Vad är OpenVPN & Hur fungerar OpenVPN? |


Vad är OpenVPN?

OpenVPN är både ett VPN-protokoll och programvara som använder VPN-tekniker för att säkra punkt-till-punkt- och plats-till-plats-anslutningar. För närvarande är det ett av de mest populära VPN-protokollen bland VPN-användare.

Programmerad av James Yonan och släpptes 2001, OpenVPN är ett av de enda open-source VPN-protokollen som också har en egen open-source-applikation (SoftEther är det andra).

Hur fungerar OpenVPN?

OpenVPN-protokollet ansvarar för hantering av klient-serverkommunikation. I grund och botten hjälper det att skapa en säker “tunnel” mellan VPN-klienten och VPN-servern.

När OpenVPN hanterar kryptering och autentisering använder det OpenSSL-biblioteket ganska omfattande. OpenVPN kan också använda antingen UDP (User Datagram Protocol) eller TCP (Transmission Control Protocol) för att överföra data.

Om du inte är bekant med TCP och UDP är de transportlagerprotokoll och används för att överföra data online. TCP är mer stabil eftersom det erbjuder felkorrigeringsfunktioner (när ett nätverkspaket skickas väntar TCP på bekräftelse innan det skickas igen eller skickar ett nytt paket). UDP utför inte felkorrigering, vilket gör det lite mindre stabilt, men mycket snabbare.

OpenVPN fungerar bäst över UDP (enligt OpenVPN.net), varför OpenVPN Access Server först försöker etablera UDP-anslutningar. Om dessa anslutningar misslyckas, försöker servern bara upprätta TCP-anslutningar. De flesta VPN-leverantörer erbjuder också OpenVPN över UDP som standard.

På grund av hur det har programmerats (det är ett anpassat säkerhetsprotokoll) kan OpenVPN-protokollet enkelt kringgå HTTP och NAT.

Till skillnad från de flesta VPN-protokoll är OpenVPN open-source. Det betyder att dess kod inte ägs av bara en enhet och att tredjeparter alltid kan inspektera den och kontinuerligt förbättra den.

OpenVPN förklarade djupgående – Allmänna tekniska detaljer

  • Generellt använder OpenVPN 256-bitars OpenSSL-kryptering. För att ytterligare stärka anslutningens säkerhet kan OpenVPN använda AES-, Camellia-, 3DES-, CAST-128- eller Blowfish-ciprarna.
  • Även om OpenVPN inte har något stöd för L2TP, IPSec och PPTP, använder det sitt eget anpassade protokoll baserat på TLS och SSL.
  • OpenVPN stöder förbättring av inloggnings- och autentiseringsprocesser med användning av plugins och skript från tredje part.
  • Kunder kan faktiskt ansluta till servrar bortom OpenVPN-servern eftersom den erbjuder stöd för en privat undernätkonfiguration.
  • För att skydda användare från buffertöversvämningssårbarheter i TLS / SSL-implementationer, DoS-attacker, hamnskanning och portöversvämningar, förlitar OpenVPN sig på tls-autor för verifiering av HMAC-signatur. OpenVPN är också programmerat för att släppa behörigheter vid behov och köras i ett chroot-fängelse tillägnad CRL.
  • OpenVPN körs i användarutrymme istället för kärnutrymme.

Är OpenVPN säkert att använda?

Ja. Faktum är att OpenVPN är ett av de säkraste VPN-protokollen du kan använda just nu. De flesta VPN-leverantörer och säkerhetsexperter rekommenderar faktiskt att hålla sig till OpenVPN om du vill njuta av en privat, övervakning och hackerfri onlineupplevelse.

Protokollet har till och med genomgått två säkerhetsrevisioner redan 2017 – en granskning fann bara mycket mindre problem som inte äventyrade användardata, och den andra granskningen hittade bara två buggar (som faktiskt fixades mycket snabbt).

Dessutom har OpenVPN.net-plattformen också en stor fördjupad lista över vad användare kan göra för att ytterligare säkra sina anslutningar efter att ha konfigurerat OpenVPN på sina enheter. Och eftersom det är ett open source-protokoll är det mycket mer pålitligt eftersom du kan kolla in koden själv (om du har erfarenhet av det) för att se till att allt är i ordning.

