Mikä on OpenVPN ja miten OpenVPN toimii? |


Mikä on OpenVPN?

OpenVPN on sekä VPN-protokolla että ohjelmisto, joka käyttää VPN-tekniikoita point-to-point- ja site-to-site-yhteyksien turvaamiseksi. Tällä hetkellä se on yksi VPN-käyttäjien suosituimmista VPN-protokollista.

James Yonanin ohjelmoima ja julkaistu vuonna 2001, OpenVPN on yksi harvoista avoimen lähdekoodin VPN-protokollista, jolla on myös oma avoimen lähdekoodin sovellus (toinen on SoftEther).

Kuinka OpenVPN toimii?

OpenVPN-protokolla vastaa asiakas-palvelin-viestinnän käsittelystä. Pohjimmiltaan se auttaa luomaan turvallisen “tunnelin” VPN-asiakkaan ja VPN-palvelimen välille.

Kun OpenVPN käsittelee salausta ja todennusta, se käyttää OpenSSL-kirjastoa melko laajasti. OpenVPN voi myös käyttää joko UDP (User Datagram Protocol) tai TCP (Transmission Control Protocol) tiedonsiirtoon..

Jos et ole perehtynyt TCP: hen ja UDP: hen, ne ovat kuljetuskerrosprotokollia, ja niitä käytetään tiedon siirtoon verkossa. TCP on vakaampi, koska se tarjoaa virheenkorjausominaisuuksia (kun verkkopaketti lähetetään, TCP odottaa vahvistusta ennen lähettämistä uudelleen tai uuden paketin lähettämistä). UDP ei tee virheenkorjausta, joten se on hieman vähemmän vakaa, mutta paljon nopeampi.

OpenVPN toimii parhaiten UDP: llä (OpenVPN.net: n mukaan), minkä vuoksi OpenVPN Access Server yrittää ensin luoda UDP-yhteydet. Jos nämä yhteydet epäonnistuvat, palvelin yrittää vasta sitten muodostaa TCP-yhteydet. Useimmat VPN-palveluntarjoajat tarjoavat myös OpenVPN: n UDP: n kautta oletuksena.

Ohjelmointitavastaan ​​(se on mukautettu suojausprotokolla) OpenVPN-protokolla voi helposti ohittaa HTTP: n ja NAT: n.

Toisin kuin useimmat VPN-protokollat, OpenVPN on avoimen lähdekoodin. Tämä tarkoittaa, että sen koodi ei kuulu vain yhdelle yksikölle, ja kolmannet osapuolet voivat aina tarkastaa sen ja jatkuvasti parantaa sitä.

OpenVPN selitti syvyydessä – yleiset tekniset yksityiskohdat

  • Yleensä OpenVPN käyttää 256-bittistä OpenSSL-salausta. Yhteyden turvallisuuden parantamiseksi OpenVPN voi käyttää AES-, Camellia-, 3DES-, CAST-128- tai Blowfish-salauksia.
  • Vaikka OpenVPN: llä ei ole tukea L2TP: lle, IPSec: lle ja PPTP: lle, se käyttää omaa TLS: ään ja SSL: ään perustuvaa mukautettua protokollaa.
  • OpenVPN tukee kirjautumis- ja todennusprosessien parantamista käyttämällä kolmansien osapuolien laajennuksia ja komentosarjoja.
  • Asiakkaat voivat muodostaa yhteyden palvelimiin OpenVPN-palvelimen ulkopuolelle, koska se tarjoaa tukea yksityiselle aliverkon kokoonpanolle.
  • Suojaamaan käyttäjiä puskurin ylivuotohaavoilta TLS / SSL-toteutuksissa, DoS-hyökkäyksillä, porttien tarkistuksilta ja porttien tulvilta OpenVPN luottaa HMAC-allekirjoituksen todentamiseen tls-auth-tiedostoon. OpenVPN on myös ohjelmoitu luopumaan tarvittaessa käyttöoikeuksista ja ajamaan CRL: lle omistettu chroot-vankilassa.
  • OpenVPN toimii käyttäjätilassa ytimen sijaan.

Onko OpenVPN turvallista käyttää?

Joo. Itse asiassa OpenVPN on yksi turvallisimmista VPN-protokollista, jota voit käyttää nyt. Useimmat VPN-palveluntarjoajat ja tietoturva-asiantuntijat suosittelevat oikein pitämistä OpenVPN: ssä, jos haluat nauttia yksityisestä, valvonnasta ja hakkerittomasta verkkokokemuksesta..

