Mis on OpenVPN ja kuidas OpenVPN töötab? |


Mis on OpenVPN?

OpenVPN on nii VPN-protokoll kui ka tarkvara, mis kasutab VPN-i tehnikaid punktide vahelise ja saidi vahelise ühenduse tagamiseks. Praegu on see VPN-i kasutajate seas üks populaarsemaid VPN-protokolle.

James Yonani programmeeritud ja 2001. aastal välja antud OpenVPN on üks vähestest avatud lähtekoodiga VPN-protokollidest, millel on ka oma avatud lähtekoodiga rakendus (teine ​​on SoftEther).

Kuidas OpenVPN töötab??

Klient-server suhtluse haldamise eest vastutab OpenVPN-protokoll. Põhimõtteliselt aitab see luua turvalise „tunneli“ VPN-kliendi ja VPN-serveri vahel.

Kui OpenVPN tegeleb krüptimise ja autentimisega, kasutab see OpenSSL-i teeki üsna ulatuslikult. Samuti saab OpenVPN andmete edastamiseks kasutada kas UDP (User Datagram Protocol) või TCP (Transmission Control Protocol).

Kui te pole TCP ja UDPga kursis, on need transpordikihi protokollid ja neid kasutatakse andmete veebis edastamiseks. TCP on stabiilsem, kuna see pakub tõrkeparanduse funktsioone (kui võrgupakett saadetakse, ootab TCP enne uuesti saatmist või uue paketi saatmist kinnitust). UDP ei vigade parandamist, muutes selle pisut stabiilsemaks, kuid palju kiiremaks.

OpenVPN töötab kõige paremini UDP (vastavalt OpenVPN.net) andmetele, mistõttu proovib OpenVPN pääsuserver kõigepealt luua UDP ühendusi. Kui need ühendused ebaõnnestuvad, proovib server TCP-ühendusi luua alles siis. Enamik VPN-i pakkujaid pakub vaikimisi OpenVPN-i ka üle UDP.

Tänu programmeerimise viisile (see on kohandatud turvaprotokoll) saab OpenVPN-protokoll hõlpsalt mööda minna HTTP-st ja NAT-ist.

Erinevalt enamikust VPN-protokollidest on OpenVPN avatud lähtekoodiga. See tähendab, et selle kood ei kuulu ainult ühele üksusele ja kolmandad osapooled saavad seda alati kontrollida ja seda pidevalt täiustada.

OpenVPNi selgitatud sügavus – üldised tehnilised üksikasjad

  • Üldiselt kasutab OpenVPN 256-bitist OpenSSL-i krüptimist. Ühenduse turvalisuse täiendavaks tugevdamiseks saab OpenVPN kasutada AES, Camellia, 3DES, CAST-128 või Blowfish šifreid.
  • Ehkki OpenVPN-il pole L2TP, IPSeci ja PPTP-tugi, kasutab ta oma TLS-i ja SSL-i põhinevat kohandatud protokolli.
  • OpenVPN toetab sisselogimis- ja autentimisprotsesside parendamist, kasutades selleks kolmanda osapoole pistikprogramme ja skripte.
  • Kliendid saavad tegelikult serveritega ühenduda ka väljaspool OpenVPN-i serverit, kuna see pakub tuge privaatse alamvõrgu konfiguratsiooniks.
  • Kasutajate kaitsmiseks puhvri ületäitumise turvaaukude eest TLS / SSL-i rakenduste, DoS-rünnakute, pordi skannimise ja pordi üleujutuse korral toetub OpenVPN HMAC-i allkirja kontrollimisel tls-auth-le. Samuti on OpenVPN programmeeritud loobuma vajadusel privileegidest ja töötama CRL-ile pühendatud chroot-vanglas.
  • OpenVPN töötab kerneli asemel kasutajaruumis.

Kas OpenVPN on ohutu kasutada?

Jah. Tegelikult on OpenVPN üks ohutumaid VPN-protokolle, mida saate praegu kasutada. Enamik VPN-i pakkujaid ja turbeeksperte soovitab tegelikult jääda OpenVPN-i, kui soovite nautida privaatset, jälgimist ja häkkeriteta veebikogemust.

Protokoll on 2017. aastal läbinud isegi kaks turvaauditit – ühes auditis leiti ainult väga väikseid probleeme, mis ei ohustanud kasutajaandmeid, ja teises auditis leiti ainult kaks viga (mis parandati tegelikult väga kiiresti).

Lisaks on OpenVPN.net platvormil ka suur põhjalik loetelu sellest, mida kasutajad saavad pärast OpenVPN seadistamist oma seadmetes oma ühenduste edasiseks turvamiseks teha. Ja kuna see on avatud lähtekoodiga protokoll, on see palju usaldusväärsem, kuna saate ise koodi vaadata (kui olete sellega kogenud), et veenduda, kas kõik on korras.

Kui kiire on OpenVPN?

Kiirus ei ole tegelikult OpenVPN-i tugev komplekt, kuid kui teil on piisavalt ribalaiust, kipuvad teil olema korralikud ühenduse kiirused. Põhjus, miks teie kiirus OpenVPN-iga üsna sageli langeb, on peamiselt selle tugeva krüptimise tõttu. Muidugi võivad mängu tulla ka muud tegurid.

Üldiselt saate kiiremat kiirust, kui kasutate OpenPPN-i üle UDP, mitte TCP-d.

Kuidas OpenVPN-i kasutada?

OpenVPN pole seal kõige kasutajasõbralikum protokoll ja ühenduse seadistamine võib olla pisut hirmutav.

Selles jaotises käsitleme Windowsi seadistusprotsessi, kuna see oli kõige nõutum. Androidi ja iOS-i installiprotsessid järgivad sarnaseid samme nagu need, mida siin arutame. OpenVPN-i installimine ja kasutamine Linuxis on üsna keeruline, kuid siin on peamine viis seda teha (siit leiate ka lisateavet).

Enne edasiliikumist peaksime mainima, et OpenVPN-ühenduse seadistamiseks on teil vaja VPN-teenuse tellimust. Ehkki saate oma OpenVPN-serveri üles seada, on see äärmiselt keeruline ja enamik õpetusi, mis on veebis saadaval, hõlmavad ainult Linuxi platvorme.

Vaatamata sellele on siin peamised asjad, mida peate OpenVPN-protokolli kasutamise kohta teadma:

1. Esiteks hankige konfiguratsioonifailid

Pakkuja serveritega ühenduse loomiseks vajavad OpenVPN teatud konfiguratsioonifaile, mis määratlevad ühenduse loomise viisi. Kuni valite korraliku VPN-i pakkuja, peaksite nende lehel Allalaadimised leidma kõik vajalikud konfiguratsioonifailid.

Konfiguratsioonifailid saadetakse tavaliselt arhiivitud ja peate need lahti pakkima. Kõige olulisemad failid on OVPN-failid.

2. Installige OpenVPN-klient

Kui teil on konfiguratsioonifailid, peate oma seadmesse installima OpenVPN-i kliendi. Vajalikke installeerijaid leiate hõlpsalt OpenVPN.neti lehelt Allalaadimised. Lihtsalt käivitage installiprogramm, nõustuge vaikesuvanditega, valige soovi korral mõni muu installisihtkaust ja jätkake installiprotsessiga.

Kui see on valmis, võib teie vaiketekstivaataja avada uue faili, et tutvustada tehnilisi üksikasju sisaldava juhendi olemasolu. Kui soovite, saate seda lugeda, kuid ka selles kohas on fail turvaline sulgeda.

3. Nüüd importige VPN-i andmed

OpenVPN käivitamiseks peate käivitama OpenVPN GUI-rakenduse. See lisab teenuse teie süsteemisalve (paremas alanurgas olev väike tegumiriba). Järgmisena kopeerige kõik OVPN-failid, mille olete alla laadinud OpenVPN-i installikausta alamkausta Config..

Kui klõpsate süsteemisalves OpenVPN-i ikoonil, peaksite nägema kõigi äsja kopeeritud failide nimesid. Kui teil on lihtsam, saate failid ümber nimetada.

