답변:
OpenVPN의 가장 큰 단점은 IMHO가 "큰 이름"네트워크 공급 업체의 대다수 제품과 상호 운용 할 수 없다는 것입니다. Cisco & Juniper의 보안 및 라우터 제품은이를 지원하지 않습니다. IPsec 및 독점 SSL VPN 만 지원합니다. Palo Alto, Fortinet, Check Point 등도 지원하지 않습니다. 따라서 귀사 / 기업이 다른 회사에 사이트 간 엑스트라 넷 VPN을 설정하려고하는데 OpenVPN 어플라이언스 만 가지고 있다면 운이 나쁠 것입니다.
그러나 일부 네트워크 하드웨어 및 소프트웨어 회사는 OpenVPN을 수용하기 시작했습니다. MikroTik은 그중 하나입니다. RouterOS 3.x부터 지원되었습니다 :
http://wiki.mikrotik.com/wiki/OpenVPN
또한 가장 오랫동안 Apple iOS에서 OpenVPN 클라이언트를 실행하는 유일한 방법은 탈옥이 필요했습니다. 더 이상은 아닙니다.
https://itunes.apple.com/us/app/openvpn-connect/id590379981?mt=8
전반적으로 상황이 개선되고 있습니다. 그러나 Cisco & Juniper와 같은 공급 업체가 자사 제품을 구현하지 않으면 상호 운용성 문제없이 대기업이이를 채택하는 것을 볼 수 없습니다.
단점 중 하나는 회사 환경에서 일부 관리자가 오픈 소스 소프트웨어에 의존하는 것을 싫어한다는 것입니다.
개인적으로 사용자 VPN 솔루션의 OpenVPN에는 아무런 문제가 없습니다.
IPSEC는 하드웨어 (또는 IPSEC의 암호화 요소)로 구현 될 수 있으므로 VPN을 통해 많은 데이터를 푸시하고 최종 사용자 스테이션에서 CPU 전력을 희생하지 않으려는 경우에 유용합니다.
OpenVPN은보다 안전한 구현을 제공합니다 (Userspace와 Kernel).
방화벽 및 NAT (NAT-T를 보장 할 필요가 없음)에서 더 잘 작동하며 필터링하기가 어렵습니다.
IPsec보다 훨씬 덜 복잡합니다.
OpenVPN에는 FIPS 140-2 지원과 같은 특정 규제 인증이 없습니다.
OpenVPN의 유일한 기술적 단점은 경쟁 업체와 비교할 때 시스템이 VPN 링크에서 많은 대기 시간을 초래한다는 것 입니다. 업데이트 : 나는 이것이 OpenVPN의 결함이 아니라 내 테스트에서만 결함이라는 것을 알았습니다. TCP 프로토콜에서 OpenVPN을 실행하면 TCP 오버 헤드로 인해 OpenVPN이 약간 느려집니다. L2TP는 상호 운용성을 위해 고정 포트 및 프로토콜을 사용하므로 TCP에서 실행할 수있는 기능이 없습니다. UDP의 Openvpn은 다른 많은 사용자에게 더 빠른 것 같습니다.
PPTP / L2TP / Ipsec을 사용하는 동안 다른 장점은 클라이언트 측 소프트웨어를 추가로 설치하지 않고도 Windows 컴퓨터 나 iPhone에서 설치하기가 더 쉽다는 것입니다. YMMV.
이 페이지 를 읽고 싶을 수도 있습니다
나는 항상 익숙하기 때문에 거의 항상 IPSec을 선호합니다. 전화, 태블릿, Windows 및 Linux 시스템에 이르기까지 거의 모든 것이 지원하는 표준 기반이며 NAT 지원 및 데드 피어 감지와 같은 유용한 기능이 있습니다.
참고로 Linux에서는 주로 Openswan을 사용합니다.
IPSec을 선호하는 주요 보안 이유 중 하나는 세션 키 교체입니다. OpenVPN이 이것을 구현했을 수도 있습니다 (그러나 보이지는 않습니다). 즉, 수동으로 데이터를 수동으로 캡처하는 공격자는 전체 통신 로그를 한 번에 무차별 공격 할 수는 없지만 각 개별 세션 키만 가치가 있습니다.
OpenVPN에는 스포크 레이아웃이 있으므로 모든 통신은 기본 서버를 통해 라우팅되어야합니다. Tinc-VPN은 여러 사이트간에 라우팅을 수행 할 수 있습니다. 이 블로그를 읽을 수 있습니다 : http://www.allsundry.com/2011/04/10/tinc-better-than-openvpn/