Protokollalle on tehty jopa kaksi turvatarkastusta jo vuonna 2017 – yhdessä auditoinnissa havaittiin vain hyvin vähäisiä ongelmia, jotka eivät vaaranneet käyttäjän tietoja, ja toisessa auditoinnissa löydettiin vain kaksi virhettä (jotka todella korjattiin erittäin nopeasti).

Lisäksi OpenVPN.net-alustalla on myös laaja perusteellinen luettelo siitä, mitä käyttäjät voivat tehdä yhteyksien edelleen suojaamiseksi sen jälkeen kun OpenVPN on määritetty laitteilleen. Ja koska se on avoimen lähdekoodin protokolla, se on paljon luotettavampi, koska voit tarkistaa koodin itse (jos olet kokenut sen) varmistaaksesi, että kaikki on kunnossa.

Kuinka nopea on OpenVPN?

Nopeus ei ole oikeastaan ​​OpenVPN: n vahva sarja, mutta sinulla on taipumus saada kohtuulliset yhteysnopeudet, jos sinulla on riittävästi kaistanleveyttä. Syy, että nopeutesi yleensä laskevat melko usein OpenVPN: n kanssa, johtuu lähinnä sen voimakkaasta salauksesta. Tietysti myös muut tekijät voivat tulla peliin.

Yleensä voit saada nopeampia nopeuksia, jos käytät OpenVPN-protokollaa UDP: n sijaan TCP: n sijaan.

Kuinka käyttää OpenVPN: tä

OpenVPN ei ole tarkalleen käyttäjäystävällisin protokolla siellä, ja yhteyden muodostaminen voi olla vähän pelottavaa.

Tässä osassa käsittelemme Windowsin asennusprosessia, koska sitä pyydettiin eniten. Android- ja iOS-asennusprosessit noudattavat samanlaisia ​​vaiheita kuin ne, joista tässä keskustellaan. OpenVPN: n asentaminen ja käyttö Linuxissa on melko monimutkaista, mutta tässä on tärkein tapa tehdä se (täältä löytyy myös joitain lisätietoja).

Nyt, ennen kuin siirrymme eteenpäin, meidän on mainittava, että tarvitset tilauksen VPN-palveluun OpenVPN-yhteyden muodostamiseksi. Vaikka voit määrittää oman OpenVPN-palvelimen, se on erittäin vaikeaa, ja suurin osa verkkoon saatavilla olevista opetusohjelmista kattaa vain Linux-käyttöjärjestelmät.

Erinomaisesti, tässä on tärkeimmät asiat, jotka sinun on tiedettävä OpenVPN-protokollan käytöstä:

1. Hanki ensin asetustiedostot

Yhteyden muodostamiseksi palveluntarjoajan palvelimiin OpenVPN vaatii tietyt määritystiedostot, jotka määrittelevät yhteyden muodostumisen. Niin kauan kuin valitset kunnollisen VPN-palveluntarjoajan, sinun pitäisi pystyä löytämään kaikki tarvitsemasi määritystiedostot niiden lataussivulta.

Asetustiedostot yleensä arkistoidaan, ja sinun on purettava ne. Tärkeimmät tiedostot ovat OVPN-tiedostot.

2. Asenna OpenVPN-asiakasohjelma

Kun olet saanut määritystiedostot, sinun on asennettava OpenVPN-asiakasohjelma laitteeseesi. Löydät helposti tarvitsemasi asennusohjelmat OpenVPN.net-sivuston Lataukset-sivulta. Suorita vain asennusohjelma, hyväksy oletusasetukset, valitse toinen asennuskohteen kansio, jos haluat, ja jatka asennusta.

Kun olet valmis, oletustekstien katseluohjelma saattaa avata uuden tiedoston esitelläkseen teknisiä tietoja sisältävän oppaan. Voit lukea sen halutessasi, mutta myös tässä vaiheessa on turvallista sulkea tiedosto.

3. Tuo nyt VPN-tiedot

Käynnistä OpenVPN sinun on käynnistettävä OpenVPN GUI-sovellus. Se lisää palvelun järjestelmälokeroosi (pieni tehtäväpalkki oikeassa alakulmassa). Kopioi seuraavaksi kaikkien ladattujen OVPN-tiedostojen päälle OpenVPN-asennuskansion Config-alikansioon..

Nyt, kun napsautat OpenVPN-kuvaketta järjestelmälokerossa, sinun pitäisi voida nähdä kaikkien juuri kopioimiesi tiedostojen nimet. Jos se on sinulle helpompaa, voit nimetä tiedostot uudelleen.