4. Ühenduse loomine

Serveriga ühenduse loomiseks klõpsake lihtsalt OpenVPN-i rakenduses OVPN-faile. Kui küsitakse, sisestage oma sisselogimismandaadid. Kui kõik läheb korda, peaksite nägema mõne olekukäsklusega logiekraani, mis ühenduse loomisel kaob.

Peaksite saama töölaua teatise, milles antakse teada, et ühendus õnnestus. Samuti peaksite nägema OpenVPN ikooni, kui peaksite nägema rohelist ekraani. Kui hõljutate kursorit selle kohal, näete tööriistavihjet, mis ütleb teile serveri nime ja teie uue IP-aadressi.

Sel hetkel võite proovida ühendust testida, et veenduda, kas kõik on korras.

Ühenduse katkestamiseks klõpsake lihtsalt OpenVPN ikooni, valige server, millega olete ühendatud, ja klõpsake nuppu „Katkesta ühendus”.

5. Seadistamise häälestamine (põhi- ja täpsem)

OpenVPN-i rakendusel pole palju seadeid, kuid saate siiski mõnega neist ringi mängida.

Näiteks võite minna jaotisse „Seaded” ja veenduda, et OpenVPN käivitub teie opsüsteemi käivitamisel automaatselt. Samuti saate serveriga ühenduse loomisel kuvatavast logiekraanist lahti saada, kontrollides suvandit „Hääletu ühendus”. Ja olge valikuga „Kunagi” ettevaatlik, kuna see keelab töölaua teatised.

Kui soovite oma ühendusi veelgi täpsustada, saate OVPN-failid ise avada (soovitame seda teha WordPadiga), et näha, millised käsud neile on määratud. Kui olete piisavalt teadlik, saate olemasolevaid käske redigeerida või uusi lisada. Mõned käsud, mis võivad teie jaoks kogenumatele huvi pakkuda, hõlmavad järgmist:

  • Käsk „proto“ – Seda käsku kasutatakse UDP või TCP vahel vahetamiseks. Lisage käsu järel lihtsalt protokolli nimi, näiteks nii: “proto udp”.
  • „Kaug” käsk – sellel real antakse OpenVPN-ile selle serveri nimi, mida soovite kasutada. Tavaliselt sisaldab see porti ka pärast VPN-serveri nime. Kui teate alternatiivseid porte, mida teie teenusepakkuja kasutab, saate siin nende vahel vahetada.
  • Käsk “tun-mtu” – see tähistab ülekandeühiku maksimaalset väärtust. See on tavaliselt umbes 1500, kuid jõudluse suurendamiseks võite proovida seda muuta.

Lisaks saate täpsema dokumentatsiooni kohta vaadata OpenVPN installikausta alamkausta „doc”, mis näitab teile, kuidas teha muid toiminguid (nt skriptide seadistamine VPN-i ühenduse katkestamisel või DNS-i lekete blokeerimine). Lisateavet leiate ka OpenVPN.netis saadaval olevast teatmikust.

OpenVPN eelised ja puudused

Eelised

  • OpenVPN on väga turvaline protokoll, mis võimaldab kasutada 256-bitiseid krüpteerimisvõtmeid ja nutitelefone.
  • OpenVPN-protokoll suudab hõlpsalt igast tulemüürist mööda minna.
  • Kuna OpenVPN saab kasutada nii TCP-d kui ka UDP-d, pakub see teile ühenduste paremat kontrolli.
  • OpenVPN töötab paljudel platvormidel. Mõned näited hõlmavad Windows, macOS, iOS, Android, Linux, ruuterid, FreeBSD, OpenBSD, NetBSD ja Solaris.
  • OpenVPN toetab täiusliku edastamise saladust.

Puudused

  • OpenVPN-protokolli käsitsi seadistamine võib mõnel platvormil olla üsna keeruline.
  • Mõnikord võib tugeva krüptimise tõttu ilmneda ühenduse kiiruse langus.
  • OpenVPN nõuab kolmandate osapoolte rakenduste käitamist.

Vajatakse usaldusväärset VPN-i, mis pakub OpenVPN-protokolli?

CactusVPN on just see, mida otsite. Pakume nii UDP kui ka TCP OpenVPN protokolle ning kõik on juba teie jaoks konfigureeritud. Kõik, mida peate tegema, on meie rakenduse installimine, ühenduse loomine ühe meie 28-se või enama kiire serveriga ja nautimine veebikogemustest

Turvalisuse mõttes on meie OpenVPN ühendused väga mitmekülgsed. Autentimiskrüptimiseks saate nautida võimsaid šifreid, nagu AES ja Camellia ning SHA-256, SHA-384, SHA-512 ja RMD-160..

Lisaks ei paku me lihtsalt OpenVPN-i protokolli. Lisaks saate tegelikult kasutada ka viit muud VPN-protokolli: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

Ülim tipptasemel platvormide ühilduvus + kasutusmugavus

Nii nagu OpenVPN-protokoll, töötab ka meie teenus mitmetes opsüsteemides ja seadmetes. Siin on nimekiri platvormidest, kuhu saate meie kasutajasõbralikke rakendusi installida: Windows, Android, Android TV, macOS, iOS ja Fire TV.

Rakendus CactusVPN

Proovige kõigepealt meie tasuta prooviversiooni

Soovime, et enne kohustuse võtmist oleksite täiesti veendunud, et CactusVPN on teie jaoks õige valik. Sellepärast tervitame teid kõigepealt 24 tunni jooksul tasuta teenuse kasutamist – krediitkaardiandmeid pole vaja.

Lisaks sellele, kui otsustate CactusVPN-i kasutajaks hakata, on meil siiski teie 30-päevase raha tagasi garantii garantii, kui midagi ei toimi reklaamitud viisil.

Kuidas saab OpenVPN-i protokolli võrrelda teiste VPN-i protokollidega?

Praegu kipub OpenVPN ületama kõiki teisi VPN-i protokolle. Ainus, mis suudab OpenVPN-iga sammu pidada, näib olevat SoftEther, kuna näete ennast peagi.

OpenVPN vs SSTP

SSTP ja OpenVPN on üsna sarnased, kuna mõlemad kasutavad SSL 3.0 ja mõlemad VPN-protokollid võivad kasutada porti 443. Samuti pakuvad nad sarnast turvataset, kuna mõlemad protokollid saavad kasutada 256-bitist krüptimist ja üliturvalist AES-krüptimist..

Kuid OpenVPN on avatud lähtekoodiga, mis tähendab, et see on palju usaldusväärsem kui SSTP, mis kuulub ainult Microsoftile – ettevõttele, kes teadaolevalt teeb koostööd NSA ja FBI-ga.

Lisaks näib OpenVPN tulemüüride osas natuke parem kui SSTP. Kuidas? Noh, siin on SSTP-st vähemtuntud fakt – Microsofti endi sõnul ei toeta protokoll tegelikult autentitud veeb puhverservereid. See tähendab, et võrguadministraator võiks teoreetiliselt tuvastada SSTP-päised ja ühenduse katkestada, kui kasutatakse autentimata puhverserverit.

Kiiruse osas väidetakse, et SSTP on kiirem kui OpenVPN, kuid veenvaid tõendeid pole palju. On tõsi, et OpenVPN võib olla üsna ressursimahukas, kuid tavaliselt juhtub see siis, kui see kasutab TCP-porti (sama, mida kasutab SSTP). Kuid OpenVPN võib kasutada ka UDP-porti, mis pakub palju paremaid kiirusi.

Mis puudutab platvormidevahelist ühilduvust, siis OpenVPN omab ülemvõimu, kuna see töötab oluliselt rohkematel platvormidel kui SSTP, mis on saadaval ainult Windowsi, Linuxi, Androidi ja ruuterite puhul. Siiski tasub mainida, et SSTP on loomulikult sisseehitatud Windowsi platvormidesse, nii et seda on lihtsam seadistada kui OpenVPN-i.

Üldiselt on nii OpenVPN kui ka SSTP korralik valik, kuid OpenVPN on lihtsalt tõhusam. Juhul kui soovite teada saada rohkem SSTP-st, lugege seda artiklit.

OpenVPN vs juhtmetüür

Wireguard väidab, et pakub rohkem turvalisust kui OpenVPN, kuid selle varundamiseks pole palju kindlaid tõendeid. AES asemel kasutab Wireguard ChaCha20 šifrit, kuid mõlemad šifrid pakuvad 256-bitist krüptimist. Üldiselt tundub vähemalt praegu, et ChaCha20 on vähem ressursimahukas kui AES. Lisaks sellele on Wireguard avatud lähtekoodiga nagu OpenVPN, seega on see selles suhtes usaldusväärne.

Kui rääkida ühenduse kiirusest, siis on Wireguard väidetavalt kiirem kui OpenVPN – vähemalt vastavalt nende endi mõõdupuudele. Kui peaksime seda teavet uurima, siis tundub, et Wireguardil on parem läbilaskevõime ja oluliselt lühem pingiaeg kui OpenVPN-l.

Vaatamata kõigile neile eelistele on Wireguard siiski alles arenemisjärgus. Praegu töötab protokoll enamasti lihtsalt Linuxi platvormidel ja seda tuleks kasutada ainult testimiseks. Wireguardi kasutamine veebiandmete turvamiseks on tegelikult väga riskantne. Lisaks on Wireguard praegu ebastabiilne.

Kas soovite rohkem teada saada Wireguardi kohta? Seejärel vaadake seda veebisaiti.

OpenVPN vs. SoftEther

Võib kindlalt öelda, et nii OpenVPN kui ka SoftEther on tõesti turvalised protokollid. Need on avatud lähtekoodiga, kasutavad sõjaväelisi šifreid nagu AES, 256-bitist krüptimist ja kasutavad ka SSL 3.0. Peamine erinevus nende vahel on vanus – SoftEther on palju uuem kui OpenVPN. Seetõttu tunnevad mõned inimesed, et OpenVPN on palju usaldusväärsem.

Kiiruse osas on SoftEther parem kui OpenVPN. Tegelikult on Tsukuba ülikooli uuringute kohaselt (SoftEther VPN-i taga olevad inimesed, seega mitte 100% subjektiivne allikas) väidetavalt, et SoftEtheri protokoll on 13 korda kiirem kui OpenVPN-i protokoll..

Mõlemad protokollid töötavad korralikul arvul platvormidel, kuid SoftEtheri seadistamine tundub olevat pisut lihtsam kui OpenVPN. Te peaksite siiski teadma, et isegi kui kasutate VPN-teenuse pakkujat, kes pakub SoftEtheri ühendust, peate selle käitamiseks siiski alla laadima täiendava tarkvara. OpenVPN-iga on see valikuline.

Nagu OpenVPN, saab ka SoftEther käivitada oma serverit, kuid tegelikult võib SoftEtheri server ka muude protokollide (nt IPSec, L2TP / IPSec, SSTP ja SoftEther) kõrval käitada OpenVPN-i protokolli. OpenVPN-server saab käivitada ainult oma kohandatud protokolli.

Lõpuks on SoftEther kindel OpenVPN-i alternatiiv. Kui mingil põhjusel ei saa te OpenVPN-i kasutada, peaksite proovima SoftEtherit. Kui soovite selle kohta rohkem teada saada, siis järgige seda linki.

OpenVPN vs PPTP

Alustuseks on PPTP turvalisuse osas märkimisväärselt nõrgem kui OpenVPN. Kuigi OpenVPN saab hakkama 256-bitiste krüptimisvõtmete ja šifritega nagu AES, saab PPTP MPPE-šifri kaudu kasutada ainult 128-bitiseid võtmeid. Kahjuks on MPPE krüptimist väga lihtne kasutada – siin on vaid mõned probleemid:

  • MPPE on tundlik rünnakute vastu.
  • MPPE ei saa krüptida NCP (Network Control Protocol) PPP (point-to-point Protocol) pakette.
  • Šifri abil ei kontrollita tavaliselt serveri autentsust.
  • MPPE on tundlik Reset-Request rünnaku korral (üks rünnakute keskel)

Samuti saab PPTP autentimiseks kasutada MS-CHAP-v1 (mis pole turvaline) või MS-CHAP-v2 (jällegi pole see üldse turvaline). OpenVPN on palju turvalisem, kuna see saab autentimiseks kasutada paremat krüptimist, näiteks SHA-256, SHA-384 või SHA-512.

Lisaks on PPTP-d tulemüüriga üsna lihtne blokeerida. Võrgu administraator ei saa OpenVPN-i tõesti blokeerida, kuna see kasutab HTTPS-porti. Ja ärgem unustagem, et NSA suudab ilmselt PPTP-liikluse hävitada.

Peaaegu ainus viis, kuidas PPTP on OpenVPN-ist parem, on siis, kui tegemist on võrgukiirusega ja on natiivselt saadaval mitmetel platvormidel. Halva krüptimise tõttu on PPTP väga kiire. Ja kuigi OpenVPN on platvormidevahelise ühilduvusega, ei integreerita seda nii paljudesse platvormidesse kui PPTP. Siiski tasub mainida, et PPTP ei pruugi tulevastes opsüsteemides ja seadmetes enam natiivselt saadaval olla. Näiteks pole protokoll olnud saadaval macOS- ega iOS-seadmetes alates macOS Sierra ja iOS 10-st.

Kui soovite lugeda rohkem PPTP-protokolli kohta, on meil sellest juba põhjalik artikkel.

OpenVPN vs L2TP / IPSec

Nagu PPTP, on ka L2TP / IPSec natiivselt saadaval paljudel platvormidel. Niisiis on selle seadistamine palju lihtsam kui OpenVPNi seadistamine. Kui aga kasutate VPN-teenust, ei märka te mingeid erinevusi. Teisest küljest kasutab L2TP / IPSec vähem sadamaid kui OpenVPN ja see ei kasuta porti 443. Niisiis, NAT-tulemüüril on lihtsam protokolli blokeerida..

Kuigi L2TP / IPSec ei kuulu täielikult Microsoftile (kuna selle töötas välja ka Cisco), pole see ikkagi nii usaldusväärne kui OpenVPN, mis on avatud lähtekoodiga. Samuti on oluline märkida, et Edward Snowden on varem väitnud, et NSA nõrgestas L2TP-d.

Oh ja turvalisusest rääkides peate teadma, et L2TP pakub omaette 0 krüptimist. Seetõttu on see alati IPSeciga seotud. Pluss, isegi kui TCP OpenVPN võib mõnikord olla ressursikass, on L2TP / IPSec ka väga ressursimahukas (sõltuvalt teie seadme võimsusest), kuna see kapseldab andmeid kaks korda.

Kui soovite lisateavet L2TP / IPSeci kohta, on siin kasulik link.

OpenVPN vs IPSec

IPSec on sageli seotud L2TP ja IKEv2-ga, kuid võite leida VPN-pakkujaid, kes pakuvad sellele protokollile juurdepääsu iseseisvalt.

Niisiis, kuidas see suhtub OpenVPN-i protokolli? Noh, mõlemad pakuvad võrdselt korralikku turvataset. Siiski peate IPSeci seadistamisel olema ettevaatlikum, kuna väike viga võib selle pakutavat kaitset rikkuda. Kuna IPSec võtab enda alla kerneli ruumi (opsüsteemile reserveeritud ruumi seadmes), saab selle turvalisust piirata selle abil, mille ta on müüja konfigureerinud. See muudab ka IPSeci vähem kantavaks kui OpenVPN, mis kasutab kasutajaruumi (rakendustele eraldatud süsteemimälu).

IPSec on tavaliselt natiivselt saadaval paljudel platvormidel, samal ajal kui OpenVPN tuleb neil käsitsi konfigureerida. Loomulikult pole see VPN-teenuse kasutamisel probleem. Veel väärib märkimist, et mõned tulemüürid võivad mõnikord IPSeci liikluse blokeerida, samas kui OpenVPN UDP või TCP pakettidel selliseid probleeme pole.

Kiiruse ja stabiilsuse osas on mõlemad üsna korralikud, kui teil on piisavalt ribalaiust ja suhteliselt võimas seade. Siiski peaksite teadma, et IPSec võib tunneli üle läbirääkimisi võtta kauem kui OpenVPN.

Kas soovite IPSeci kohta rohkem teada saada? Vaadake seda artiklit.

OpenVPN vs IKEv2 / IPSec

OpenVPN ja IKEv2 on mõlemad turvalised protokollid, kuid väärib märkimist, et OpenVPN kasutab TLS / SSL-i andmete kaitsmiseks transpordi tasemel, samal ajal kui IKEv2 kaitseb andmeid IP-tasemel. Üldiselt pole see suur erinevus, kuid sellest on hea sellest teada saada. Ja kuigi IKEv2 töötas välja Cisco koos Microsoftiga, pole see nii suur probleem, kuna IKEv2 on avatud lähtekoodiga rakendusi.

OpenVPN pakub platvormidevahelise ühilduvuse osas rohkem tuge, kuid IKEv2 on tavaliselt mobiilikasutajate lemmik, kuna see on looduslikult integreeritud BlackBerry seadmesse. Samuti kipub IKEv2 pakkuma paremat stabiilsust kui OpenVPN, kuna see suudab vastu pidada võrgu muudatustele. Mida see tähendab? Kui näiteks peaksite liikuma minnes WiFi-ühenduselt oma andmeplaaniühendusele üle minema, saaks IKEv2 sellega hakkama ilma ühenduse katkestamata.

Lisaks peaksite teadma, et IKEv2 kipub olema kiirem kui OpenVPN, kuid seda on ka lihtsam blokeerida kui OpenVPN-i protokolli. Miks? Kuna IKEv2 kasutab UDP porti 500 ja võrguadministraatoritel on selle sihtimine lihtsam kui pordil 443, mida tavaliselt kasutab OpenVPN.

Üldiselt võiks öelda, et IKEv2 on parem valik kui OpenVPN, kui kasutate palju oma mobiiltelefoni – eriti välismaal reisides. Muidu peaksite lihtsalt OpenVPN-i kinni pidama.

Kui soovite lugeda rohkem IKEv2 kohta, järgige seda linki.

Miks kasutada OpenVPN-i ja millal peaksite seda tegema??

OpenVPN-protokolli kasutamise peamine põhjus on see, et see on väga turvaline, väga stabiilne ja töötab mitmel platvormil. Enamik turbeeksperte soovitab OpenVPN-i kasutada alati kõige jaoks, mida teete veebis – eriti kuna see on nii läbipaistev valik (kuna see on avatud lähtekoodiga).

Mis puutub OpenVPN-i kasutamisse, siis on see sobiv VPN-protokoll igaks juhuks, kui soovite oma võrguühendusi kindlustada – olgu siis siis, kui mängite võrgus mänge, laadite torrente või hakkate teavitajaks. OpenVPN on hea valik ka siis, kui peate tulemüürist mööda minema – olgu siis tegemist geograafiliselt piiratud sisu blokeerimise või lihtsalt tööl või koolis asuvate veebisaitide blokeeringute eemaldamisega.

Alumine rida – mis on OpenVPN?

OpenVPN on nii avatud lähtekoodiga VPN-protokoll kui ka VPN-tarkvara, mis võimaldab inimestel turvatud VPN-ühendusi käivitada. Enamik VPN-i pakkujaid pakub seda protokolli, kuna see on väga turvaline (see kasutab OpenSSL-i teeki ja 256-bitist krüptimist) ning töötab mitmel platvormil. OpenVPN-i peetakse parimaks valikuks VPN-i protokollide seas, kusjuures ainult SoftEther suudab sellega konkureerida.

Üldiselt peaksite valima VPN-i pakkuja, mis pakub juurdepääsu OpenVPN-ühendustele, kuid pakub juurdepääsu ka teistele VPN-protokollidele.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map