/
Сообщение от Аноним (-), 28-Дек-16, 15:18 
>> Добавлена возможность бесшовной смены IP-адреса и номера сетевого порта клиента без разрыва соединения VPN.
> перевесил ip на ethernet и ни ssh не порвалось, ни закачка.

В новости говорится что можно сменить IP или/и порт и соединение не прервётся.
Я правильно понял что ты не менял ни IP ни порт и говоришь "У меня и так работает"?

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

44. "Увидел свет OpenVPN 2.4.0"  +1 +/
Сообщение от Клыкастый (ok), 28-Дек-16, 15:53 
> Я правильно понял что ты не менял ни IP ни порт и говоришь "У меня и так работает"?

ты всё правильно понял, а гражданин суммирует часы и устриц.

Ответить | Правка | Наверх | Cообщить модератору

78. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от cmp (ok), 29-Дек-16, 04:18 
> ты всё правильно понял, а гражданин суммирует часы и устриц.

Устрицы в голове у тебя. ядро шлет пакеты на хост до которого нет маршрута, между удалением ip с одного интерфейса и навешиванием на другой, и должно бы возвращать - но_роут_ту_хост, но не возвращает же, покрайней мере сразу, значит переустановить соединение-туннель есть время, а уж ip и порт нового значения не имеют, при правильно отстроенных буфферах и таймаутах соединения в туннеле даже не поймут, что что-то произошло.

Ответить | Правка | Наверх | Cообщить модератору

88. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от zanswer (?), 29-Дек-16, 13:05 
IP рассчитывает ширину канала по потерям? Можете подробнее изложить свою мысль, что вы имеете ввиду?

Для каких целей IP протоколу, который является stetaless протоколом, потребовалось рассчитывать ширину канала, да ещё и по потерям. Может быть вы имели ввиду TCP?

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

97. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от cmp (ok), 29-Дек-16, 16:10 
>  Может быть вы имели ввиду TCP?

Определенно, но хотел включить UDP в множество, хотя зря, так как особенности реализации отдельного кое-чего на udp к делу отношения не имеют.

Ответить | Правка | Наверх | Cообщить модератору

89. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от zanswer (?), 29-Дек-16, 13:10 
Речь я так понимаю идёт о том, что OpenVPN теперь может динамически в рамках одной сессии, менять tunnel source, что в прошлом приводило к разрыву сессии.

Вы же я так понимаю tunnel source не меняли, а изменили только его положение (перенесли на другой интерфейс). Поэтому да, tunnel destiantion не заметил подмены, как вы сами правильно заметили при правильных размерах буфера и dead interval, сессия не будет потеряна.

Ответить | Правка | К родителю #29 | Наверх | Cообщить модератору

99. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от cmp (ok), 29-Дек-16, 16:17 
>  сессия не будет потеряна.

А какая ценность у этой сессии? я хотел обратить внимание на то, что при ее разрыве и скорой установки новой, соединения внутри туннеля при надлежащих параметрах не разорвуться.

Ответить | Правка | Наверх | Cообщить модератору

100. "Увидел свет OpenVPN 2.4.0"  –1 +/
Сообщение от J.L. (?), 29-Дек-16, 16:50 
>>  сессия не будет потеряна.
> А какая ценность у этой сессии? я хотел обратить внимание на то,
> что при ее разрыве и скорой установки новой, соединения внутри туннеля
> при надлежащих параметрах не разорвуться.

а какие надлежащие параметры и требуют ли они установки с обоих сторон соединения внутри туннеля - и на клиенте (подконтрольном) и на сервере (неподконтрольном)
(частенько рвётся впн и приходится клиентскую подтуннельную программу переподключать)
и стоит ли мне задуматься над схемой "виртуальноеEth -> впнEth1+впнEth2(на разные сервера целевой подсети) -> целевой_сервер" ? (и как такое вообще делать?)

Ответить | Правка | Наверх | Cообщить модератору

104. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от cmp (ok), 30-Дек-16, 00:38 
Как любил говорить один не_товарищь - открытия требую экспериментов.

> виртуальноеEth -> впнEth1+впнEth2(на разные сервера целевой подсети) -> целевой_сервер

Вообще не понял ничего, не благодарное дело гадать, но в большенстве случаев на сервера ходят или за сервисами или для управления, сервисы лучше предоставлять через единую точку входа, где их можно будет прикрыть фаерволом ежели чего, управления на серверах, вроде и так не плохо защищено, смысла его туннелировать нет, это я о ssh говорю, как там оно в виндах и макосях беспонятия.

