IMHO, a maior desvantagem do OpenVPN é que não é interoperável com a grande maioria dos produtos de fornecedores de redes de "grandes nomes" por aí. Os produtos de roteador e segurança da Cisco & Juniper não são compatíveis - eles oferecem suporte apenas a IPsec e VPNs SSL proprietárias. Palo Alto, Fortinet, Check Point, etc. também não o suportam. Portanto, se sua organização / empresa deseja configurar uma VPN de extranet site a site para outra empresa e você só possui um dispositivo OpenVPN, provavelmente estará sem sorte.
Dito isto, algumas empresas de hardware e software de rede estão começando a adotar o OpenVPN. MikroTik é um deles. É suportado desde o RouterOS 3.x:
http://wiki.mikrotik.com/wiki/OpenVPN
Além disso, por muito tempo, a única maneira de executar um cliente OpenVPN no iOS da Apple exigia o jailbreak. Não é mais assim:
https://itunes.apple.com/us/app/openvpn-connect/id590379981?mt=8
No geral, a situação está melhorando. No entanto, sem fornecedores como Cisco e Juniper implementando-os em seus produtos, não vejo grandes empresas adotando-os sem enfrentar problemas de interoperabilidade.
IPSEC é padrão. Quase todos os fornecedores de rede suportam. Você não pode alcançar o mesmo nível de interoperabilidade entre roteadores com o OpenVPN.
Como David disse, nada está errado com o OpenVPN para uma solução de VPN cliente. Para soluções de infraestrutura ou VPN site a site, eu escolheria a VPN IPSEC.
fonte
Uma das desvantagens é que, em um ambiente corporativo, alguns gerentes não gostam de confiar em software de código aberto.
Pessoalmente, não vejo nada errado com o OpenVPN para uma solução de VPN de usuário.
O IPSEC pode ser implementado em hardware (ou melhor, no elemento de criptografia do IPSEC) e, portanto, é útil quando você deseja enviar muitos dados por uma VPN e não deseja sacrificar o poder da CPU nas estações do usuário final.
fonte
O OpenVPN possui uma implementação mais segura (Espaço de Usuário x Kernel).
Funciona melhor com Firewalls e NAT (não é necessário garantir o NAT-T) e é difícil de filtrar.
É muito menos complicado que o IPsec
fonte
O OpenVPN não possui certas certificações regulatórias, como o suporte ao FIPS 140-2.
fonte
A única desvantagem técnica do OpenVPN que vejo é que, em comparação com seus concorrentes, o sistema introduz muita latência nos links VPN. Atualização: Eu descobri que isso era uma falha não no OpenVPN em geral, mas apenas nos meus testes. Quando o OpenVPN é executado no protocolo TCP, as despesas gerais do TCP tornam o OpenVPN um pouco mais lento. O L2TP usa portas e protocolos fixos para interoperabilidade e, portanto, não há recurso para executá-lo no TCP. Openvpn no UDP parece ser mais rápido para muitos outros usuários.A única outra vantagem ao usar PPTP / L2TP / Ipsec é que achei mais fácil configurar em uma máquina Windows ou iPhone sem instalar nenhum software adicional do lado do cliente. YMMV.
Você pode querer ler esta página
fonte
Eu prefiro o IPSec quase sempre, porque estou familiarizado com ele e sempre funciona. Sendo baseado em padrões, é suportado por quase tudo, desde telefones e tablets a máquinas Windows e Linux, e possui recursos úteis, como suporte a NAT e detecção de ponto morto.
Para sua informação, uso principalmente o Openswan no Linux.
Um dos principais motivos de segurança dos quais preferimos o IPSec é a rotação das chaves da sessão. O OpenVPN pode ter implementado isso (mas não o vejo). Isso significa que um invasor que captura passivamente dados a longo prazo não pode forçar brutalmente todo o log de comunicação de uma só vez, mas apenas o valor de cada chave de sessão individual.
fonte
O OpenVPN possui um layout spoke, portanto toda a comunicação precisaria rotear através do servidor principal. O Tinc-VPN pode fazer roteamento entre sites diferentes. Você pode ler este blog: http://www.allsundry.com/2011/04/10/tinc-better-than-openvpn/
fonte