Информация
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
Контакты
Новинка
Распродажа
Новости
Доставка
Оплата
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Настройка
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Лучший VPN

    Лучший VPN

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Лучший VPN, RouterOS
     
    tiego
    Guest
    #1
    0
    09.02.2017 15:32:00
    Здравствуйте, мне нужен VPN между двумя офисами, но только в одном офисе есть статический IP-адрес и стоит файрвол. Скорость входящего соединения в офисе 2 — 1 Мбит, исходящего — 4 Мбит. Какой VPN-протокол лучше всего использовать для соединения этих двух офисов?
     
     
     
    eine
    Guest
    #2
    0
    24.03.2017 14:52:00
    Попытка сделать одноранговый туннель вызовет проблемы, потому что нужно указать IP-адрес или имя хоста пира на обоих концах VPN. Что же указывать на стороне, которая пытается подключиться к устройству за NAT? IP-адрес самого NAT-устройства? Или частный IP VPN-узла, который за ним? Второй вариант однозначно не подходит (потому что это будет адрес из RFC1918 или вообще недействительный), но и первый тоже вряд ли подходит, ведь хочется, чтобы пирами были именно устройства за NAT, а не публичный файрвол или роутер с внешним IP. Вот такая вот загвоздка…
     
     
     
    ajack46
    Guest
    #3
    0
    10.08.2018 14:05:00
    Цитата
    А что насчёт Windscribe? Пользовался?
    Этот VPN-провайдер из Канады предлагает фримим-версию программы. Бесплатный тариф ограничен 10 ГБ в месяц, а в премиум-версии доступно много серверов. Например, Австралия недоступна в бесплатной версии. Я бы посоветовал взять PureVPN. Один из лучших, что я когда-либо пробовал. Сейчас мой друг тоже оформил подписку на 2 года всего за $2.48 в месяц. К тому же, без сомнений, это один из самых быстрых VPN на данный момент. Windscribe занимает 15-е место, а PureVPN — второе. Если ищешь что-то недорогое и надёжное, рекомендую этот VPN.
     
     
     
    squeeze
    Guest
    #4
    0
    12.08.2018 09:58:00
    PureVPN — один из худших вариантов VPN, которые вы можете выбрать, если вам важны безопасность и конфиденциальность, ведь они печально известны логированием данных и утечками. Я не понимаю, почему люди просто не гуглят потенциальную новую услугу или продукт, которые хотят использовать, набрав «названиепродукта плохой» / «названиепродукта проблемы» / «названиепродукта обман». Вы будете удивлены, сколько проблем можно обнаружить, которые могут или не могут вас коснуться, и которые помогут вам отобрать именно то, что вам нужно, а заодно чуть лучше разобраться в этой теме. Вы вряд ли найдёте хоть одного, кто бы советовал гонконгского VPN-провайдера PureVPN.
     
     
     
    ajack46
    Guest
    #5
    0
    15.08.2018 05:45:00
    Лучшее место, чтобы посмотреть отзывы о VPN — Trustpilot. Никто не может сравниться с их рейтингом. Они набрали 9,5 из 10 и считаются самым надежным приложением.
     
     
     
    Ape
    Guest
    #6
    0
    18.12.2018 10:38:00
    Привет, возвращаясь к исходной проблеме, хочу поделиться некоторыми техническими фактами. Нужно выбирать VPN-технологию, исходя из ваших ограничений. Это могут быть: NAT/CNAT (https://en.wikipedia.org/wiki/Carrier-grade_NAT), dual-stack lite (https://en.wikipedia.org/wiki/IPv6_transition_mechanism#Dual-Stack_Lite_.28DS-Lite.29), ограниченный доступ в интернет (например, файрвол), пропускная способность, задержки, безопасность, совместимость.

    Для меня есть три VPN-технологии, которые подходят практически для всех случаев. Конечно, есть и другие, но либо они считаются небезопасными, либо не реализованы в RouterOS. Поэтому мой выбор:

    (L2TP)/IPsec  
    Плюсы:  
    - безопасна при правильной настройке  
    - хорошая пропускная способность при использовании аппаратного ускорения  
    - высокая совместимость со всеми устройствами, производителями и ОС  
    - если используете L2TP, получаете «настоящие» интерфейсы, которые ведут себя как физические  

    Минусы:  
    - сложно правильно настроить (с точки зрения безопасности нужно действительно понимать, что делаешь)  
    - не очень подходит для NAT, обычный NAT работает, а CNAT в основном нет  
    - относительно чувствительна к потере пакетов  

    SSTP  
    Плюсы:  
    - легко настраивается (используйте правильные SSL/TLS сертификаты, PFS, TLS 1.2, проверку сертификата сервера и при необходимости клиента)  
    - работает из коробки с Windows-клиентами  
    - подойдет почти в любом случае, где открыт порт 443  
    - отлично работает между «MikroTik ↔ MikroTik» и «MikroTik ↔ Windows»  

    Минусы:  
    - медленная (как уже кто-то сказал — TCP поверх TCP плохо влияет на пропускную способность и задержки)  
    - не очень популярна вне мира Windows  

    GRE (через IPSec)  
    Плюсы:  
    - если вместе с IPSec — те же преимущества, что и у (L2TP)/IPsec  
    - более «универсальная», чем L2TP  
    - сам по себе GRE (без IPSec) статeless  

    Минусы:  
    - статeless (одновременно и плюс, и минус)  
    - у обычного GRE нет механизма аутентификации  

    Разумеется, перечисленные плюсы и минусы не полные — я сфокусировался на, на мой взгляд, самых важных моментах.

    Ладно, хватит умничать. Возвращаясь к исходному вопросу: если у вас один сайт подключен через LTE, скорее всего столкнётесь с проблемами ©NAT, так что придётся смириться и использовать SSTP. Если проблем с ©NAT нет — пользуйтесь (L2TP)/IPsec.

    Все VPN технологии добавляют дополнительную инкапсуляцию (то есть накладные расходы), что снижает пропускную способность и увеличивает задержки. Так что при скорости в 1 Мбит/с соединение между двумя сайтами будет медленнее, и с этим ничего не поделаешь :-/

    С уважением, Ape
     
     
     
    anajames
    Guest
    #7
    0
    21.03.2017 13:04:00
    Почему бы не попробовать Astrill? Я уже пользуюсь им некоторое время, и он работает просто отлично.
     
     
     
    Van9018
    Guest
    #8
    0
    22.03.2017 02:22:00
    И IPSec, и SSTP не требуют, чтобы обе стороны имели статический IP. Для IPSec нужно использовать опцию NAT-T, чтобы пакеты IPSec упаковывались в UDP-пакет. По моему опыту, IPSec более устойчив к проблемам с сетью. Я тоже использую SSTP для связи «сайт-сайт», но тогда приходится запускать скрипт на обоих роутерах, который постоянно проверяет (пингует) удалённый сайт, чтобы увидеть, доступен ли он, и если нет — отключает интерфейс на 5 секунд (что вызывает разрыв соединения). Клиентский роутер переподключается после этого. Скрипт запускается каждые 15 секунд. По производительности SSTP и IPSec, скорее всего, будут примерно равны, единственное ограничение — пропускная способность на 3G-сайте. Для меня производительность SSTP вполне приемлема. Попробуйте IPSec с NAT-T (UDP), а если не получится — переходите на SSTP.
     
     
     
    eine
    Guest
    #9
    0
    24.03.2017 10:48:00
    Смешно, что большинство отвечающих рекомендуют IPSec, но я сомневаюсь, что кто-то из них действительно пробовал его в таких условиях, как у вас. Будьте осторожны с выбором IPSec, если вам нужен VPN уровня 2 (ISO OSI) site-to-site (а он обязателен в окружении с AD, PXE развертыванием и так далее), особенно когда одна из сторон находится за NAT без возможности настройки проброса портов и использует DHCP. Вы не найдете никакой документации по такому сценарию. Причина проста — это невозможно сделать. Исправьте меня, если я ошибаюсь. Слышал, что якобы можно обойти это, инкапсулируя: EoIP поверх IPSec поверх PPTP (три лишних слоя, ха-ха, понимаю, как это звучит), но производительность будет ужасная (к сожалению, я сам не пробовал и не могу дать конкретных цифр). Идеальным вариантом был бы OpenVPN. К сожалению, разработчики Mikrotik сами себя подложили, не реализовав UDP/LZO в OpenVPN. В вашем случае выбор RouterBOARD оказался не лучшим. С другой стороны, попробовать можно. OpenVPN на RouterBOARD по TCP (плохой транспорт — важно это понимать) у меня выдает 20-30 Mbps на 600 MHz MIPS (например, 951 модель).
     
     
     
    mrz
    Guest
    #10
    0
    24.03.2017 11:05:00
    Неправильно. Это можно сделать — NAT-T и проброс портов, в зависимости от того, какая сторона находится за NAT.
     
     
     
    eine
    Guest
    #11
    0
    24.03.2017 11:50:00
    Пример, документация? :> Допустим, сторона инициатора IPSec находится за NAT с динамическим публичным адресом И БЕЗ возможности настроить проброс портов, скажете, это возможно?
     
     
     
    mrz
    Guest
    #12
    0
    24.03.2017 12:07:00
    Для инициатора переадресация портов не требуется. Это обычная клиент-серверная настройка с generate-policy на стороне сервера.
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры