Wat is OpenVPN en hoe werk OpenVPN? |


Wat is OpenVPN?

OpenVPN is beide ‘n VPN-protokol en sagteware wat VPN-tegnieke gebruik om punt-tot-punt- en site-tot-site-verbindings te beveilig. Dit is tans een van die gewildste Skynprivaatnetwerkprotokolle onder Skynprivaatnetwerk-gebruikers.

Geprogrammeer deur James Yonan en vrygestel in 2001, is OpenVPN een van die enigste open-source VPN-protokolle wat ook sy eie open source-toepassing het (SoftEther is die ander een).

Hoe werk OpenVPN?

Die OpenVPN-protokol is verantwoordelik vir die hantering van kliënt-bediener-kommunikasie. Basies help dit om ‘n veilige ‘tonnel’ tussen die VPN-kliënt en die VPN-bediener te vestig.

Wanneer OpenVPN kodering en verifikasie hanteer, gebruik dit die OpenSSL-biblioteek redelik breed. OpenVPN kan ook UDP (User Datagram Protocol) of TCP (Transmission Control Protocol) gebruik om data oor te dra.

As u nie vertroud is met TCP en UDP nie, is dit vervoerlaagprotokolle en word dit gebruik om data aanlyn oor te dra. TCP is stabieler omdat dit foutkorreksiefunksies bied (wanneer ‘n netwerkpakkie gestuur word, wag TCP op bevestiging voordat dit weer gestuur word of ‘n nuwe pakkie gestuur word). UDP voer nie foutkorreksie uit nie, wat dit ‘n bietjie minder stabiel, maar baie vinniger maak.

OpenVPN werk die beste oor UDP (volgens OpenVPN.net), en daarom probeer die OpenVPN Access Server eers UDP-verbindings vestig. As hierdie verbindings misluk, probeer die bediener net TCP-verbindings oprig. Die meeste VPN-aanbieders bied standaard OpenVPN oor UDP aan.

Vanweë die manier waarop dit geprogrammeer is (dit is ‘n pasgemaakte beveiligingsprotokol), kan die OpenVPN-protokol maklik HTTP en NAT omseil.

Anders as die meeste VPN-protokolle, is OpenVPN open-source. Dit beteken dat die kode nie net deur een entiteit besit word nie, en dat derde partye dit altyd kan inspekteer en dit voortdurend kan verbeter.

OpenVPN het diepte uitgebrei – Algemene tegniese besonderhede

  • Oor die algemeen gebruik OpenVPN 256-bis OpenSSL-kodering. Om die veiligheid van die verbinding verder te versterk, kan OpenVPN die AES-, Camellia-, 3DES-, CAST-128- of Blowfish-sipers gebruik.
  • Hoewel OpenVPN geen ondersteuning vir L2TP, IPSec en PPTP het nie, gebruik dit sy eie pasgemaakte protokol gebaseer op TLS en SSL.
  • OpenVPN ondersteun die verbetering van aanmeld- en verifikasieprosesse met die gebruik van plugins en scripts van derdepartye.
  • Kliënte kan eintlik met die bedieners buite die OpenVPN-bediener koppel, aangesien dit ondersteuning bied vir ‘n privaat subnetkonfigurasie.
  • Om gebruikers te beskerm teen bufferoorloop-kwesbaarhede in TLS / SSL-implementasies, DoS-aanvalle, hawe-skandering en hawe-oorstromings, maak OpenVPN staat op tls-authentic vir HMAC-handtekeningverifiëring. OpenVPN is ook geprogrammeer om, indien nodig, regte te laat val, en loop in ‘n chroot-gevangenis gewy aan CRL.
  • OpenVPN loop in gebruikersruimte in plaas van kernspasie.

Is OpenVPN veilig om te gebruik?

Ja. In werklikheid is OpenVPN een van die veiligste VPN-protokolle wat u op die oomblik kan gebruik. Die meeste VPN-verskaffers en sekuriteitskundiges beveel eintlik aan om by OpenVPN te bly as u ‘n privaat, toesig- en hacker-vrye aanlynervaring wil geniet..

Die protokol het selfs in 2017 twee sekuriteitsoudits ondergaan – een oudit het net baie geringe probleme gevind wat gebruikersdata nie in gevaar gestel het nie, en die ander oudit het net twee foute gevind (wat eintlik baie vinnig opgelos is).

Plus, die OpenVPN.net-platform het ook ‘n groot, diepgaande lys van wat gebruikers kan doen om hul verbindings verder te beveilig nadat hulle OpenVPN op hul toestelle gekonfigureer het. En aangesien dit ‘n open source-protokol is, is dit baie meer betroubaar, aangesien u self die kode kan gaan kyk (as u daarmee ervaar het) om seker te maak dat alles in orde is.

Hoe vinnig is OpenVPN?

Spoed is nie regtig ‘n sterk suite van OpenVPN nie, maar jy is geneig om ordentlike verbindingsnelhede te kry as jy genoeg bandbreedte het. Die rede waarom u snelheid geneig is om gereeld te daal met OpenVPN is meestal te danke aan die sterk kodering. Natuurlik kan ander faktore ook in die spel kom.

Oor die algemeen kan u vinniger snelhede kry as u OpenVPN oor UDP gebruik in plaas van TCP.

Hoe om OpenVPN te gebruik

OpenVPN is nie presies die mees gebruikersvriendelike protokol wat daar is nie, en die instel van ‘n verbinding kan ‘n bietjie afskrikwekkend wees.

In hierdie afdeling gaan ons die Windows-opstellingsproses dek, aangesien dit die mees versoekte was. Die opstelprosesse vir Android en iOS volg soortgelyke stappe as dié wat ons hier bespreek. OpenVPN op Linux te installeer en te gebruik, is redelik ingewikkeld, maar dit is die belangrikste manier om dit te doen (hier is ‘n paar ekstra inligting).

Voordat ons verder gaan, moet ons noem dat u ‘n intekening op ‘n VPN-diens nodig het om ‘n OpenVPN-verbinding op te stel. Alhoewel u u eie OpenVPN-bediener kan opstel, is dit uiters moeilik, en die meeste tutoriale wat aanlyn beskikbaar is, dek net Linux-platforms.

Met dit uit die weg, is die belangrikste dinge wat u moet weet oor die gebruik van die OpenVPN-protokol:

1. Kry eers die konfigurasielêers

Om met die verskaffer se bedieners aan te sluit, sal OpenVPN sekere konfigurasielêers benodig wat bepaal hoe ‘n verbinding uitgevoer word. Solank u ‘n ordentlike VPN-verskaffer kies, moet u al die konfigurasielêers wat u benodig op hul Downloads-bladsy kan vind.

Die konfigurasielêers kom gewoonlik in argiewe, en u moet dit uitpak. Die belangrikste lêers is OVPN-lêers.

2. Installeer die OpenVPN-kliënt

Sodra u die konfigurasielêers het, moet u die OpenVPN-kliënt op u toestel installeer. U kan die installateurs wat u benodig, maklik op die Downloads-bladsy op OpenVPN.net vind. Begin net die installeerder, aanvaar die standaardopsies, kies ‘n ander installasiebestemmingsmap as u wil en gaan voort met die installeringsproses.

As u klaar is, kan u standaardteks-kyker moontlik ‘n nuwe lêer oopmaak om ‘n gids met tegniese besonderhede te vertoon. U kan dit lees as u wil, maar dit is veilig om die lêer ook op hierdie punt te sluit.

3. Voer nou die VPN-data in

Om OpenVPN te begin, moet u die OpenVPN GUI-toepassing van stapel stuur. Dit sal die diens by u stelsellade voeg (die klein taakbalk in die onderste regterkantste hoek). Kopieer daarna al die OVPN-lêers wat u afgelaai het na die subgids “Config” in die OpenVPN-installasie-lêergids.

