Перейти к содержимому
Калькуляторы

Шифрование в L2TP

Manual:PPP - User Profiles - Properties

 

Подскажите пожалуйста, чем параметр "use-encryption=yes" отличается от использования L2TP/IpSec?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Тем, что шифрование включается на туннеле, если клиент компьютер с виндой, то он сможет установить связь. Если вы включите устаревший протокол IPSEC, то без специальной настройки уже подключиться не получится. Для таких случаев следует использовать SSTP.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Тем, что шифрование включается на туннеле.....

Не могли бы вы пояснить что значит "шифрование включается на туннеле"??.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Не могли бы вы пояснить что значит "шифрование включается на туннеле"??.

 

Вы заводите в секретах учетную запись для подключения, и можно с ней подключиться и работать, параметры шифрования установятся автоматически.

 

Если вы используете другие типы шифрования, например устаревший IPSEC, то нужно настроить параметры работы на обоих устройствах, без этого работать не будет.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

...

Если вы используете другие типы шифрования, например устаревший IPSEC

...

Не читайте этого бреда.

Просто в l2tp есть встроенный алгоритм шифрования https://ru.wikipedia.org/wiki/MPPE, который считается не слишком устойчивым к взлому и не рекомендуется к использованию в критичных к этому ситуациях. Поэтому, в ряде случаев, встроенное шифрование отключают, а трафик в тоннеле шифруют с помощью IPsec, который требует дополнительной настройки, описаний этого в сети предостаточно. В принципе IPsec сам умеет работать в тоннельном режиме, но для этого на обоих концах тоннеля необходимо иметь статические адреса.

Кроме того, аппаратно шифрование IPsec поддерживают только микротики построенные на PowerPC (насчет CCR не уверен), отсюда крайне неудовлетворительная производительность mipsbe железок в этом режиме. Собственно из-за этого IPsec объявлен саабом устаревшим.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

В принципе IPsec сам умеет работать в тоннельном режиме, но для этого на обоих концах тоннеля необходимо иметь статические адреса.

 

У IPsec есть Aggressive mode который позволяет работать с динамическим IP. Не знаю, реализован ли Aggressive mode в Mikrotik.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

 

У IPsec есть Aggressive mode который позволяет работать с динамическим IP. Не знаю, реализован ли Aggressive mode в Mikrotik.

он как бы есть, однако я не видел примеров реализации его в site-2-site режиме на двух микротиках, в основном описана реализация когда микротик выступает пиром к какой-нибудь циске.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Просто в l2tp есть встроенный алгоритм шифрования https://ru.wikipedia.org/wiki/MPPE, который считается не слишком устойчивым к взлому и не рекомендуется к использованию в критичных к этому ситуациях. Поэтому, в ряде случаев, встроенное шифрование отключают, а трафик в тоннеле шифруют с помощью IPsec, который требует дополнительной настройки, описаний этого в сети предостаточно. В принципе IPsec сам умеет работать в тоннельном режиме, но для этого на обоих концах тоннеля необходимо иметь статические адреса.

Кроме того, аппаратно шифрование IPsec поддерживают только микротики построенные на PowerPC (насчет CCR не уверен), отсюда крайне неудовлетворительная производительность mipsbe железок в этом режиме. Собственно из-за этого IPsec объявлен саабом устаревшим.

Спасибо!!! Теперь все понятно!

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

он как бы есть, однако я не видел примеров реализации его в site-2-site режиме на двух микротиках, в основном описана реализация когда микротик выступает пиром к какой-нибудь циске.

Прям на вики микротика описан site-to-site между двумя микротами.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Прям на вики микротика описан site-to-site между двумя микротами.

 

Там много написано всякой ерунды.

 

Если есть 2 точки в интернете, то между ними нужно поднять туннель, в котором уже получаете 2 фиксированных серых адреса.

При этом для передачи данных в интернете требуется упаковка, поэтому даже используя IP-IP туннель, уже проигрываете в МТУ.

SSTP передает на физическом уровне пакеты размером 1500 байт, поэтому является самым выгодным протоколом для передачи данных через интернет, если исключить высокую нагрузку на процессор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

............

SSTP передает на физическом уровне пакеты размером 1500 байт, поэтому является самым выгодным протоколом для передачи данных через интернет, если исключить высокую нагрузку на процессор.

Подскажите пожалуйста, а как тогда SSTP выполняет туннелирование?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Прям на вики микротика описан site-to-site между двумя микротами.

c использованием aggresive mode?

 

SSTP передает на физическом уровне пакеты размером 1500 байт

SSTP это же TCP, а значит весь тоннель это одно TCP-соединение, в ряде случаев (вероятно в большинстве) будет сильно проигрывать в скорости тому же l2tp, который поверх UDP работает.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Если есть 2 точки в интернете, то между ними нужно поднять туннель, в котором уже получаете 2 фиксированных серых адреса.

При этом для передачи данных в интернете требуется упаковка, поэтому даже используя IP-IP туннель, уже проигрываете в МТУ.

SSTP передает на физическом уровне пакеты размером 1500 байт, поэтому является самым выгодным протоколом для передачи данных через интернет, если исключить высокую нагрузку на процессор.

обнять и плпакать

 

c использованием aggresive mode?

Я про aggressive mode не говорил, я говорил о том, где взять пример настройки site-to-site. Если одна из сторон - динамика, то я бы выбрал l2tp/ipsec чисто за счет предсказуемости хотя бы.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

При использовании L2TP MRRU полные 1500 пакеты тоже ходят нормально.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

При использовании L2TP MRRU полные 1500 пакеты тоже ходят нормально.

 

Только ходят они не размером 1500 байт, а большой пакет + довесок. При этом есть недостатки:

 

1. Задержка маленького пакета 1мс, а задержка большого допустим 2мс.

2. Если очередность следования пакетов по сети оператора будет нарушена, пакет данных потеряется.

3. Сильная нагрузка на процессор.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.