Hur snabb är OpenVPN?

Hastighet är egentligen inte OpenVPNs starka svit, men du brukar få anständiga anslutningshastigheter om du har tillräckligt med bandbredd. Anledningen till att dina hastigheter tenderar att sjunka ganska ofta med OpenVPN beror mest på dess starka kryptering. Naturligtvis kan andra faktorer också komma in.

Generellt kan du få snabbare hastigheter om du använder OpenVPN över UDP istället för TCP.

Hur man använder OpenVPN

OpenVPN är inte exakt det mest användarvänliga protokollet där ute, och det kan vara lite skrämmande att skapa en anslutning.

I det här avsnittet kommer vi att täcka installationsprogrammet för Windows eftersom det var den mest begärda. Installationsprocesserna för Android och iOS följer liknande steg som de vi kommer att diskutera här. Att installera och använda OpenVPN på Linux är ganska komplicerat, men här är det huvudsakliga sättet att göra det (också, lite extra information finns här).

Innan vi går vidare bör vi nämna att du behöver ett prenumeration på en VPN-tjänst för att konfigurera en OpenVPN-anslutning. Även om du kan ställa in din egen OpenVPN-server är det extremt svårt, och de flesta självstudier som finns tillgängliga online täcker bara Linux-plattformar.

Med det ur vägen är här de viktigaste sakerna du behöver veta om att använda OpenVPN-protokollet:

1. Hämta först konfigurationsfilerna

För att ansluta till leverantörens servrar kräver OpenVPN vissa konfigurationsfiler som definierar hur en anslutning utförs. Så länge du väljer en anständig VPN-leverantör, bör du kunna hitta alla konfigurationsfiler du behöver på deras nedladdningssida.

Konfigurationsfilerna arkiveras vanligtvis och du måste packa upp dem. De viktigaste filerna är OVPN-filerna.

2. Installera OpenVPN-klienten

När du har konfigurationsfilerna måste du installera OpenVPN-klienten på din enhet. Du hittar enkelt de installatörer du behöver på nedladdningssidan på OpenVPN.net. Kör bara installationsprogrammet, acceptera standardalternativen, välj en annan mapp för installationsdestination om du vill och fortsätt med installationsprocessen.

När du är klar kan din standardtextvisare öppna en ny fil för att visa en guide med tekniska detaljer. Du kan läsa den om du vill, men det är säkert att stänga filen vid denna punkt också.

3. Importera nu VPN-data

För att starta OpenVPN måste du starta OpenVPN GUI-applikationen. Den lägger till tjänsten i ditt systemfack (den lilla aktivitetsfältet i det nedre högra hörnet). Därefter kopierar du alla OVPN-filer som du laddade ner till undermappen “Config” i OpenVPN-installationsmappen.

Om du klickar på OpenVPN-ikonen i systemfältet, bör du kunna se namnen på alla filer du just har kopierat. Om det är lättare för dig kan du byta namn på filerna.

4. Upprätta anslutningen

För att ansluta till en server klickar du bara på OVPN-filerna i OpenVPN-applikationen. När du uppmanas att skriva in dina inloggningsuppgifter. Om allt går bra, bör du se en loggskärm med några statuskommandon, som försvinner när anslutningen upprättas.

Du borde få en skrivbordsmeddelande så att du vet att anslutningen var framgångsrik. Om du tittar på OpenVPN-ikonen bör du också se en grön skärm. När du håller muspekaren över den ser du ett verktygstips som säger namnet på servern och din nya IP-adress.

Just nu kan du testa anslutningen för att se till att allt är i ordning.

För att koppla bort, klicka helt enkelt på OpenVPN-ikonen, välj den server du är ansluten till och klicka på “Koppla från.”

5. Inställningar för justeringar (grundläggande och avancerade)

OpenVPN-applikationen har inte många inställningar, men du kan fortfarande spela med några av dem.

Du kan till exempel gå till “Inställningar” och se till att OpenVPN automatiskt startar när du startar ditt operativsystem. Du kan också bli av med loggskärmen som dyker upp när du ansluter till en server genom att markera alternativet “Tyst anslutning”. Och var försiktig med alternativet “Aldrig” eftersom det avaktiverar skrivbordsmeddelanden.