4. Yhteyden muodostaminen

Jos haluat muodostaa yhteyden palvelimeen, napsauta vain OVPN-tiedostoja OpenVPN-sovelluksessa. Kirjoita pyydettäessä kirjautumistietosi. Jos kaikki menee kunnossa, sinun pitäisi nähdä lokinäyttö, jossa on joitain tilakomentoja, jotka katoavat, kun yhteys on muodostettu.

Sinun pitäisi saada työpöytäilmoitus, jossa kerrotaan, että yhteys on onnistunut. Jos tarkastelet OpenVPN-kuvaketta, sinun pitäisi nähdä vihreä näyttö. Kun siirrät hiiren osoittimen päälle, näet työkaluvihjeen, joka kertoo palvelimen nimen ja uuden IP-osoitteesi.

Tässä vaiheessa voit kokeilla yhteyden testaamista varmistaaksesi, että kaikki on kunnossa.

Katkaise yhteys napsauttamalla OpenVPN-kuvaketta, valitsemalla palvelin, johon olet muodostanut yhteyden, ja napsauttamalla Katkaise yhteys.

5. Säätöasetukset (perus- ja edistyneet)

OpenVPN-sovelluksella ei ole monia asetuksia, mutta voit silti pelata joidenkin kanssa.

Voit esimerkiksi siirtyä kohtaan ”Asetukset” ja varmistaa, että OpenVPN käynnistyy automaattisesti, kun käynnistät käyttöjärjestelmän. Voit myös päästä eroon lokinäytöstä, joka avautuu, kun muodostat yhteyden palvelimeen tarkistamalla ”Hiljainen yhteys” -vaihtoehdon. Ja ole varovainen “Ei koskaan” -vaihtoehdon kanssa, koska se poistaa työpöytäilmoitukset käytöstä.

Jos haluat edelleen muokata yhteyksiäsi, voit avata itse OVPN-tiedostot (suosittelemme tekemään sen WordPadilla) nähdäksesi, mitkä komennot niille on määritetty. Jos olet riittävän tietoinen, voit muokata olemassa olevia komentoja tai lisätä uusia. Joitakin komentoja, jotka saattavat kiinnostaa muita kokeneempia, ovat:

  • Proto-komento – Tätä komentoa käytetään vaihtamaan UDP: n tai TCP: n välillä. Lisää vain protokollan nimi komennon jälkeen, kuten niin: “proto udp.”
  • “Kaukosäädin” -komento – Se on rivi, joka kertoo OpenVPN: lle palvelimen nimen, jota haluat käyttää. Se sisältää yleensä portin myös VPN-palvelimen nimen jälkeen. Jos tiedät palveluntarjoajan käyttämistä vaihtoehtoisista porteista, voit vaihtaa niiden välillä täällä.
  • “Tun-mtu” -komento – Tämä tarkoittaa lähetysyksikön enimmäisarvoa. Se asetetaan yleensä noin 1500: een, mutta voit yrittää muuttaa sitä parantaaksesi suorituskykyä.

Tämän lisäksi voit tarkistaa OpenVPN-asennuskansion ”doc” -kansiosta edistyneemmän dokumentaation, joka näyttää, miten voit tehdä muita asioita (kuten skriptien asettaminen VPN-yhteyden katkaisemisen yhteydessä tai DNS-vuotojen estäminen). Voit myös tarkistaa ohjeoppaan, joka on saatavana OpenVPN.net-sivustossa.

OpenVPN-edut ja -haitat

edut

  • OpenVPN on erittäin turvallinen protokolla, sillä se voi käyttää 256-bittisiä salausavaimia ja huippuluokan salauksia.
  • OpenVPN-protokolla voi helposti ohittaa kaikki havaitsemansa palomuurit.
  • Koska OpenVPN voi käyttää sekä TCP: tä että UDP: tä, se tarjoaa sinulle paremman yhteyksien hallinnan.
  • OpenVPN toimii useilla alustoilla. Joitakin esimerkkejä ovat Windows, macOS, iOS, Android, Linux, reitittimet, FreeBSD, OpenBSD, NetBSD ja Solaris.
  • OpenVPN: llä on tuki täydelliselle eteenpäin -salaisuudelle.

haitat

  • OpenVPN-protokollan määrittäminen manuaalisesti voi olla joissakin alustoissa melko vaikeaa.
  • Toisinaan saatat kohdata yhteysnopeuden pudotuksen vahvan salauksen takia.
  • OpenVPN vaatii kolmannen osapuolen sovellusten suorittamisen.

