Информация
Настройка
Новости
Контакты
Новинка
Распродажа
Оплата
Доставка
Загрузки
  • Прошивки
    • WinBox
    • RouterOS
    • Мобильные приложения MikroTik
    • Архив
  • Changelogs
  • RouterOS
  • Мобильные приложения MikroTik
  • Архив
Форум
Услуги
  • Внедрение
  • Настройка
  • Поддержка
  • Ремонт
    info@mikrotik.moscow
    +7 495 320-55-52
    Заказать звонок
    Mikrotik.moscow
    Каталог
    • Акции
      Акции
    • Маршрутизаторы
      Маршрутизаторы
    • Коммутаторы
      Коммутаторы
    • Радиомосты и уличные точки доступа
      Радиомосты и уличные точки доступа
    • Wi-Fi для дома и офиса
      Wi-Fi для дома и офиса
    • LTE/5G
      LTE/5G
    • Powerline адаптеры
      Powerline адаптеры
    • IoT устройства
      IoT устройства
    • Оборудование 60 ГГц
      Оборудование 60 ГГц
    • Материнские платы RouterBOARD
      Материнские платы RouterBOARD
    • Корпуса
      Корпуса
    • Интерфейсы
      Интерфейсы
    • SFP/QSFP трансиверы
      SFP/QSFP трансиверы
    • Аксессуары
      Аксессуары
    • Антенны
      Антенны
    • Архив
      Архив
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Скачать WinBox Скачать Прошивки Форум > RouterOS Форум > SwOS Форум > Железо
    Mikrotik.moscow
    Каталог
    Войти
    0 Сравнение
    0 Избранное
    0 Корзина
    Mikrotik.moscow
    Телефоны
    +7 495 320-55-52
    Заказать звонок
    0
    0
    0
    Mikrotik.moscow
    • +7 495 320-55-52
      • Назад
      • Телефоны
      • +7 495 320-55-52
      • Заказать звонок
    • info@mikrotik.moscow
    • г. Москва, ул. Бакунинская, 84
    • Пн-Пт: 09-00 до 18-00
      Сб-Вс: выходной


    • Кабинет
    • 0 Сравнение
    • 0 Избранное
    • 0 Корзина
    Главная
    Форум
    RouterOS
    Поддержка NPTv6 / RFC 6296?

    Поддержка NPTv6 / RFC 6296?

    Форумы: RouterOS, Аппаратное обеспечение, SwOS, Обратная связь, Объявления, Сторонние инструменты
    Поиск  Пользователи  Правила  Войти
    Страницы: 1
    RSS
    Поддержка NPTv6 / RFC 6296?, RouterOS
     
    dog
    Guest
    #1
    0
    23.01.2013 15:28:00
    На данный момент большинство крупных провайдеров все же выдают динамические префиксы IPv6. Это снова говорит в пользу NAT. NPTv6 предоставляет простое бессостояние NAT, который только транслирует один префикс в другой. Есть ли хоть какая-то вероятность увидеть хотя бы раздел 2.1 RFC в будущих версиях ROS?
     
     
     
    ZeroByte
    Guest
    #2
    0
    15.05.2015 19:31:00
    Я тоже полностью поддерживаю отмену NAT (как состоятельного, так и несостоятельного). Есть другие способы добиться тех же целей. IPv6 позволяет гораздо более плавно использовать несколько адресов, чем хосты V4. Если у вас 2 провайдера, подключите оба префикса к вашим хостам одновременно, и тогда они смогут использовать MPTCP для объединения интернет-соединений. Приложения, использующие UDP, могут вести себя аналогичным образом, чтобы добиться того же результата. Распределение нагрузки через PCC+Nat — это НЕ то же самое, что объединение. Одна загрузка не может превышать скорость самого быстрого соединения, в то время как MPTCP может идти на полной скорости всех соединений, объединенных вместе. Плавное и бесшовное соединение. Не хотите разбираться с динамическими префиксами? Добавьте уникальный локальный префикс к вашей сети и настройте ваши внутренние сервисы на использование этих адресов вместо глобальных широковещательных адресов. Дайте устройствам иметь глобально маршрутизируемые адреса ТАКЖЕ, чтобы, когда они выходят в Интернет (для обновлений, загрузок и т.д.), не имело значения, что их глобальный префикс изменился. У вас есть сервер, до которого Интернет должен дотянуться? Заплатите дополнительные деньги, чтобы получить статический префикс. На самом деле, вам понадобится только один статический префикс, потому что остальные динамические префиксы просто будут добавлены к TCP сокетам MPTCP после начального подключения... или вы можете заплатить обоим провайдерам за статические префиксы и опубликовать оба маршрутизируемых префикса в DNS. IPv6 — это наш шанс исправить некоторые ужасные вещи, с которыми мы живем десятилетиями из-за обходных путей, вызванных дефицитом адресов. Некоторые из интересных и полезных вещей, для которых мы обнаружили, что можем использовать NAT, можно сделать и другими способами.
     