Om du vill justera dina anslutningar ytterligare kan du öppna OVPN-filerna själva (vi rekommenderar att du gör det med WordPad) för att se vilka kommandon som tilldelas dem. Om du är tillräckligt kunnig kan du redigera befintliga kommandon eller lägga till nya. Några kommandon som kan vara intressanta för dig som är mer erfarna inkluderar:

  • Kommandot “proto” – Detta kommando används för att växla mellan UDP eller TCP. Lägg bara till protokollnamnet efter kommandot, så: “proto udp.”
  • Kommandot “fjärrkontroll” – Det är den rad som säger OpenVPN namnet på servern du vill använda. Det inkluderar vanligen porten efter VPN-servernamnet också. Om du känner till alternativa portar som din leverantör använder kan du växla mellan dem här.
  • Kommandot “tun-mtu” – Detta står för Maximum Transmission Unit-värde. Det är vanligtvis inställt någonstans runt 1500, men du kan försöka ändra det för att öka prestanda.

Dessutom kan du kontrollera undermappen “doc” i din OpenVPN installationsmapp för mer avancerad dokumentation som kan visa dig hur du gör andra saker (som att ställa in skript för när din VPN kopplar bort eller blockerar DNS-läckor). Du kan också kolla referenshandboken som finns på OpenVPN.net för mer information.

OpenVPN Fördelar och nackdelar

fördelar

  • OpenVPN är ett mycket säkert protokoll som kan använda 256-bitars krypteringsnycklar och avancerade chiffer.
  • OpenVPN-protokollet kan enkelt kringgå alla brandväggar som den stöter på.
  • Eftersom OpenVPN kan använda både TCP och UDP, ger det dig mer kontroll över dina anslutningar.
  • OpenVPN körs på ett stort antal plattformar. Några exempel inkluderar Windows, macOS, iOS, Android, Linux, routrar, FreeBSD, OpenBSD, NetBSD och Solaris.
  • OpenVPN har stöd för Perfect Forward Secrecy.

nackdelar

  • Att manuellt ställa in OpenVPN-protokollet kan vara ganska svårt på vissa plattformar.
  • Ibland kan du stöta på minskningar i anslutningshastigheter på grund av den starka krypteringen.
  • OpenVPN kräver att tredjepartsapplikationer körs.

Behöver en pålitlig VPN som erbjuder OpenVPN-protokollet?

CactusVPN är precis vad du letar efter. Vi erbjuder både UDP och TCP OpenVPN-protokoll, och allt kommer redan konfigurerat för dig. Allt du behöver göra är att installera vår app, ansluta till en av våra 28 höghastighetsservrar och njuta av din onlineupplevelse

När det gäller säkerhet är våra OpenVPN-anslutningar mycket mångsidiga. Du kan njuta av kraftfulla chiffer som AES och Camellia och SHA-256, SHA-384, SHA-512 och RMD-160 för autentiseringskryptering.

Dessutom erbjuder vi inte bara OpenVPN-protokollet. Förutom det kan du faktiskt använda fem andra VPN-protokoll också: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

Top-notch plattformskompatibilitet + användarvänlighet

Precis som OpenVPN-protokollet fungerar vår tjänst också på flera operativsystem och enheter. Här är en lista över de plattformar du kan installera våra användarvänliga applikationer på: Windows, Android, Android TV, macOS, iOS och Fire TV.

CactusVPN-app

Testa vår gratis prövning först

Vi vill att du ska vara helt övertygad om att CactusVPN är det rätta valet för dig innan du gör ett åtagande. Det är därför vi mer än välkomnar dig att testa vår tjänst gratis i 24 timmar först – inga kreditkortsuppgifter behövs.

När du väl väl bestämmer dig för att bli CactusVPN-användare kommer vi fortfarande att ha din rygg med vår 30-dagars återbetalningsgaranti om något inte fungerar som annonserat.

Hur jämför OpenVPN-protokollet med andra VPN-protokoll?

Just nu tenderar OpenVPN att överträffa alla andra VPN-protokoll. Den enda som lyckas följa med OpenVPN verkar vara SoftEther, eftersom du snart kommer att se dig själv.

OpenVPN vs. SSTP

SSTP och OpenVPN är ganska lika eftersom de båda använder SSL 3.0, och båda VPN-protokollen kan använda port 443. De erbjuder också en liknande säkerhetsnivå, eftersom båda protokollen kan använda 256-bitars kryptering och den mycket säkra AES-kodningen.

OpenVPN är dock öppen källkod, vilket betyder att det är mycket mer pålitligt än SSTP, som endast ägs av Microsoft – ett företag som är känt för att samarbeta med NSA och FBI.

När det gäller brandväggar verkar OpenVPN också vara bättre än SSTP. Hurså? Det här är ett mindre känt faktum om SSTP – enligt Microsoft själva stöder protokollet inte verifierade webbproxy. Vad det betyder är att nätverksadministratören teoretiskt kan upptäcka SSTP-rubriker och släppa anslutningen om en icke-autentiseringsproxy används.

När det gäller hastigheter påstås det att SSTP är snabbare än OpenVPN, men det finns inte många avgörande bevis. Det är sant att OpenVPN kan vara ganska resurskrävande, men det är vanligtvis när det använder TCP-porten (samma som SSTP använder). Men OpenVPN kan också använda UDP-porten, som erbjuder mycket bättre hastigheter.

När det gäller kompatibilitet mellan plattformar har OpenVPN överhanden eftersom det fungerar på betydligt fler plattformar än SSTP, som bara är tillgängligt på Windows, Linux, Android och routrar. Det är fortfarande värt att nämna att SSTP är inbyggt i Windows-plattformar, så det är lättare att konfigurera än OpenVPN.

Sammantaget är både OpenVPN och SSTP ett anständigt val, men OpenVPN är helt enkelt mer effektiv. Om du vill lära dig mer om SSTP, kolla in den här artikeln.

OpenVPN vs. Wireguard

Wireguard påstår sig erbjuda mer säkerhet än OpenVPN, men det finns inte mycket hårt bevis för att säkerhetskopiera det. Istället för AES använder Wireguard ChaCha20-chifferet, men båda chiffrarna erbjuder 256-bitars kryptering. Totalt sett verkar det åtminstone för nu att ChaCha20 kan vara mindre resurskrävande än AES är. I övrigt är Wireguard öppen källkod precis som OpenVPN, så det är pålitligt i det avseendet.

När det gäller anslutningshastigheter är Wireguard påstås snabbare än OpenVPN – åtminstone enligt deras egna riktmärken. Om vi ​​ska fortsätta med den informationen verkar det som om Wireguard har bättre genomströmning och en betydligt kortare pingtid än OpenVPN.

Trots alla dessa fördelar är Wireguard fortfarande i tidig utveckling. Just nu fungerar protokollet oftast bara på Linux-plattformar och bör bara användas för testning. Att använda Wireguard för att säkra dina onlinedata är faktiskt mycket riskabelt. Dessutom är Wireguard instabil för tillfället.

Vill du veta mer om Wireguard? Kolla sedan in denna webbplats.

OpenVPN vs. SoftEther

Det är säkert att säga att både OpenVPN och SoftEther är riktigt säkra protokoll. De är öppen källkod, använder cifrar av militär kvalitet som AES, använder 256-bitars kryptering och använder också SSL 3.0. Den största skillnaden mellan dem är åldern – SoftEther är mycket nyare än OpenVPN. På grund av det känner vissa människor som OpenVPN är mycket mer pålitlig.

När det gäller hastighet klarar SoftEther bättre än OpenVPN. Enligt forskningen från University of Tsukuba (folket bakom SoftEther VPN, så inte en 100% subjektiv källa) ska SoftEther-protokollet vara 13 gånger snabbare än OpenVPN-protokollet.

Båda protokollen fungerar på ett anständigt antal plattformar, men SoftEther verkar vara lite enklare att installera än OpenVPN. Du bör dock veta att även om du använder en VPN-leverantör som erbjuder SoftEther-anslutning, måste du fortfarande ladda ner ytterligare programvara för att den ska kunna köras. Med OpenVPN är det valfritt.