As u nou op die OpenVPN-ikoon in u stelsellade klik, moet u die name van al die lêers wat u pas gekopieër het, kan sien. As dit vir u makliker is, kan u die lêers hernoem.

4. Vestig die verbinding

Klik op die OVPN-lêers in die OpenVPN-program om aan te sluit op ‘n bediener. Tik u aanmeldbewyse in wanneer u gevra word. As alles goed gaan, moet u ‘n logskerm sien met enkele statusopdragte, wat sal verdwyn wanneer die verbinding tot stand kom.

U moet ‘n lessenaarkennisgewing kry waarin u weet dat die verbinding suksesvol was. As u ook na die OpenVPN-ikoon kyk, moet u ‘n groen skerm sien. As u daaroor hou, sal u ‘n tik sien wat die naam van die bediener en u nuwe IP-adres bevat.

Op hierdie punt kan u probeer om die verbinding te toets om seker te maak dat alles in orde is.

Om te ontkoppel, klik eenvoudig op die OpenVPN-ikoon, kies die bediener waaraan u gekoppel is, en klik op “Ontkoppel.”

5. Aanpasbare instellings (basies en gevorderd)

Die OpenVPN-toepassing het nie baie instellings nie, maar u kan steeds met sommige daarvan speel.

U kan byvoorbeeld na “Instellings” gaan en seker maak dat OpenVPN outomaties van stapel gestuur word wanneer u u bedryfstelsel begin. U kan ook ontslae raak van die logskerm wat verskyn wanneer u aan ‘n bediener koppel, deur die opsie ‘Stille verbinding’ te selekteer. En wees versigtig met die opsie “Nooit”, aangesien dit lessenaarkennisgewings deaktiveer.

As u u verbindings verder wil aanpas, kan u die OVPN-lêers self oopmaak (ons beveel aan dat u dit met WordPad doen) om te sien watter opdragte daaraan toegewys is. As u goed genoeg is, kan u die bestaande opdragte wysig of nuwes byvoeg. Sommige opdragte wat vir u ondervinding meer van belang kan wees, is onder meer:

  • Die ‘proto’ opdrag – Hierdie opdrag word gebruik om te wissel tussen UDP of TCP. Voeg net die protokolnaam na die opdrag by, soos: ‘proto udp.’
  • Die ‘afgeleë’ opdrag – Dit is die lyn wat OpenVPN die naam van die bediener wat u wil gebruik, vertel. Dit bevat gewoonlik die poort na die naam van die VPN-bediener. As u weet van alternatiewe poorte wat u aanbieder gebruik, kan u hier tussen hulle skakel.
  • Die ‘tun-mtu’-opdrag – Dit is die waarde van die maksimum transmissie-eenheid. Dit word meestal êrens rondom 1500 gestel, maar u kan probeer om dit te verander om die werkverrigting te verhoog.

Daarbenewens kan u die subgids “doc” in u OpenVPN-installasie-gids nagaan vir meer gevorderde dokumentasie wat u kan wys hoe om ander dinge te doen (soos om skrifte op te stel wanneer u VPN ontkoppel of DNS-lekkasies blokkeer). U kan ook die verwysingshandleiding wat op OpenVPN.net beskikbaar is, kyk vir meer inligting.

Voordele en nadele van OpenVPN

voordele

  • OpenVPN is ‘n baie veilige protokol om 256-bis enkripsiesleutels en hoë-end-kodes te kan gebruik.
  • Die OpenVPN-protokol kan maklik enige firewall wat dit teëkom, omseil.
  • Aangesien OpenVPN beide TCP en UDP kan gebruik, bied dit u meer beheer oor u verbindings.
  • OpenVPN loop op ‘n groot aantal platforms. Sommige voorbeelde is Windows, macOS, iOS, Android, Linux, routers, FreeBSD, OpenBSD, NetBSD en Solaris.
  • OpenVPN het ondersteuning vir perfekte voorwaartse geheimhouding.

nadele

  • Die instel van die OpenVPN-protokol kan op sommige platforms redelik moeilik wees.
  • Soms kan u dalings in die snelheid van die konneksie ondervind as gevolg van die sterk kodering.
  • OpenVPN benodig toepassings van derdepartye.

Benodig u ‘n betroubare VPN wat die OpenVPN-protokol bied?

CactusVPN is net wat u soek. Ons bied UDP- en TCP OpenVPN-protokolle aan, en alles is reeds vir u opgestel. Al wat u hoef te doen is om ons app te installeer, aan te sluit by een van ons 28+ hoëspoed-bedieners en om u aanlyn-ervaring te geniet

Wat die veiligheid betref, is ons OpenVPN-verbindings baie veelsydig. U kan kragtige soeke soos AES en Camellia geniet, en SHA-256, SHA-384, SHA-512 en RMD-160 vir verifikasie-kodering.

Boonop bied ons nie net die OpenVPN-protokol aan nie. Daarbenewens kan u ook vyf ander VPN-protokolle gebruik: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

Top-notch kruisplatform-verenigbaarheid + gebruiksgemak

Net soos die OpenVPN-protokol, werk ons ​​diens ook op verskeie bedryfstelsels en toestelle. Hier is ‘n lys van die platforms waarop u ons gebruikersvriendelike toepassings kan installeer: Windows, Android, Android TV, macOS, iOS en Fire TV.

CactusVPN-app

Probeer eers ons gratis proeflopie uit

Ons wil hê dat u ten volle daarvan oortuig moet wees dat CactusVPN die regte keuse vir u is voordat u ‘n verbintenis aangaan. Daarom verwelkom u u graag om eers 24 uur gratis diens te probeer – geen kredietkaartbesonderhede is nodig nie.

Nadat u besluit om ‘n CactusVPN-gebruiker te word, sal ons steeds u rug hê met ons geld-terugwaarborg van 30 dae as iets nie werk soos geadverteer nie..

Hoe vergelyk die OpenVPN-protokol met ander VPN-protokolle??

Op die oomblik is OpenVPN geneig om al die ander VPN-protokolle te oortref. Die enigste wat daarin slaag om tred te hou met OpenVPN, blyk SoftEther te wees, want jy sal jouself binnekort sien.

OpenVPN vs. SSTP

SSTP en OpenVPN lyk baie goed, want albei gebruik SSL 3.0, en albei VPN-protokolle kan poort 443 gebruik. Hulle bied ook ‘n soortgelyke vlak van veiligheid, aangesien albei protokolle 256-bis-kodering en die hoogs veilige AES-kode kan gebruik.

OpenVPN is egter open source, wat beteken dat dit baie betroubaarder is as SSTP, wat uitsluitlik deur Microsoft besit word – ‘n maatskappy wat bekend is dat hy met die NSA en FBI saamwerk.

Wat die firewalls betref, lyk dit asof OpenVPN ‘n bietjie beter is as SSTP. Hoekom? Wel, hier is ‘n minder bekende feit oor SSTP – volgens Microsoft self ondersteun die protokol nie geverifieerde webproxy’s nie. Wat dit beteken is dat die netwerkadministrateur SSTP-kopkaarte teoreties kan opspoor en die verbinding kan laat val as daar nie ‘n proefmagtiging gebruik word.

Wat snelhede betref, word beweer dat SSTP vinniger is as OpenVPN, maar daar is nie baie afdoende bewyse nie. Dit is waar dat OpenVPN redelik hulpbronintensief kan wees, maar dit is gewoonlik wanneer dit die TCP-poort gebruik (dieselfde as wat SSTP gebruik). OpenVPN kan egter ook die UDP-poort gebruik, wat baie beter snelhede bied.

Wat die versoenbaarheid van verskillende platforms betref, het OpenVPN die oorhand, aangesien dit op aansienlik meer platforms werk as SSTP, wat slegs beskikbaar is op Windows, Linux, Android en routers. Dit is nogtans die moeite werd om te noem dat SSTP ingebou is in Windows-platforms, so dit is makliker om op te stel as OpenVPN.

In die algemeen is beide OpenVPN en SSTP ‘n ordentlike keuse, maar OpenVPN is eenvoudig meer doeltreffend. As u meer wil leer oor SSTP, gaan kyk na hierdie artikel.

OpenVPN teen Wireguard

Wireguard beweer dat hy meer sekuriteit bied as OpenVPN, maar daar is nie baie harde bewys om dit te rugsteun nie. In plaas van AES, gebruik Wireguard die ChaCha20-kodes, maar albei kodes bevat 256-bis-kodering. In die algemeen lyk dit ten minste vir nou of ChaCha20 minder hulpbronintensief is as AES. Anders as dit, is Wireguard open source, net soos OpenVPN, en daarom is dit betroubaar.

Wat die snelheid van verbindings betref, is Wireguard na bewering vinniger as OpenVPN – minstens volgens hul eie maatstawwe. As ons met hierdie inligting voortgaan, lyk dit of Wireguard ‘n beter deurset het en ‘n aansienlik korter pingtyd as OpenVPN.

Ondanks al hierdie voordele is Wireguard steeds in die vroeë ontwikkeling. Op die oomblik werk die protokol meestal net op Linux-platforms en moet dit slegs vir toetsing gebruik word. Gebruik Wireguard om u aanlyn data te beveilig is eintlik baie riskant. Plus, Wireguard is op die oomblik onstabiel.

Wil u meer oor Wireguard uitvind? Kyk dan na hierdie webwerf.

OpenVPN teen SoftEther

Dit is veilig om te sê dat OpenVPN en SoftEther regtig veilige protokolle is. Hulle is oopbron, gebruik militêre graadsifers soos AES, gebruik 256-bis enkripsie en gebruik ook SSL 3.0. Die belangrikste verskil tussen hulle is die ouderdom – SoftEther is baie nuwer as OpenVPN. Daarom voel sommige mense dat OpenVPN baie betroubaarder is.

Wat snelheid betref, vaar SoftEther beter as OpenVPN. In werklikheid, volgens die navorsing van die Universiteit van Tsukuba (die mense agter SoftEther VPN, dus nie ‘n 100% subjektiewe bron nie), is die SoftEther-protokol veronderstel om 13 keer vinniger te wees as die OpenVPN-protokol.

Albei protokolle werk op ‘n ordentlike aantal platforms, maar dit lyk asof SoftEther ‘n bietjie makliker is om op te stel as OpenVPN. U moet egter weet dat selfs as u ‘n VPN-verskaffer gebruik wat SoftEther-verbinding aanbied, u nog ekstra sagteware moet aflaai om te kan hardloop. Met OpenVPN is dit opsioneel.

Soos OpenVPN, kan SoftEther ook sy eie bediener bestuur, maar die SoftEther-bediener kan eintlik die OpenVPN-protokol gebruik, saam met ander protokolle soos IPSec, L2TP / IPSec, SSTP en SoftEther. Die OpenVPN-bediener kan slegs sy eie persoonlike protokol uitvoer.

Uiteindelik is SoftEther ‘n soliede OpenVPN-alternatief. As u – om welke rede ook al – nie OpenVPN kan gebruik nie, moet u SoftEther probeer. Volg hierdie skakel as u meer daaroor wil weet.

OpenVPN vs. PPTP

Vir die begin is PPTP aansienlik swakker as OpenVPN wat veiligheid betref. Terwyl OpenVPN 256-bis enkripsiesleutels en -sifers soos AES kan hanteer, kan PPTP slegs 128-bis-sleutels via die MPPE-kode gebruik. Ongelukkig is MPPE-enkripsie baie maklik om te benut – hier is ‘n paar probleme:

  • MPPE is kwesbaar vir aanvalle met ‘n bietjie wip.
  • MPPE kan nie NCP (Network Control Protocol) PPP-pakket (punt-tot-punt-protokol) versleut nie.
  • Die kode bepaal nie gewoonlik of die bediener outentiek is nie.
  • MPPE is kwesbaar vir die Reset-Request-aanval (‘n vorm van Man-in-die-Midde-aanval)

PPTP kan ook MS-CHAP-v1 (wat nie veilig is nie) of MS-CHAP-v2 (weer, glad nie veilig nie) gebruik vir verifikasie. OpenVPN is baie veiliger, aangesien dit beter kodering vir verifikasie kan gebruik, soos SHA-256, SHA-384 of SHA-512.

Verder is PPTP redelik maklik om met ‘n firewall te blokkeer. OpenVPN kan nie regtig deur die netwerkadministrateur geblokkeer word nie, aangesien dit die HTTPS-poort gebruik. Ag, en laat ons nie vergeet dat die NSA blykbaar PPTP-verkeer kan laat kraak nie.

Die enigste manier hoe PPTP beter is as OpenVPN, is die aanlyn-snelhede en natuurlik beskikbaar op verskeie platforms. Vanweë die swak kodering daarvan, is PPTP baie vinnig. En hoewel OpenVPN uiters kruisplatformversoenbaar is, is dit nie van nature in soveel platforms as PPTP geïntegreer nie. Alhoewel, dit is die moeite werd om te noem dat PPTP moontlik nie meer beskikbaar is in toekomstige bedryfstelsels en toestelle nie. Die protokol is byvoorbeeld nie sedert macOS Sierra en iOS 10 op macOS- en iOS-toestelle beskikbaar nie.

As u meer wil lees oor die PPTP-protokol, het ons al ‘n diepgaande artikel daaroor.

OpenVPN teen L2TP / IPSec

Soos PPTP, is L2TP / IPSec ook op baie platforms beskikbaar. Dus, dit is baie makliker as om OpenVPN op te stel. As u ‘n VPN-diens gebruik, sal u egter geen verskille opmerk nie. Aan die ander kant gebruik L2TP / IPSec minder poorte as OpenVPN, en dit gebruik geen poort 443 nie. Dit is dus makliker om die protokol te blokkeer deur ‘n NAT-firewall.

Hoewel L2TP / IPSec nie heeltemal deur Microsoft besit word nie (aangesien dit ook deur Cisco ontwikkel is), is dit steeds nie so vertrou soos OpenVPN wat open source is nie. Dit is ook belangrik om daarop te let dat Edward Snowden voorheen beweer het dat L2TP opsetlik deur die NSA verswak is.

O, en as u van veiligheid praat, moet u weet dat L2TP op sigself 0 kodering bied. Daarom is dit altyd gekoppel aan IPSec. Plus, selfs al kan OpenVPN op TCP soms ‘n hulpbron-varkie wees, is L2TP / IPSec ook baie hulpbronintensief (afhangend van hoe sterk u toestel is) omdat dit data twee keer omhul.

As u meer oor L2TP / IPSec wil uitvind, is hier ‘n nuttige skakel.

OpenVPN teen IPSec

IPSec word dikwels gekoppel aan L2TP en IKEv2, maar u vind dalk VPN-verskaffers wat alleen toegang tot hierdie protokol bied..

Hoe vaar dit met die OpenVPN-protokol? Wel, albei bied ‘n ewe ordentlike vlak van veiligheid. Alhoewel, u moet versigtig wees met IPSec wanneer u dit opstel, aangesien ‘n klein fout die beskerming wat dit bied, kan vernietig. Aangesien IPSec kernruimte inneem (die ruimte op die toestel gereserveer vir die bestuurstelsel), kan die veiligheid daarvan beperk word deur die manier waarop dit deur die ondernemer gekonfigureer word. Dit maak ook IPSec minder draagbaar as OpenVPN, wat gebruikersruimte gebruik (stelselgeheue wat aan toepassings toegewys is).

IPSec is meestal natuurlik op baie platforms beskikbaar, terwyl OpenVPN met die hand op hulle gekonfigureer moet word. Dit is natuurlik nie ‘n probleem as u ‘n VPN-diens gebruik nie. Nog iets wat opmerklik is, is dat IPSec-verkeer soms deur sommige firewalls geblokkeer kan word, terwyl OpenVPN UDP- of TCP-pakkette nie sulke probleme het nie.

Wat snelhede en stabiliteit betref, is albei redelik ordentlik as u genoeg bandbreedte en ‘n relatief kragtige toestel het. U moet egter steeds weet dat dit moontlik is dat IPSec langer duur om die tonnel te onderhandel as wat OpenVPN doen.

Stel u belang om meer oor IPSec uit te vind? Kyk na hierdie artikel.

OpenVPN teen IKEv2 / IPSec

OpenVPN en IKEv2 is beide veilige protokolle, maar dit is opmerklik dat OpenVPN TLS / SSL gebruik om data op die Vervoervlak te beveilig, terwyl IKEv2 data op die IP-vlak beveilig. Oor die algemeen is dit nie ‘n groot verskil nie, maar dit is tog goed om daarvan te weet. En hoewel IKEv2 deur Cisco saam met Microsoft ontwikkel is, is dit nie so ‘n groot probleem nie, want daar is open source implementasies van IKEv2.

OpenVPN bied meer ondersteuning as dit kom by platformversoenbaarheid, maar IKEv2 is meestal ‘n gunsteling onder mobiele gebruikers omdat dit oorspronklik geïntegreer is in BlackBerry-toestelle. IKEv2 is ook geneig om beter stabiliteit as OpenVPN te bied omdat dit netwerkveranderings kan weerstaan. Wat beteken dit? Dat as u byvoorbeeld onderweg sou oorgaan van ‘n WiFi-verbinding na u dataplanverbinding, kan IKEv2 dit regkry sonder om die verbinding te laat val.

Daarbenewens moet u weet dat IKEv2 vinniger is as OpenVPN, maar dit is ook makliker om te blokkeer as die OpenVPN-protokol. Hoekom? Omdat IKEv2 UDP-poort 500 gebruik, en netwerkadministrateurs dit makliker maak om dit te rig as poort 443, wat gewoonlik deur OpenVPN gebruik word.

In die algemeen sou ons sê dat IKEv2 ‘n beter keuse is as OpenVPN as u u selfoon baie gebruik – veral as u na die buiteland reis. Andersins, moet u net by OpenVPN hou.

As u meer oor IKEv2 wil lees, volg hierdie skakel.

Waarom gebruik OpenVPN en wanneer moet u dit doen??

Die hoofrede om die OpenVPN-protokol te gebruik, is omdat dit baie veilig is, regtig stabiel is en op verskeie platforms werk. Die meeste sekuriteitskundiges beveel altyd aan om OpenVPN te gebruik vir alles wat u aanlyn doen – veral omdat dit so ‘n deursigtige opsie is (omdat dit open source is).

Met betrekking tot wanneer u OpenVPN moet gebruik, is dit ‘n geskikte VPN-protokol vir elke keer as u u aanlynverbindings wil beveilig – of dit nou aanlyn gaan speel, torrents aflaai of op die punt staan ​​om ‘n fluitjieblaser te word. OpenVPN is ook ‘n goeie keuse as u ‘n firewall moet omseil – of u geo-beperkte inhoud deblokkeer of webwerwe by die werk of skool blokkeer.

Die bottom line – Wat is OpenVPN?

OpenVPN is beide ‘n open source VPN-protokol en VPN-sagteware waarmee mense beveiligde VPN-verbindings kan bedryf. Die meeste VPN-verskaffers bied hierdie protokol aan omdat dit baie veilig is (dit gebruik die OpenSSL-biblioteek en 256-bit-kodering) en dit werk op verskeie platforms. OpenVPN word beskou as die beste keuse onder VPN-protokolle, met slegs SoftEther wat daarin kan meeding.

In die algemeen moet u ‘n VPN-verskaffer kies wat toegang bied tot OpenVPN-verbindings, maar wat ook toegang tot ander VPN-protokolle bied..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map