Tarvitsetko luotettavan VPN: n, joka tarjoaa OpenVPN-protokollan?

CactusVPN on juuri sitä, mitä etsit. Tarjoamme sekä UDP- että TCP OpenVPN -protokollia, ja kaikki on jo määritetty sinulle. Ainoa mitä sinun on tehtävä, on asentaa sovelluksemme, muodostaa yhteys johonkin yli 28 nopeasta palvelimesta ja nauttia verkkokokemuksesta

Turvallisuuden kannalta OpenVPN-yhteytemme ovat erittäin monipuolisia. Voit nauttia tehokkaista salauksista, kuten AES ja Camellia, ja SHA-256, SHA-384, SHA-512 ja RMD-160, todennuksen salaamiseen..

Lisäksi emme tarjoa vain OpenVPN-protokollaa. Sen lisäksi voit käyttää myös viittä muuta VPN-protokollaa: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

Huippuluokan cross-platform -yhteensopivuus + helppokäyttöisyys

Aivan kuten OpenVPN-protokolla, palvelumme toimii myös useissa käyttöjärjestelmissä ja laitteissa. Tässä on luettelo alustoista, joihin voit asentaa käyttäjäystävällisiä sovelluksiamme: Windows, Android, Android TV, macOS, iOS ja Fire TV.

CactusVPN-sovellus

Kokeile ensin ilmaista kokeiluversiota

Haluamme sinun olevan täysin vakuuttunut siitä, että CactusVPN on oikea valinta sinulle ennen sitoutumista. Siksi toivomme sinut enemmän kuin tervetulleeksi kokeilemaan palveluamme ilmaiseksi ensin 24 tunnin ajan – luottokorttitietoja ei tarvita.

Lisäksi kun päätät tulla CactusVPN-käyttäjäksi, saamme silti takaisin sinulle 30-päivän rahat takaisin -takuumme, jos jokin ei toimi ilmoitetulla tavalla.

Kuinka OpenVPN-protokolla verrataan muihin VPN-protokolliin?

Tällä hetkellä OpenVPN pyrkii ylittämään kaikki muut VPN-protokollat. Ainoa, joka pystyy pysymään OpenVPN: n kanssa, näyttää olevan SoftEther, koska näet pian itsesi.

OpenVPN vs. SSTP

SSTP ja OpenVPN ovat melko samankaltaisia, koska molemmat käyttävät SSL 3.0: ta ja molemmat VPN-protokollat ​​voivat käyttää porttia 443. Ne tarjoavat myös samanlaisen tietoturvatason, koska molemmat protokollat ​​voivat käyttää 256-bittistä salausta ja erittäin turvallista AES-salausta..

OpenVPN on kuitenkin avoimen lähdekoodin, mikä tarkoittaa, että se on paljon luotettavampi kuin SSTP, joka on yksinomaan Microsoftin omistama – yritys, jonka tiedetään tekevän yhteistyötä NSA: n ja FBI: n kanssa.

Myös palomuureista OpenVPN näyttää hiukan paremmalta kuin SSTP. Kuinka niin? No, tässä on vähemmän tunnettu tosiasia SSTP: stä – Microsoftin itsensä mukaan protokolla ei todellakaan tue todennettuja web-välityspalvelimia. Tämä tarkoittaa, että verkon järjestelmänvalvoja voisi teoreettisesti havaita SSTP-otsikot ja katkaista yhteyden, jos käytetään ei-todennusvälityspalvelinta.

Nopeuden suhteen on väitetty, että SSTP on nopeampi kuin OpenVPN, mutta vakuuttavia todisteita ei ole paljon. On totta, että OpenVPN voi olla aika vaativa resursseja, mutta yleensä tämä tapahtuu, kun se käyttää TCP-porttia (sama SSTP käyttää). OpenVPN voi kuitenkin käyttää myös UDP-porttia, joka tarjoaa paljon parempia nopeuksia.

Alustojen välisen yhteensopivuuden suhteen OpenVPN: llä on oma käsitys, koska se toimii huomattavasti enemmän alustoilla kuin SSTP, joka on käytettävissä vain Windowsissa, Linuxissa, Androidissa ja reitittimissä. Silti on syytä mainita, että SSTP on luontaisesti integroitu Windows-käyttöjärjestelmiin, joten sen asentaminen on helpompaa kuin OpenVPN.