Precis som OpenVPN kan SoftEther också köra sin egen server, men SoftEther-servern kan faktiskt köra OpenVPN-protokollet, tillsammans med andra protokoll som IPSec, L2TP / IPSec, SSTP och SoftEther. OpenVPN-servern kan bara köra sitt eget anpassade protokoll.

I slutändan är SoftEther ett solidt OpenVPN-alternativ. Om du – av någon anledning – inte kan använda OpenVPN, bör du prova SoftEther. Om du vill veta mer om det, följ denna länk.

OpenVPN vs. PPTP

För det första är PPTP betydligt svagare än OpenVPN när det gäller säkerhet. Medan OpenVPN kan hantera 256-bitars krypteringsnycklar och chiffer som AES, kan PPTP endast använda 128-bitars nycklar via MPPE-chifferet. Tyvärr är MPPE-kryptering väldigt lätt att utnyttja – här är bara några problem:

  • MPPE är sårbart för bitfickattacker.
  • MPPE kan inte kryptera NCP (Network Control Protocol) PPP (Point-to-Point Protocol) -paket.
  • Chifferet kontrollerar vanligtvis inte om servern är giltig.
  • MPPE är sårbart för Återställ-begäran-attacken (en form av Man-in-the-Middle Attack)

PPTP kan också använda MS-CHAP-v1 (som inte är säker) eller MS-CHAP-v2 (igen, inte säker alls) för verifiering. OpenVPN är mycket säkrare eftersom det kan använda bättre kryptering för autentisering, som SHA-256, SHA-384 eller SHA-512.

Dessutom är PPTP ganska lätt att blockera med en brandvägg. OpenVPN kan inte riktigt blockeras av nätverksadministratören eftersom den använder HTTPS-porten. Åh, och låt oss inte glömma att NSA tydligen kan knäcka PPTP-trafik.

Ganska mycket är det enda sättet PPTP är bättre än OpenVPN när det gäller onlinehastigheter och är naturligt tillgängliga på flera plattformar. På grund av dess dåliga kryptering är PPTP mycket snabb. Och medan OpenVPN är mycket kompatibel med flera plattformar, är det inte integrerat i så många plattformar som PPTP. Det är dock värt att nämna att PPTP kanske inte längre är tillgängligt i framtida operativsystem och enheter. Protokollet har till exempel inte varit tillgängligt på macOS- och iOS-enheter sedan macOS Sierra och iOS 10.

Om du vill läsa mer om PPTP-protokollet har vi redan fått en fördjupad artikel om det.

OpenVPN vs. L2TP / IPSec

Liksom PPTP är L2TP / IPSec naturligt tillgängligt på många plattformar. Så det är mycket enklare att installera än att installera OpenVPN. Men om du använder en VPN-tjänst märker du inga skillnader. Å andra sidan använder L2TP / IPSec mindre portar än OpenVPN, och den använder inte port 443. Så det är lättare att protokollet blockeras av en NAT-brandvägg.

Även om L2TP / IPSec inte helt ägs av Microsoft (eftersom det också utvecklades av Cisco), är det fortfarande inte lika tillförlitligt som OpenVPN som är öppen källkod. Det är också viktigt att notera att Edward Snowden tidigare har hävdat att L2TP avsiktligt försvagades av NSA.

Åh, och när du talar om säkerhet, måste du veta att L2TP på egen hand erbjuder 0-kryptering. Det är därför det alltid är ihopkopplat med IPSec. Dessutom, även om OpenVPN på TCP ibland kan vara en resurshog, är L2TP / IPSec också mycket resurskrävande (beroende på hur kraftfull din enhet är) eftersom den kapslar in data två gånger.

Om du vill veta mer om L2TP / IPSec är här en användbar länk.

OpenVPN vs. IPSec

IPSec är ofta parat med L2TP och IKEv2, men du kanske hittar VPN-leverantörer som erbjuder åtkomst till detta protokoll på egen hand.