Ответить | Правка | Наверх | Cообщить модератору

109. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от zanswer CCNA RS (?), 30-Дек-16, 06:27 
macOS не чем принципиально от любого другого Unix в этом отличаться не будет, такой же SSH и TLS.

Windows, по крайней мере в свежих реинкарнациях охотно использует TLS (WS-Management Protocol), возможно и SSH можно использовать, поинтересуюсь у коллег.

Ответить | Правка | Наверх | Cообщить модератору

101. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от zanswer (?), 29-Дек-16, 17:29 
У меня конечно же нет ответа, который устроит всех, но давайте представим следующий кейс, у нас есть стандартная, я бы сказал обыденная топология Hub-and-Spoke. В центральном офисе у нас CallManager, в филиалах IP телефон. Руководство ставит задачу, чтобы не пре каких обстоятельствах аудио конференции не прерывались.

Не знаю, как дела обстоят с процедурой установления туннеля у OpenVPN, не изучал данный протокол, но в случае GRE over IPSec, в классическом DMVPN к примеру, важно помнить, что при разрыве сессии, нужно будет пройти IPSec Phase 1, IPSec Phase 2, затем создание GRE туннеля, регистрацию на NHRP NHS сервере, иначе наш Hub не будет знать о том, какое соотношение у нас между VPN IP и tunnel IP. Затем нужно установить отношения соседства в OSPF/EIGRP и только после этого можно будет обмениваться пакетами!

То есть иными словами, для чувствительного к задержкам и потерям трафика это может быть определённой проблемой.

Само-собой, что вы можете резонно заметить, что при таких вводных, можно построить два туннеля, через разные аплинки с Hub, поднять внутри EIGRP и указать, что один из туннелей у нас имеет большую метрику чем другой, при этом же ничто не мешает ему быть feasible successor. В таком случае время переключения будет равно в худшем случае hold time, которое можно всегда изменить на нужное нам.

Но топологии и конфигурации бывают разные, да и учесть все детали каждого кейса сложно в абстрактном сообщении.

P/S/ Я не претендую этим сообщением на всеобъемлющее исследование или истину в последней инстанции, просто изложил свои мысли.

Ответить | Правка | К родителю #99 | Наверх | Cообщить модератору

105. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от cmp (ok), 30-Дек-16, 01:19 
> Руководство ставит задачу

Это какбы его работа, которая выполняется ровно на столько, на сколько выделятся ресурсов.
Всегда конечно можно чего-то сколхозить и часто это даже работает, но самопал есть самопал.

> GRE over IPSec, в классическом

Ну для кого как. Последнее время "модно" филиалы подключать через микротики, там опенвпн и гре, и много всякого, и по сути обеспечивается л2 с резервом или без, в зависимости от готовности платить. У цисок есть решения для такой задачи. У операторов есть решение, л2 из москвы на чутотку легко, но стоить будет много.

> учесть все детали каждого кейса сложно в абстрактном сообщении

Подключение филиалов вполне типовая задача.

> установить отношения соседства в OSPF/EIGRP

А вот это уже задача транспортного подразделения, которое либо организовывает и поддерживает л2 для вашего ip, либо выгоняется на мороз, а на эти деньги покупается л2 у провайдера с резервированием, допустимыми потерями и прочим, что оговоренно в договоре, на клинтских концах ставятся деморкаторы и наступает счастье.

Ответить | Правка | Наверх | Cообщить модератору

107. "Увидел свет OpenVPN 2.4.0"  –1 +/
Сообщение от zanswer CCNA RS (?), 30-Дек-16, 05:42 
MPLS L2 VPN через всю страну, это очень дорогое удовольствие в каждый филиал, его ещё нужно чем-то обосновать.

Нечего против Mikrotik не имею, они дёшевы, умеют достаточно много, пусть и с оговорками во многих аспектах.

Что касается поддержания L2, то я снова не совсем вас понимаю, что вы имеете ввиду? 2 Data-Link Layer, исключая решения MPLS L2 VPN, поддерживать в рамках всего канала между Hub и Spoke, совершенно не возможно, поскольку он закончится на точке демаркации оператора.

Объясните, как вы видите работу транспортного отдела? Что он должен обеспечить мне, как сетевому инженеру, чтобы отношения соседства EIGRP/OSPF между Hub и Spoke не нарушались?

P/S/ Вообще не вижу причин, для того, чтобы строить именно L2 VPN между филиалами всегда, кроме нескольких специальных кейсов.

Ответить | Правка | Наверх | Cообщить модератору

110. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от cmp (ok), 30-Дек-16, 07:11 

> кроме нескольких специальных кейсов.

Согласен, но в большенстве случаев перед ИТ клиентов л2впн стоят другие задачи, и связность филиалов отдается на "аутсорсинг оператору", если клиентскому специалисту интересно, то он занимается и хотябы между соседними точками, которые в прямой видимости находятся вайфайки вешает, если нет, то нет.

> Объясните, как вы видите работу транспортного отдела?

Транспортники обеспечивают транспорт, резервирование каналов и надлежащую ширину, все остальные подстраиваются под них, если у транспортников канал спутниковый, и узкий и дорогой, то настрайка приоритезации трафика в нем уже не их головная боль. А ОСПФ их, и дать вам подсеть и шлюз в федеральную корп сеть их задача.

> Что он должен обеспечить мне, как сетевому инженеру, чтобы отношения соседства EIGRP/OSPF между Hub и Spoke не нарушались

Обеспечить транспорт, л3 как минимум который не рвется при разрыве магистральных каналов отдельных операторов или последней мили, то есть его зона ответственности от его железки в филиале до его железки в другом филиале, ваша от кресла директора до железки транспортника, и вашего коллеги от кресла его директора до железки траспортника в другом филиале, если разные города, если один, то вы и ваш коллега можете быть одним лицом, если филиалов много и во многих городах, то транспортники соответственно тоже делять на местных и федеральных.

> что вы имеете ввиду? 2 Data-Link Layer

Хотелось бы ответить ethernet, но далеко не всегда он чист, периодиски приходится сталкиваться с проблемами, когда ethernet оказывается не ethernet и вланы через него ходят и даже q-in-q ходит, а какой-нибудь bpdu уже нет.  И если на каких-нибудь хуавеях уровня backhaul это решается легко, то всякие релейки сляпаны кто как, там с вланами траблы, а о плюшках и речи нет. Поэтому л2 это траспорт для л3, чтобы там можно было использовать любую адресацию ip4, или ip6 или, прости господи ipx. Так, что в большенстве случаев это просто влан, а вот если клиент хочет, то отдельно в договоре пишет свои хотелки.

Кстате, отрганизовать л2 оператору проще, чем л3, так как не надо вбивать ip шлюзов и городить л3 инстанции, чтобы изолироваться, влан прописал и забыл.

Ответить | Правка | Наверх | Cообщить модератору

111. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от zanswer CCNA RS (?), 30-Дек-16, 07:31 
Вы всё время замыкаетесь на L2 VPN, к тому же операторский, что не всегда возможно по разным причинам. Представьте, что у вас нет возможности получить MPLS L2 VPN через вашего оператора. Но, у вас есть два оператора, в каждом филиале и центральном офисе, филиалы представлены не только офисами в вашей стране, но и за её пределами или же, внутри страны но с трудно доступных точках. Поэтому мы вынуждены самостоятельно строить нашу VPN сеть, без прямого участия оператора, он просто продаёт нам услуга доступа к сети Internet, всё.

Я понял, почему мы долго с вами так уже ведём беседу и ещё не пришли к одному знаменателю, я смотрю с позиции инженера транспортной службы по вашей классификации, а вы инженера внутренней службы отвечающей за сеть внутри.

Что касается 2 Data-Link Layer, то в случае L2 VPN он само-собой легко различим, как пример QinQ конфигурация. Но, что если у нас OpenVPN TUN или GRE over IPsec? Канальный уровень у нас закончится на точке демаркации, дальше мы уже не можем не влиять на его работу, не тем более отвечать за него.

С точки зрения оператора, конфигурация MPLS PE узла выглядит одинаково на мой взгляд, что же касается в принципе MPLS VPN, то L2 сложнее, чем L3 VPN с точки зрения теории.

Ответить | Правка | Наверх | Cообщить модератору

116. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от cmp (ok), 30-Дек-16, 09:38 
> Что касается 2 Data-Link Layer, то в случае L2 VPN он само-собой
> легко различим, как пример QinQ конфигурация. Но, что если у нас
> OpenVPN TUN или GRE over IPsec? Канальный уровень у нас закончится
> на точке демаркации, дальше мы уже не можем не влиять на
> его работу, не тем более отвечать за него.

OpenVPN TUN этот который p2p , путаю их все время с TAP, если да, то почему не сделать TAP?
Собственно VPN, ИМХО, это и есть способ уйти от точек демаркации, но GRE, ИМХО, не лучшее решение.

> Я понял, почему мы долго с вами так уже ведём беседу и
> ещё не пришли к одному знаменателю, я смотрю с позиции инженера
> транспортной службы по вашей классификации, а вы инженера внутренней службы отвечающей
> за сеть внутри.

Внутри чего? А вообще, наверное, следовало бы определить смысл букв - VPN. У вас вся сеть как будто это цепочка шифрованных каналов через вражеские физические сети, я же полагаю, что у любой нормальной организации есть центральный офис или несколько, где подключение происходит проводами, которые связаны друг с другом либо своими волсами, либо л2 купленным у провайдера. И уже к той сети подключаются филиалы, по волсам, или через провайдеров, но это уже другой уровень сети, зачем там (в филиале) оспф и бгп, там должен быть мальчик эникейщик , чтобы мышку поменять, и какая-нибудь циска или микротик, чтобы раздавать интернетик и корп сеть, причем у мальчика эникейщика от циски той не должно быть ни пароля ни пачкорда с управлением, а выдаваться она дожна настроенная директору филиала под роспись.

> С точки зрения оператора, конфигурация MPLS PE узла выглядит одинаково на мой
> взгляд, что же касается в принципе MPLS VPN, то L2 сложнее,
> чем L3 VPN с точки зрения теории.

Вот не правда, с л3 в свое время голову сломали куда эти ip вешать, умники рекомендовали на ядро сети, но это во-первых, уникальные вланы на каждую точку, через все опорное кольцо волс, во-вторых, клиентские ip на ядре сети - полнейший бред. А с л2 проблем никаких, 5 строк на порт с указанием точки выхода - любой город.

Ответить | Правка | Наверх | Cообщить модератору

119. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от zanswer CCNA RS (?), 30-Дек-16, 10:30 
Выбор типа VPN, L2/L3 лежит в плоскости требований вашей сети, обычно L2 VPN используют с целью передачи не IP трафика, в иных случаях использование L2 VPN лишь увеличивает накладные расходы и не даёт не каких преимуществ.

Я не знаю, где вы работаете, поэтому я отталкиваюсь от вашей терминологии. Вот смотрите, давайте лучше отталкиваться от какой-то архитектуры сети, например Cisco Enterprise Architecture. У нас есть функциональные блоки, у которых чётко определены роли в сети, Enterprise Campus, включает классическую трёх уровневую иерархическую сеть. Enterprise Edge включает в себя модули обеспечивающие связь между Enterprise Campus и другими блоками корпоративной сети. Далее, идёт Service Provider Edge, он может быть представлен чем угодно, FrameRelay, ATM, MetroEthernet, PSTN, MPLS. Через данный блок подключен блок Remote. Куда входят уже наши филиалы, удалённые сотрудники, мобильные сотрудники и так далее.

Внутри блока Enterprise Campus у нас могут быть свои волокна к примеру, почему бы и нет. Но филлилы подключаются к Enterprise Campus через Enterprise Edge, который в свою очередь связан с Service Provider Edge по не контролируемым каналам. И именно от Enterprise Edge до Remote мы и строим нашу Virtual Private Network, которая использует в качестве основы имеющиеся сети операторов.

Поскольку количество филиалов может быть не детерминированным, а обмен между информацией между ними по каким либо причинам требуется, при этом прохождение трафика через Enterprise Edge нам не выгодно, по причине высоких задержек, дорогой аренды PVC, 802.1Q Vlan и тд. Возникает резонная задача, обеспечить динамический обмен маршрутной информацией, чтобы филиалы могли выполнять обмен напрямую, минуя центральный офис.

Выбор протокола динамической маршрутизации для построения таких VPN сетей, зависит от выбранной технологии и налагаемых ею требований. Находится сетевому инженеру в каждом филиале нет не какой нужды, NOC находится в центральном офисе.

Мне сложно судить о том, какая у вас архитектура опорной сети, поэтому, ещё сложнее судить о предложения которые делали какие-то _умнники_. :)

Ответить | Правка | Наверх | Cообщить модератору

125. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от cmp (ok), 30-Дек-16, 13:06 
Если у вас так, то я за вас рад. А у нас все сильно по-другому, и у остальных тоже. Мелкие и средние компании имеют большое преимущество перед крупными в этом плане.
Ответить | Правка | Наверх | Cообщить модератору

122. "Увидел свет OpenVPN 2.4.0"  –1 +/
Сообщение от zanswer (?), 30-Дек-16, 11:09 
Что касается GRE, то у него компактный заголовок, он без каких либо проблем позволяет передавать мультикаст пакеты, исключая трудности с NAT, не каких проблем у него не вижу других. А уж multipoint GRE, так вообще счастье, для любого сетевого инженера.

Если вы имеете ввиду, что лучше, то это тема для долгих споров, интернет ими и так полон. :)

Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

123. "Увидел свет OpenVPN 2.4.0"  –1 +/
Сообщение от zanswer CCNA RS (?), 30-Дек-16, 11:23 
Странно, при размещении сообщения куда-то OpenVPN потерялся. Я имел ввиду, что OpenVPN vs L2TP vs GRE vs SSTP и так далее, это длинный спор с множеством возможных ситуаций, где лучше один, а где другой ИМХО. :)
Ответить | Правка | Наверх | Cообщить модератору

108. "Увидел свет OpenVPN 2.4.0"  –1 +/
Сообщение от zanswer (?), 30-Дек-16, 06:19 
Поясню насчёт кейсов, что я имел ввиду.

Первый кейс, классическая топология Hub-and-Spoke, 1 Hub, 10 Spoke, статические point-to-point линки между Hub и Spoke, весь трафик течёт через Hub между Spoke.

Второй кейс, классическая топология Hub-and-Spoke, 1 Hub, 100 Spoke, динамические point-to-multipoint линки между Hub и Spoke, весь трафик течёт через Hub между Spoke.

Третий кейс, классическая топология Hub-and-Spoke, 1 Hub, 100 Spoke, динамические point-to-multipoint линки между Hub и Spoke, Spoke и Spoke, трафик течёт согласно маршрутам в RIB, получаемых в объявлениях маршрутизации от Hub.

Четвёртый кейс, классическая топология Hub-and-Spoke, 4 Hub, 1000 Spoke, динамические point-to-multipoint линки между Hub и Hub, Hub и Spoke, Spoke и Spoke, трафик течёт согласно маршрутам в RIB, получаемых в объявлениях маршрутизации от Hubs.

И это я в рамках L3 VPN только четыре достаточно очевидных кейса описал, которые очень красиво решаются через DMVPN = IPsec + mGRE + NHRP + EIGRP/OSPF/BGP.

Поэтому я выше и написал, что учесть в абстрактном сообщение все возможные кейсы просто не возможно, у всех разные задачи, бюджеты, технические возможности, требования безопасности и тд.

P/S/ Не претендую на полноту изложения всех возможных сценариев построения VPN сетей в этом сообщении, открыт для любых обсуждений.

Ответить | Правка | К родителю #105 | Наверх | Cообщить модератору

112. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от cmp (ok), 30-Дек-16, 07:55 
> у всех разные задачи, бюджеты, технические возможности, требования безопасности

не такие уж и разные, о безопасности вообще спорно, нормальные безопасники сами все что надо зашуфруют, а похЕРистам оно и не надо, а иначе ходить каждые полгода с инспекцией к провайдеру, а он прям так взял и пустил вас ага))).

Ответить | Правка | Наверх | Cообщить модератору

113. "Увидел свет OpenVPN 2.4.0"  –1 +/
Сообщение от zanswer CCNA RS (?), 30-Дек-16, 08:04 
Под требованиями безопасности я понимаю, не только обеспечение конфиденциальности, целостности и аутентичности передаваемых данных через VPN линк. А такие аспекты, как противодействие утечкам конфиденциальных данных, например путём анализа всего трафика филиалов на Intrusion Prevention System устройствах, для выявления заданных паттернов, свидетельствующих об утечках определённых данных к примеру.

К провайдеру ходить совершенно не зачем, IPsec, OpenVPN или любой другой не объявленный устаревшим протокол, обеспечивает все три базовых элемента, конфиденциальность, целостность, аутентичность передаваемой информации, при должном внимание при их настройке конечно.

Информационная безопасность же, распространяется не только на такие аспекты, есть ещё масса других организационно правовых норм, которые могут налагать определённые требования на построение сети.

Ответить | Правка | Наверх | Cообщить модератору

114. "Увидел свет OpenVPN 2.4.0"  –1 +/
Сообщение от zanswer CCNA RS (?), 30-Дек-16, 08:07 
В общем и целом, проблема защиты от утечек конфиденциальной информации или атак совершаемых изнутри компании, является не менее актуальной, чем защита передаваемых данных через не подконтрольные каналы передачи данных, как например предоставляемый оператором нам 802.1Q Vlan или целый 802.1ad QinQ trunk.

Ответить | Правка | К родителю #112 | Наверх | Cообщить модератору

59. "Увидел свет OpenVPN 2.4.0"  +/
Сообщение от бугага (?), 28-Дек-16, 18:10 
> Вот это мне кажется очень мощная фича. Такое только в OpenVPN есть, или где-то еще?

ipsec mobike https://tools.ietf.org/html/rfc4555

Ответить | Правка | К родителю #15 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру