Comments 11
И где же можно использовать IKEv2/IPSeс но при этом без наличия клиентов под OpenVPN?
0
UFO just landed and posted this here
Модно сейчас в докер всё пихать. Не пойму тоже зачем ??? И чем не понравился Openvpn?
ААаа… ну да. В Микротике его никак не могут нормально «допилить»....lzo нет.
ААаа… ну да. В Микротике его никак не могут нормально «допилить»....lzo нет.
0
Согласен, strongSwan ставиться легко и просто, но нам было проще засунуть всё в докер, протестировать и если что, просто убить образ. Всё что описано в статье, легко переносится любую *nix систему, куда можно поставить strongSwan, отличаться будет только расположением файлов конфигурации.
0
А почему выбрали настройку через ipsec, а не swanctl? Я года 2 назад на него переходил, уже всех деталей не помню, но вроде тогда уже в документации упоминалось что старая настройка «deprecated» и скоро поддерживаться не будет. Минусов у swanctl нет, реализуется все тоже самое (просто другой синтаксис файлов конфига), есть дополнительные возможности в плане статистики и управления, swanctl, вроде, быстрее (переписан с нуля а не форк), и, вроде бы, новые фичи пиляться только для swanctl сейчас.
+1
L2tp/ipsec это два разных протокола. L2tp со своим собственным шифрованием, и ipsec то же со своим собственным. Ikev2 тот же ipsec с более современным методом установки соединения. L2tp можно использовать без ipsec, хоть и не очень секьюрно. Да и сам ipsec в обоих вариантах можно использовать как vpn тоннель. Автор, вы это учитывали? Или приоритет, нативное подключение с массовых пользовательских платформ? Просто в вашем посте l2tp/ipsec это как один протокол. И систему там грузит именно ipsec.
0
Sign up to leave a comment.
Articles
Change theme settings
Как мы выбирали VPN-протокол и сервер настраивали