     
     
    dog
    Guest
    #3
    0
    13.05.2015 13:41:00
    Какие новости по этому вопросу? Похоже, ядро Linux 3.13 уже имеет встроенную поддержку NPTv6.
     
     
     
    roadracer96
    Guest
    #4
    0
    15.05.2015 02:39:00
    Я лично против всего, что связано с NAT и IPv6. Нам не нужен очередной пластырь, как был изначально NAT. Используйте IPv6 так, как его и задумывали.
     
     
     
    dog
    Guest
    #5
    0
    15.05.2015 03:00:00
    NPTv6 — это не "NAT", как ты подразумеваешь, это означало бы «государственная трансляция адреса/порта». NPTv6 этого не делает, он просто выполняет безсостоятельную трансляцию префикса. В отличие от NATv4, который как-то просто «возник», с различными несовместимостями в реализации, NPTv6 очень чётко специфицирован в RFC. Чтобы быть ясным, я абсолютно не вижу смысла в развёртывании IPv6 без NPTv6: Идея "каждый, кому нужен статический адрес, просто должен получить PI и чтобы его ISP маршрутизировал его" уже провалилась. Ни один ISP (по крайней мере, в Германии) не будет маршрутизировать твоё PI пространство, если ты не готов платить несколько тысяч евро в месяц. И даже тогда: В наши дни каждый BGP пир будет отбрасывать IPv4 маршруты меньше /24. Скорее всего, мы увидим аналогичное развитие для IPv6. Никакой бизнес не подпишется на безумную идею "просто автоматически настроить всё". Это означало бы, что нам нужна DNS инфраструктура для поддержки этого, а это означает DNSSEC - который, скажем так, тонет. Также это означало бы наличие коммутаторов с RA guard и т.д. в каждом углу сети, что вряд ли произойдёт в ближайшее время. Лично я не заинтересован в том, чтобы все устройства в моей домашней сети меняли свой префикс каждые 24 часа - потому что, да, даже с IPv6, домашний интернет-доступ в Германии всё равно даст тебе только динамичный префикс, если ты не готов выложить вдвое больше денег за бизнес-контракт. Поскольку PI — это но-го для многих SMB, им придётся идти на PA пространство — а это значит, что они будут привязаны к одному ISP, если не захотят менять всё в своей внутренней сети (или… DNSSEC), что обычно требует гораздо больше работы и стоит гораздо дороже. Моё предложение довольно простое: Получи некоторое PI пространство от члена RIPE, который зарегистрирует его для тебя дёшево, используй это PI пространство внутри своей сети, чтобы быть независимым, и NPTv6 для трансляции его в пространство, выделенное ISP (или в пространства, если мы говорим о DSL+ UMTS резервировании).
     
     
     
    Chupaka
    Guest
    #6
    0
    15.05.2015 07:53:00
    Какие есть мысли о том, как сбалансировать несколько IPv6-каналов? Или просто настроить отказоустойчивость для домашнего интернета?
     
     
     
    roadracer96
    Guest
    #7
    0
    15.05.2015 10:54:00
    Не делай этого. Делай это правильно, а не как халтурщик. Я не уверен, какие там реальные затраты, но пара тысяч евро в месяц — это довольно дороговато, чтобы просто объявить префикс. В Штатах это обошлось бы в пару сотен долларов в месяц. Стоимость ведения бизнеса. Делай как надо или не делай вообще.
     
     
     
    Chupaka
    Guest
    #8
    0
    15.05.2015 14:48:00
    Это не бизнес. Если я скажу своему другу: "В эпоху IPv4 ты мог быстро переключиться на 3G-модем, когда отваливалась твоя ADSL-линия, а сейчас, с IPv6, это не нужно – IPv6 ADSL работает как часы!" - разве это не будет немного смешно? То же самое и с мультихомингом: "Не нужно балансировать две дешевые ADSL-линии, заплати 5 тысяч долларов своему провайдеру за оптоволокно!"
     
     
     
    ZeroByte
    Guest
    #9
    0
    15.05.2015 19:51:00
    Тебе даже не нужен PI space — просто сгенерируй уникальный локальный префикс fc00::/7. Сейчас практика такова: используют fd00::/8 с последующими 40 битами, сгенерированными достаточно случайным образом, чтобы получить случайный уникальный /48 префикс. http://unique-local-ipv6.com/ Эти префиксы аналогичны RFC1918 частным IPv4 диапазонам 10.0.0.0/8, 172.16.0.0/12 и 192.168.0.0/16, за исключением того, что они настолько многочисленны, что если сгенерировать один случайным образом, шансы встретить кого-то ещё, использующего тот же самый, чрезвычайно малы (один к триллиону).

    Что касается PI, но без BGP — учитывая, что IPv6 позволяет складывать заголовки, возможно, в использовании появится новый заголовок, похожий на всеми ненавистный source routing, но более безопасный и прозрачно согласовываемый. Возможно, можно придумать новый RR, который позволит любому посмотреть текущий адрес твоего роутера и добавить заголовок к пакетам, который твой роутер сможет использовать для маршрутизации пакета внутри твоего AS. Твой файрвол просто мог бы отбрасывать пакеты с такими заголовками, предназначенными не для твоей сети…
     
     
     
    dog
    Guest
    #10
    0
    15.05.2015 20:51:00
    Учитывая, что IPv6 позволяет ставить заголовки друг на друга, возможно, в обиход войдет новый заголовок, похожий на тот самый проклятый source routing. Он уже там и, пожалуй, такой же ужасный, как можно было себе представить – если только в последние годы его не убрали: http://www.secdev.org/conf/IPv6_RH_security-csw07.pdf Насколько я знаю, уже были реальные проблемы с безопасностью из-за переполнения заголовков, переходящих в следующий пакет (не знаю, какие наркотики им пришлось принимать, чтобы разрешить расширение заголовков на несколько пакетов), и поэтому файрволы перестают это распознавать. Даже не нужно PI-пространство – достаточно сгенерировать уникальный локальный префикс fc00::/7. Это могло бы работать в теории. На практике, скорее всего, это будет 99% fc00::/48 и 1% fc00::dead:beef:/48 – как 192.168.0.0/16 позволял создать 256 /24, но все использовали только 192.168.{0,1,2,178}.0/24. IPv6 позволяет гораздо более гибкое использование нескольких адресов, чем это делали V4-хосты. Это может быть правдой для “полноценных ОС”, но как только вы начинаете смотреть за пределы этого, вы снова очень ограничены в конфигурации. Также я считаю неоправданным выдавать каждому устройству в сети два или более IP-адреса. Это просто приведет к проблемам вроде: Пользователь: Слушай, я не могу получить доступ к этому сетевому ресурсу. ИТ-специалист: (после 3 часов отладки) Ну, очевидно, твой ПК решил использовать адрес, выданный провайдером, но наш файрвол разрешает только наш ULA-префикс. … Если у вас 2 провайдера, настройте оба префикса на своих хостах одновременно, и тогда они смогут использовать MPTCP для объединения интернет-соединений. MPTCP – это где-то далеко в будущем. Даже Linux еще не включил его в основной ядро, так что, вероятно, Windows внедрит его только через 10+ лет (если вообще внедрит). Также для этого требуется поддержка на обоих концах, так что я уверен, что многие контент-провайдеры не позволят этого по каким-то политическим причинам. В то время как MPTP мог бы работать на полной скорости всех каналов. Бесшовно. Я тестировал это с несколькими DSL-каналами несколько недель назад и получил такое же ~30% потерь (по сравнению с математической суммой всех каналов), как и другие решения для объединения, такие как Viprinet.
     
     
     
    ZeroByte
    Guest
    #11
    0
    15.05.2015 21:33:00
    Согласен с предыдущим вариантом заголовка "source route". Я просто вслух рассуждал, что что-то чуть более структурированное, возможно, на основе хешей, может быть работоспособным таким образом, чтобы не требовать ужасно огромную таблицу маршрутизации. Если бы стандартной практикой для каждого ISP/NSP было бы предоставление "переносимых IP-точек", которые работали бы с такой схемой, и переносимые префиксы клиентов были бы доступны через службу, например, DNS, то это облегчило бы глобальную нагрузку на действительно гигантскую таблицу маршрутизации. Я не читал про переполнение стека пакетов, но меня это не удивляет… Похоже, вот почему я сам не пишу RFCs. (Я все-таки не работаю в IETF, верно?)

    По поводу проблемы с PI-префиксами (ты выясняешь после 3 часов отладки, что хост выбрал глобальный адрес вместо локального, а файрвол его заблокировал) — это неважно, используешь ты PI или fd00:dead:beef::/48. Настрой файрвол правильно, и проблем не будет. (Глобальный адрес все равно динамический, даже с nptv6). Я не против того, чтобы у всех были PI-адреса (это было бы неплохо — и если есть способ эффективно маршрутизировать их все без таблиц маршрутизации объемом 2 ТБ везде — тем лучше), но поскольку большинство людей не смогут получить маршрутизацию, нет необходимости "сжигать" реальные адреса за NAT (или параллельно с динамическими реальными — смотри мой комментарий про отсутствие "культа" в конце этого, признаться, длинного поста).

    Что касается NPTv6, если бы существовал только stateless-префикс-обменник NAT, я бы был немного более расположен к этому, но чувствую, что это как дать мышке печенье, и она потребует молока. Развертывания и функции NAT будут расти как снежный ком, и v6 станет таким же запутанным, как v4, когда v6 мог бы быть гораздо проще. Вы удивитесь, насколько медленно шел переход на NAT — мне приходилось уговаривать не слишком разбирающихся в сетях IT-подрядчиков клиентов, чтобы они поверили, что почтовый сервер и веб-сервер могут использовать один и тот же публичный IP при использовании NAT. (Тогда клиенты регулярно получали сети /26 и /25 на своих ISDN-соединениях, и я был королем NAT. Если они не знали, как использовать name virtual hosting — тогда это было очень новой вещью — я им говорил: «извините, но так уж получилось!». Несколько доменов – это не повод для нескольких IP-адресов!)

    Хотя в ранние дни расширения IPv4 я был ранним энтузиастом (королем) NAT, теперь я решительно выступаю за отказ от него. Я вижу IPv6 как шанс начать все с чистого листа и решить наши проблемы новыми способами, которые не требуют нарушения сквозной связи.

    Один из аспектов IPv6, в который я не попал в ряды "поклонников" — это вся эта идея о том, что IPv6 — это практически бесконечный ресурс. Текущие методы распределения — ну, слово «расточительность» просто не подходит, чтобы это описать. /56 для домашних пользователей??? Я, знаете ли, нуждаюсь в 256 сегментах сети у себя дома! Да-да! И даже чувствую себя расточительным, просто имея /60, который я использую в настоящее время! И еще есть сеть моей компании, в которой тысячи хостов в нескольких офисах в нескольких штатах, но нам хватает примерно 256 сегментов IPv4… Один /52 хватило бы нам надолго, но текущие рекомендации по распределению легко могли бы оправдать нам /40.
     
     
     
    roadracer96
    Guest
    #12
    0
    15.05.2015 21:41:00
    Я плачу 50 долларов в месяц за гигабитный оптоволокно. Это стабильно. А вот то, что ты предлагаешь, это NAT. Это нарушает правило сквозной связи. Может быть, это и РСУ, но я мог бы написать РСУ, в котором указано, что все пакеты не могут быть больше 200 байт, но это бы нарушило другое правило, никто бы этому не последовал и все сломается при реализации.
     
     
     
    roadracer96
    Guest
    #13
    0
    15.05.2015 21:47:00
    Хорошо подмечено. Объявлять 2 префикса с RA и с небольшим временем жизни. Переход на резервный режим — отключать объявление префикса. Любой тип NAT, кроме 6to4, для хостов, использующих только IPv6, следует упразднить. Точка бессмысленных распределений на самом деле не обоснована. Адресное пространство настолько огромно, что это не имеет значения.
     
     
     
    dog
    Guest
    #14
    0
    15.05.2015 22:35:00
    Это нарушает правило сквозной связи. Не существует никакого «правила сквозной связи». "Сквозная связь" — это теоретический принцип проектирования, как и модель OSI. NPTv6 будет проблемой только для приложений, которые нарушают модель уровня OSI в отношении разделения ответственности — для этих приложений нам сегодня уже нужны "помощники брандмауэра". ИМХО NPTv6 не нарушает принцип сквозной связи, поскольку (в отличие от NAT!) это строго обратимая операция. В RFC по NPTv6 явно говорится: o Сквозная досягаемость сохраняется, хотя адрес, используемый "внутри" периферийной сети, отличается от адреса, используемого "снаружи" периферийной сети. Это имеет последствия для перенаправления приложений и других применений адресов сетевого уровня. Кстати, подумав, NAT на самом деле помог в IPv4: из-за опасений проблем с NAT многие VPN-решения теперь основаны на SSL вместо IPSec. А SSL оказывается лучшим протоколом практически во всех аспектах. Точка "расточительных" назначений на самом деле не обоснована. Адресное пространство действительно настолько велико, что это не имеет значения. Возможно, и так. Числа в IPv6 трудно понять людям. Что можно сказать легко, так это: 32-битному маршрутизатору требуется одна операция для проверки соответствия в таблице маршрутизации IPv4, которая, если вы работаете с BGP, составляла около 300-500 МБ несколько лет назад, насколько я помню. Для IPv6 маршрутизатору требуется 4 операции, и для той же таблицы маршрутизации потребуется более 1200 МБ оперативной памяти. Это реальные затраты и влияние на производительность, которые можно было бы избежать, если бы вы помнили, что переход от 32-битного к 33-битному уже удвоил бы адресное пространство — и тот факт, что 64-битное оборудование дешево доступно, а 128-битное — нет и вряд ли будет в течение некоторого времени. Затем половина IPv6 кажется сосредоточенной вокруг идеи EUI-48 и префиксов /64-Bit (что, ИМХО, является еще одним нарушением модели OSI), когда IEEE уже думает об увеличении MAC-ID до 64- или даже 128-Bit. Скорее всего, было бы эффективнее сразу перейти к подходу с "адресом переменной длины", аналогичному тому, как работают OID. Забавно, что IETF катается на своей лошади EUI-48 более 10 лет, но через месяц (*) после того, как защитники конфиденциальности обратили внимание на его последствия — бац — и у нас повсюду расширения конфиденциальности, высмеивающие саму идею "64-Bit должно быть наименьшим подсетью". Кстати: Вся эта штука "каждая сеть должна быть 64-Bit" очень сильно пахнет повторным введением CBR... (*) сарказм, не воспринимать буквально. Не поймите меня неправильно, я очень сильно против идеи NAT для "скрытия" нескольких хостов за одним IP-адресом, как и все остальные. Но я также против a) того, чтобы мой провайдер диктовал, как я располагаю свою внутреннюю сеть, b) Зависимости от провайдера (их PA-адреса).
     
     
     
    Sob
    Guest
    #15
    0
    15.05.2015 23:20:00
    /56 для домашних пользователей может быть излишним, но лучше, чем та весьма тревожная тенденция, которую я всё чаще вижу: им выдают всего один динамический /64 и всё. Я не представлял, что адресов для всех, которых должно было принести IPv6, будет так мало. Да, можно спрятать весь IPv4-интернет в это количество раз, но даже простейшую гостевую LAN сделать не получится, потому что всё требует минимум /64. Чуть более по теме, в последний раз, когда я пытался использовать локальные fd00::/8 адреса, всё прошло не очень хорошо. Windows 7 без проблем получила как локальные, так и публичные адреса, но потом настояла на использовании локального адреса практически для всего. Подключиться к Google из fd не получается. Можно перенастроить, и, судя по всему, это уже сделано по умолчанию начиная хотя бы с Windows 8.1, но учитывая текущую долю операционных систем, локальные адреса пока не совсем plug and play.
     
     
     
    ZeroByte
    Guest
    #16
    0
    15.05.2015 23:22:00
    Но это ДЕЙСТВИТЕЛЬНО так – как только протокол передает адрес конечной точки в теле данных, который на самом деле недоступен по этому адресу, что-то сломалось. VoIP — это большой случай, и SIP-помощник недостаточно, чтобы полностью решить проблему. "Обманчиво приватный" адрес в теле данных может быть третьей конечной точкой, не находящейся напрямую между двумя SIP-участниками (например, RTP перенаправляется на почтовый ящик другого отдела, и там даже stateful NAT стоит перед ним – сам адрес фактического оборудования недоступен, доступен какой-то NAT-адрес. (даже 1:1 – это NAT, трансляция портов появилась позже и, если говорить строго, первое время называлась NAPT). Я полностью согласен со всеми этими пунктами, но NPTv6 совсем не решает проблему b). Он только предотвращает необходимость динамических адресов во всей сети, что можно решить и другими способами, упомянутыми ранее. Логически никакой разницы нет между org-local-адресацией, которая недоступна по обозначению (fc00::/7), и org-local-адресацией, которая недоступна, потому что никто не захочет рекламировать её в BGP по какой-то причине. Это оба недостижимые острова. Таким образом, даже статические, неизменные внутренние адреса PI-диапазона нельзя достичь напрямую, даже с NPTv6 – вместо этого необходимо использовать temporary provider-assigned prefix. Опять же – я полностью согласен с вашими двумя целями. Однако есть способы достичь их без NAT, и я искренне верю, что двигаться вперед с лучшим решением предпочтительнее, чем использовать старые способы, которые просто тянут за собой багаж прошлого, и никто не будет мотивирован значительно улучшать их, когда NAT прочно обосновался в V6. Я думаю, что дефицит V6 ударит нас по голове гораздо раньше, чем мы думаем, если мы будем придерживаться нынешнего курса. Определенно не в течение моей карьеры... Я буду рад увидеть конец V4, прежде чем отправлюсь в землю... Но наше нынешнее видение развертывания V6 аналогично развертыванию V4 в эпоху классических сетей. Никто на этой штуке, кроме гиков, ученых и некоторых военных учреждений, верно? Если предположить, что /60, вероятно, станет основным размером выделения для большинства конечных пользователей на некоторое время (и что рекомендуется выделить /64 на чертовской LOOPBACK-интерфейс!) – мы действительно добавили только 28 дополнительных битов в наш пул адресов. 60 битов сетей — это огромное количество сетей, с которыми можно поиграть, но они будут расходоваться быстрее, чем люди думают, если мы просто будем разбрасывать их как конфеты. Что касается того, как все эти "небоскребы" динамической конфигурации встретятся с большим сопротивлением на корпоративном уровне – это правда, но я думаю, что даже это пора решать. В современном мире BYOD захватывает все, и безопасность портов edge будет важна независимо от используемых механизмов назначения адресов. Безопасность портов edge устраняет элементы "журналирования и отслеживания" аргумента в пользу DHCP в мире V6, поэтому я вижу, что и это чудовище исчезнет. Если бы DHCP был единственным способом обеспечения сетевого единства, почему у нас есть такие слова, как "беглый DHCP" и "отравление ARP"?
     
     
     
    ZeroByte
    Guest
    #17
    0
    15.05.2015 23:32:00
    Да, конечно, есть трудности, которые нужно преодолеть. Это точно. Я имею в виду, когда я начинал, DHCP был чем-то редким. Мне приходилось обходить множество офисных LAN, чтобы настроить новый публичный IP-адрес на каждом компьютере (и перезагружать - Windows 3.11/Win95 не позволяли просто так это менять), каждый раз, когда мы подключали нового T1 или ISDN-клиента. Они дойдут до этого. Черт возьми, ROS даже не поддерживает stateless DHCP-сервер для выдачи информации, такой как DNS-сервера, доменное имя и т.д. (Нормис! Когда мы можем это ожидать!?!?!??) Интересно насчёт выбора исходного адреса.
     
     
     
    roadracer96
    Guest
    #18
    0
    15.05.2015 23:47:00
    Ты потерял моё внимание при фразе "ssl vpns лучше". Лол. Серьёзно?
     
     
     
    dog
    Guest
    #19
    0
    16.05.2015 00:05:00
    Ты потерял моё внимание с фразы "ssl vpns лучше". Лол. Серьёзно? Да, по очень простой причине: SSL/TLS — это проверенный протокол с широким распространением и достаточно хорошим пониманием принципов работы в сообществе безопасности. IPSec же, наоборот, оставляет слишком много возможностей для администратора, что в итоге приводит к тому, что для его настройки между разными вендорами уходят дни, а параметров настолько много, что никто даже не удосужился провести комплексное исследование безопасности. Нет, правда, попробуйте найти научный анализ безопасности IPSec — его просто не существует. IPSec как XML: все говорят, что он используется в корпоративной среде, значит, он должен быть хорошим, но как только начинаешь искать реальный источник, ничего не находит (я с другом потратили пару дней, чтобы найти надёжный источник для общепринятого мнения, что "SOAP повсюду в корпоративной среде" для научного отчёта. Мы практически ничего не нашли). Даже клиент Cisco Anyconnect использует OpenSSL. И хотя OpenSSL переживал не самые лучшие моменты, это достаточно хорошо изученный и проверенный продукт. Над безопасностью OpenSSL проводят множество исследований (аргументированно и от черных, и от белых шляп), поэтому когда обнаруживается уязвимость, обычно не затягивается с её публичным раскрытием и исправлением. Я никогда не видел ничего подобного с IPSec. Сделайте поиск в Google по запросу "ssl secure configuration", и уже первый результат предоставит вам хороший список рекомендаций. С IPSec настолько сложно, что большинство людей даже не заморачиваются после того, как каким-то образом заставят его работать (вспомним, мы уже потратили пару дней на возились с параметрами). Также, в отличие от IPSec, который нарушает модель OSI, что в свою очередь делает его настоящей головной болью, SSL/TLS очень переносим, особенно если подумать о брандмауэрах и http-прокси. Вся моя речь о VPN удалённого доступа, Site to Site VPN — это другой вопрос. Также признаю, что хотя бы IPSec является стандартом, в то время как каждый вендор сейчас придумывает свой собственный протокол для SSL-VPN, я уверен, что в будущем мы увидим некоторую стандартизацию в этой области.
     
     
     
    publict
    Guest
    #20
    0
    08.09.2017 20:08:00
    Есть какие-нибудь новости от разработчиков про NPTv6 в RouterOS?
     
     
     
    Страницы: 1
    Читают тему
    +7 495 320-55-52
    info@mikrotik.moscow
    Электрозаводская, Бауманская
    Москва, ул. Бакунинская, 84с21
    Конфиденциальность Оферта
    © 2025 «Mikrotik.Moscow»
    Главная Каталог 0 Корзина 0 Избранные Кабинет 0 Сравнение Акции Контакты Услуги Бренды Отзывы Компания Лицензии Документы Реквизиты Поиск Блог Обзоры