IMHO, największą wadą OpenVPN jest to, że nie współpracuje on ze znaczną większością produktów sprzedawców sieciowych „znanych marek”. Produkty bezpieczeństwa i routerów Cisco & Juniper nie obsługują go - obsługują tylko IPsec i zastrzeżone SSL VPN. Palo Alto, Fortinet, Check Point itp. Też go nie obsługują. Jeśli więc Twoja organizacja / przedsiębiorstwo chce skonfigurować sieć ekstranetową lokacja-lokacja dla innej firmy i masz tylko urządzenie OpenVPN, prawdopodobnie nie będziesz miał szczęścia.
To powiedziawszy, niektóre firmy oferujące sprzęt i oprogramowanie sieciowe zaczynają stosować OpenVPN. MikroTik jest jednym z nich. Jest obsługiwany od RouterOS 3.x:
http://wiki.mikrotik.com/wiki/OpenVPN
Ponadto przez długi czas jedynym sposobem na uruchomienie klienta OpenVPN na Apple iOS wymagało jailbreakingu. To już nie jest tak:
https://itunes.apple.com/us/app/openvpn-connect/id590379981?mt=8
Ogólnie sytuacja się poprawia. Jednak bez dostawców, takich jak Cisco i Juniper, wdrażających go w swoich produktach, nie widzę, aby duże firmy stosowały go bez problemów z interoperacyjnością.
IPSEC jest standardem. Obsługuje go prawie każdy dostawca sieci. Nie można osiągnąć tego samego poziomu interoperacyjności między routerami z OpenVPN.
Jak powiedział David, nie ma nic złego w OpenVPN dla klienta VPN. Jeśli chodzi o rozwiązania VPN typu site-to-site lub infrastrukturalne, wybrałbym IPSEC VPN.
źródło
Jedną z wad jest to, że w środowisku korporacyjnym niektórzy menedżerowie nie lubią polegać na oprogramowaniu open source.
Osobiście nie widzę nic złego w OpenVPN dla rozwiązania VPN użytkownika.
IPSEC może być zaimplementowany sprzętowo (a raczej element szyfrujący IPSEC), a więc jest przydatny, gdy chcesz przepchnąć dużo danych przez VPN i nie chcesz poświęcać mocy procesora na stacjach końcowych użytkowników.
źródło
OpenVPN ma bezpieczniejszą implementację (Userspace vs Kernel).
Działa lepiej z Firewallami i NAT (nie trzeba zapewniać NAT-T) i jest trudny do filtrowania.
Jest to o wiele mniej skomplikowane niż IPsec
źródło
OpenVPN nie ma określonych certyfikatów regulacyjnych, takich jak obsługa FIPS 140-2.
źródło
Jedynym technicznym minusem OpenVPN, jaki widzę, jest to, że w porównaniu ze swoimi konkurentami system wprowadza wiele opóźnień w łączach VPN. Aktualizacja: Odkryłem, że nie była to wina OpenVPN, ale tylko moje testy. Gdy OpenVPN działa na protokole TCP, narzuty TCP powodują, że OpenVPN jest nieco wolniejszy. L2TP wykorzystuje stałe porty i protokoły dla zapewnienia interoperacyjności, a zatem nie ma funkcji, aby uruchomić go na TCP. Openvpn na UDP wydaje się być szybszy dla wielu innych użytkowników.Jedyną inną zaletą podczas korzystania z PPTP / L2TP / Ipsec jest to, że łatwiej mi było zainstalować na komputerze z systemem Windows lub iPhone'ie bez instalowania dodatkowego oprogramowania po stronie klienta. YMMV.
Możesz przeczytać tę stronę
źródło
Wolę IPSec prawie za każdym razem, ponieważ znam go i po prostu zawsze działa. Opierając się na standardach, jest obsługiwany przez prawie wszystko, od telefonów i tabletów po maszyny z systemem Windows i Linux, a także ma przydatne funkcje, takie jak obsługa NAT i wykrywanie Dead Peer.
Do Twojej wiadomości używam przede wszystkim openswan w systemie Linux.
Jednym z głównych powodów, dla których wolimy IPSec, jest rotacja kluczy sesji. OpenVPN mógł to zaimplementować (ale nie widzę tego). Oznacza to, że osoba atakująca, która biernie przechwytuje dane przez długi czas, nie może brutalnie wymusić całego dziennika komunikacji naraz, ale tylko wartość każdego klucza sesji.
źródło
OpenVPN ma układ szprychowy, więc cała komunikacja musiałaby przebiegać przez główny serwer. Tinc-VPN może wykonywać routing między różnymi stronami. Możesz przeczytać tego bloga: http://www.allsundry.com/2011/04/10/tinc-better-than-openvpn/
źródło