Så hur går det mot OpenVPN-protokollet? Tja, båda erbjuder en lika anständig säkerhetsnivå. Men du måste vara mer försiktig med IPSec när du konfigurerar det, eftersom ett litet misstag kan förstöra det skydd som det erbjuder. Eftersom IPSec upptar kärnutrymme (utrymmet på enheten reserverad för operativsystemet) kan dess säkerhet begränsas av det sätt som det konfigureras av leverantören. Det gör också IPSec mindre bärbar än OpenVPN, som använder användarutrymme (systemminne tilldelat applikationer).

IPSec är vanligtvis nativt tillgängligt på många plattformar, medan OpenVPN måste konfigureras manuellt på dem. Det är naturligtvis inte ett problem om du använder en VPN-tjänst. En annan sak som är värd att notera är att IPSec-trafik ibland kan blockeras av vissa brandväggar, medan OpenVPN UDP- eller TCP-paket inte har sådana problem.

Beträffande hastigheter och stabilitet är båda ganska anständiga om du har tillräckligt med bandbredd och en relativt kraftfull enhet. Du bör fortfarande veta att IPSec kan ta längre tid att förhandla om tunneln än OpenVPN gör.

Vill du veta mer om IPSec? Kolla in den här artikeln.

OpenVPN vs. IKEv2 / IPSec

OpenVPN och IKEv2 är båda säkra protokoll, men det är värt att notera att OpenVPN använder TLS / SSL för att säkra data på transportnivå, medan IKEv2 säkrar data på IP-nivå. Generellt sett är det inte en stor skillnad, men det är ändå bra att veta om det. Och medan IKEv2 utvecklades av Cisco tillsammans med Microsoft, så är det inte så stort problem eftersom det finns öppna källkodsimplementeringar av IKEv2.

OpenVPN erbjuder mer stöd när det gäller kompatibilitet mellan plattformar, men IKEv2 är vanligtvis en favorit bland mobilanvändare eftersom den är integrerad i BlackBerry-enheter. Dessutom tenderar IKEv2 att erbjuda bättre stabilitet än OpenVPN eftersom det kan motstå nätverksförändringar. Vad betyder det? Att om du till exempel skulle byta från en WiFi-anslutning till din dataplananslutning när du är på språng, skulle IKEv2 kunna hantera det utan att tappa anslutningen.

Dessutom bör du veta att IKEv2 tenderar att vara snabbare än OpenVPN, men det är också lättare att blockera än OpenVPN-protokollet. Varför? Eftersom IKEv2 använder UDP-port 500 och nätverksadministratörer har en enklare tid att rikta in sig på den än port 443, som vanligtvis används av OpenVPN.

Sammantaget säger vi att IKEv2 är ett bättre val än OpenVPN om du använder din mobiltelefon mycket – särskilt när du reser utomlands. Annars bör du bara hålla dig till OpenVPN.

Om du vill läsa mer om IKEv2, följ denna länk.

Så varför använda OpenVPN och när ska du göra det?

Det främsta skälet till att använda OpenVPN-protokollet är att det är väldigt säkert, riktigt stabilt och det fungerar på flera plattformar. De flesta säkerhetsexperter rekommenderar att du alltid använder OpenVPN för allt du gör online – särskilt eftersom det är ett så öppet alternativ (på grund av att det är open source).

Beträffande när du ska använda OpenVPN är det ett lämpligt VPN-protokoll för när du vill säkra dina online-anslutningar – vare sig det är när du spelar online, laddar ner torrenter eller håller på att bli en visselpipa. OpenVPN är också ett bra val när du behöver kringgå en brandvägg – oavsett om du avblockerar geo-begränsat innehåll eller bara avblockerar webbplatser på jobbet eller skolan.

Den nedersta raden – Vad är OpenVPN?

OpenVPN är både ett open-source VPN-protokoll och VPN-programvara som gör det möjligt för människor att köra säkrade VPN-anslutningar. De flesta VPN-leverantörer erbjuder detta protokoll eftersom det är väldigt säkert (det använder OpenSSL-biblioteket och 256-bitars kryptering) och det fungerar på flera plattformar. OpenVPN anses vara det bästa valet bland VPN-protokoll, med bara SoftEther som kan konkurrera med det.

Generellt sett bör du välja en VPN-leverantör som ger åtkomst till OpenVPN-anslutningar, men som också ger tillgång till andra VPN-protokoll.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map