Fidcer'Blog

vpn几种类型优缺点

字数统计: 1.2k阅读时长: 4 min
2019/02/21 Share
PPTP

PPTP(Point-to-Point Tunneling Protocol,点对点隧道协议)是由微软为了在拨号网络方面创建VPN而成立的一个团队开发而生,因此长期以来一直都是其企业内部的VPN标准协议。它也是一个通过搭配各种认证方法(通常是MS-CHAP v2)以提供安全性的VPN协议。因为PPTP协议作为一个在几乎所有有VPN能力的平台和设备上都可以无需安装额外软件而使用的标准,它至今仍然是企业和VPN供应商们的热门选择。同时,它有着低计算开销即可实现的优势(通俗地说就是运行速度很快)。
• 几乎所有平台都内置好了PPTP协议的VPN客户端
• 非常易于搭建
• 不够安全(弱势的MSCHAPv2依旧被广泛使用)
• 绝对妥协于NSA
L2TP 以及 L2TP/IPsec


L2TP(Layer 2 Tunnel Protocol,第二层隧道协议)是一种协议本身不对通过的流量进行加密或实施保密措施的VPN协议。也正是因为这个原因,L2TP通常会结合IPsec加密套件(如下所述,类似于一种密码)来实现,以此提供安全性和隐私性。
L2TP/IPsec已经被内置于所有现代化操作系统以及具有VPN功能的设置,同时它也如PPTP一般,操作简单、可快速搭建(实际上它与PPTP使用的设备通常也是相同的)。
L2tp/IPsec会进行两次数据封装,这似乎会让速度慢下来。不过首先,它的加密解密行为发生在内核之中,其次LwTP/IPsec也允许多线程(OpenVPN并没有这个功能),这两点完全可以将两次数据封装造成的减速抵消掉,结果是L2TP在理论上会比OpenVPN更快。
• 通常公认其安全
• 易于搭建
• 适用于全部现代化平台
• 较OpenVPN更快
• 或许已经向NSA妥协了(但未被证实)
• 或许被NSA故意削弱过(但未被证实)
• 会跟限制性防火墙产生冲突
OpenVPN


OpenVPN可以说是一种崭新的开源技术,它使用了OpenSSL库和SSLv3/TLSv1协议,通过与其他的技术融为一体,来提供一个强大而可靠的VPN解决方案。
• 高度可配置性
• 非常安全(如果使用了PFS完全正向加密,甚至对NSA都是安全的)
• 可以绕过防火墙
• 可以使用多种加密算法
• 开源(因此可以很容易地去检查项目中的后门情况或者其他有可能被NSA修改过的地方)
• 需要第三方软件
• 安装过程比较繁琐
• 尽管在努力改善对移动端设备的支持,缺还是不及桌面端的完善程度
SSTP


SSTP(Secure Socket Tunneling Protocol,安全套接字隧道协议)是微软在Windows Vista SP1时推出的,虽然它现在可用于Linux、RouterOS和SEIL,但是它极大程度上还是一种仅限Windows平台的协议(让它支持苹果设备的可能性等同于地狱里面出现了一个雪球)。
• 非常安全(这取决于加密方式,不过通常使用AES就非常强大了)
• 完全集成到了Windows操作系统中(Windows Vista SP1, Windows 7, Windows 8)
• 微软官方支持
• 可以绕过大多数防火墙
• 只有在Windows环境才能真正工作
• 作为微软的专有标准,不能被独立核查出后门以及其他问题
IKEv2


IKEv2(Internet Key Exchange version 2,因特网密钥交换版本2)基于IPSec隧道协议,由微软和思科联合开发,并被兼并到了Windows7及以上版本中。
IKEv2有着非常实用的自动重连特性,当用户暂时失去互联网连接(比如进出火车隧道)的时候,它会自动重新建立VPN连接。对于手机用户来说确实是喜大普奔。Ikev2能跑在几乎所有iOS定制的VPN应用上,为了那些使用苹果公司官方VPN API的人无需越狱来使用它(也正因为这些优势,能让VPN供应商能够很容易地把更新配置文件推送到使用VPN的用户或者应用程序上)。
• 比PPTP,SSTP和L2TP更快,它不涉及在点对点协议(Point-to-Point protocols,PPP)上的开销
• 非常稳定 - 尤其是切换网络或者在短暂的网络连接丢失之后重新连接的时候
• 非常安全 - 支持AES 128,AES 192,AES 256以及3DES加密算法
• 易于安装和配置 - 至少在用户端是如此
• 协议也支持黑莓的设备
• 暂时还不支持很多的平台
• 在服务器上搭建IKEv2相对来说很费劲,这也是很多问题的隐患所在 我们所对它的信任仅因为它进行了开源

CATALOG