OpenVPN相对于SSTP有什么优势?

如果只考虑Windows环境,那么将OpenVPN作为公司VPN服务而不是Windows内置协议的优势是什么? 特别是新的SSTP协议已经克服了PPTP的弱点之一,不可能超越防火墙/ NAT。

我想知道是否有任何理由不使用Windows集成解决scheme。 安全的强度可能是一个问题,但我不知道它们有多大的不同(我知道MS VPN是脆弱的,但它仍然是?)

谢谢。

OpenVPN的客户端的可用性比SSTP(至less,现在)更广泛。 例如,我可以购买带有embedded式OpenVPN客户端的IP电话。 AFAIK,微软并没有将SSTP客户端移植到Windows XP(最初,他们表示他们会这样做),因此切断了一个庞大的客户端。 相反,SSTP不需要在受支持的客户端操作系统上安装第三方软件。

OpenVPN没有每个客户端的许可证费用,因为微软提供这些许可证。 (我不会提供我的意见,哪些具体的用法需要一个Windows CAL,哪些不…在某些文档中,Microsoft声称DHCP客户端需要一个CAL ,所以我倾向于给他们一个广泛的泊位,如果我的pipe理员我的Windows服务器机器周围的灰尘我可能需要一个CAL他们正确的地方了解许可是软件“制造商”无论如何…)

OpenVPN客户端内置的用于接收“推送”路由的function比微软的VPN客户端更为灵活(除非您使用CMAK,并且在实践中对我来说不可靠)。

OpenVPN在Win only环境中的主要优点是使用UDP作为底层承载,因为这避免了“TCP崩溃问题”,请参阅http://sites.inka.de/bigred/devel/tcp-tcp.html了解更多信息关于TCP中的TCP。

谢天谢地,史蒂夫

注意,不幸的SSTP(截至2011年11月) 将无法通过身份validation的代理服务器 。 这是logging,虽然没有多less意识到这一点。

非身份validation代理的networkingpipe理员也可能检测到SSTP头并丢弃连接。 所以它通过任何防火墙等的声明是真实的, 有一些保留

OpenVPN能够通过身份validation代理上的HTTPS。 阻止这种stream量很难,因为它看起来像正常的“SSL”,但它不是! 对内容的第一个字节进行一些封装检查可以阻止这些数据包。 在这种模式下的OpenVPN会失去“UDP”性能增益,因为OpenVPN将以TCP模式工作。 所以在这个意义上它等同于SSTP。

对于OpenVPN,在服务器端,如果您在端口443上也有一个Web服务器,则需要两个公用IP,这是商业版本。 对于comunity版本,可以在相同的IP上共享443端口,因为服务器检测到非OpenVPN协议a将stream量redirect到替代的web服务器(443)。 这只适用于Linux版本的OpenVPN服务器。

在SSTP上,可以共享相同的IP /端口443,用于SSTP通信和正常的Web服务器保护的页面。

在SSTP上,在到达RRAS服务器之前,networking上可以有一个SSL卸载设备。 在OpenVPN上,因为stream量不是真正的“SSL”,即openVPN协议封装了一个SSL负载,所以这是不可行的。

在OpenVPN社区中,您需要处理KPI基础架构,证书等,这可能会是一段艰难的学习曲线(社区版本)。 在商业版本上,这个任务变得更容易。

在OpenVPN商业上,authentication可以与LDAP集成(例如在AD上)。 在社区这是不可能的(不完全确定,但几乎!)。 这个想法更多地围绕着客户证书。 尽pipe可以使用更简单的证书scheme。

O SSTP,这是显而易见的。

OpenVPN在UDP模式下工作非常好,但是PPTP在数据通道(GRE协议)上也可以工作在UDP上。 因为问题是SSTP和OpenVPN之间的比较,我们假设我们正在比较TCPstream量。

所以你看… …没有更好或更坏的…在我的情况下,我努力select一个,由于我的function需求…仍然不完全满意,我必须select一个(SSTP),但相当满意。 我这样说是因为如果networking(酒店)阻止PPTP,则可以使用SSTP …这是由VPN客户端自动处理的。

OpenVPN客户端有一个类似的回退机制。

SSTP已经被Linux支持,但是这个项目似乎还处于初级阶段。

PPTP被认为是密码破坏应该使用 。 这不仅仅是密钥长度的问题,还包括身份validation和Microsoft点对点encryption(MMPE)中的严重缺陷。

OpenVPN是我们自己的偏好,从强大的架构,广泛的支持,高度的安全性,可靠的networking遍历和稳定的性能来看。

我在SSTP上看到的唯一优点不是技术性的:在Windows上明显更好的集成,并且可能更容易configuration(也因为不那么强大)。

OpenVPN的优点:

  • 可以通过UDP隧道

在任何带宽受限的环境中,这非常重要,因为TCP隧道非常快速地被阻塞。

  • 可以隧道UDP中的一个单一端口(除了TCP)

有人说,https TCP端口443在任何环境(酒店等),这是一个合理的假设,但它不是UDP。 – 我发现DNS UDP端口53也在许多环境中使用,您可以在那里configurationOpenVPN!

  • 可用于更多的Windows平台(当然还有其他平台),既可以作为客户端,也可以作为服务器
  • 可以隧道networking

我要离开这里的“仅限于Windows”,但是如果你想在酒店房间里连接一个团队,可能会变得棘手……一个select是带一个小路由器(运行OpenVPN),让电脑/电话连接在那里。 您也可以使用运行Linux或根植Android智能手机的计算机执行此操作,…

我使用运行OpenWRT或Freetz(一种“售后固件”)的路由器来完成这项工作。

  • 可以configuration生存networking变化

随着“浮动”选项,我让我的智能手机在WiFi覆盖区域和3G移动networking之间切换,而不会丢失连接! (一个长期存在的bug只能在对等模式下才能使用。)

我在这里完成。

OpenVPN的另一个优点是你可以通过端口443(HTTPS)运行它。 当客户坐在酒店房间时,这变得很重要,因为许多酒店阻止25,80,110和443以外的端口上的stream量,然后您的正常VPN连接不再工作。 很多大公司也是如此。