Kaiken kaikkiaan sekä OpenVPN että SSTP ovat kohtuullinen valinta, mutta OpenVPN on yksinkertaisesti tehokkaampi. Tutustu tähän artikkeliin, jos haluat lisätietoja SSTP: stä.

OpenVPN vs. Wireguard

Wireguard väittää tarjoavansa enemmän turvallisuutta kuin OpenVPN, mutta sen varmuuskopiointiin ei ole paljon kovaa näyttöä. AES: n sijaan Wireguard käyttää ChaCha20-salausa, mutta molemmat salat tarjoavat 256-bittisen salauksen. Kaiken kaikkiaan näyttää siltä, ​​että ainakin toistaiseksi ChaCha20 on vähemmän resurssiintensiivinen kuin AES. Muuten kuin Wireguard on avoimen lähdekoodin tavoin kuin OpenVPN, joten se on tässä suhteessa luotettava.

Yhteysnopeuksien suhteen Wireguard on väitetysti nopeampi kuin OpenVPN – ainakin omien vertailuarvojensa mukaan. Jos aiomme jatkaa näitä tietoja, näyttää siltä, ​​että Wireguardilla on parempi läpäisykyky ja huomattavasti lyhyempi pingiaika kuin OpenVPN: llä.

Näistä eduista huolimatta Wireguard on edelleen varhaisessa kehitysvaiheessa. Tällä hetkellä protokolla toimii pääosin vain Linux-alustoilla, ja sitä tulisi käyttää vain testaukseen. Wireguardin käyttäminen online-tietojen suojaamiseen on todella vaarallista. Lisäksi Wireguard on tällä hetkellä epävakaa.

Haluatko tietää enemmän Wireguardista? Katso sitten tämä verkkosivusto.

OpenVPN vs. SoftEther

On turvallista sanoa, että sekä OpenVPN että SoftEther ovat todella suojattuja protokollia. Ne ovat avoimen lähdekoodin käyttäjiä, käyttävät armeijan luokan salauksia, kuten AES, käyttävät 256-bittistä salausta ja myös SSL 3.0: ta. Suurin ero niiden välillä on ikä – SoftEther on paljon uudempi kuin OpenVPN. Joidenkin mielestä OpenVPN on paljon luotettavampi.

Nopeuden suhteen SoftEther maksaa paremmin kuin OpenVPN. Itse asiassa Tsukuban yliopiston tutkimuksen (SoftEther VPN: n takana olevat ihmiset, joten ei 100% subjektiivinen lähde) mukaan SoftEther-protokollan oletetaan olevan 13 kertaa nopeampi kuin OpenVPN-protokolla..

Molemmat protokollat ​​toimivat kohtuullisella määrällä alustoja, mutta SoftEther näyttää olevan hieman helpompi asentaa kuin OpenVPN. Sinun pitäisi kuitenkin tietää, että vaikka käytät VPN-palveluntarjoajaa, joka tarjoaa SoftEther-yhteyden, sinun on silti ladattava lisäohjelmistoja sen suorittamiseksi. OpenVPN: n kanssa se on valinnainen.

Kuten OpenVPN, myös SoftEther voi ajaa omaa palvelintaan, mutta SoftEther-palvelin voi tosiasiallisesti ajaa OpenVPN-protokollaa muiden protokollien, kuten IPSec, L2TP / IPSec, SSTP ja SoftEther, rinnalla. OpenVPN-palvelin voi suorittaa vain oman mukautetun protokollan.

Loppujen lopuksi SoftEther on vankka OpenVPN-vaihtoehto. Jos et voi mistä tahansa syystä käyttää OpenVPN: tä, kokeile SoftEther. Jos haluat tietää enemmän siitä, seuraa tätä linkkiä.

OpenVPN vs. PPTP

Ensinnäkin PPTP on turvallisuuden suhteen huomattavasti heikompi kuin OpenVPN. Vaikka OpenVPN pystyy käsittelemään 256-bittisiä salausavaimia ja salauksia, kuten AES, PPTP voi käyttää vain 128-bittisiä avaimia MPPE-salauksen kautta. Valitettavasti MPPE-salaus on erittäin helppo hyödyntää – tässä on vain muutama asia:

  • MPPE on haavoittuvainen bit-flipping hyökkäyksille.
  • MPPE ei voi salata NCP (Network Control Protocol) PPP (point-to-point Protocol) -paketteja.
  • Salaus ei yleensä tarkista onko palvelin aito.
  • MPPE on herkkä Reset-Request-hyökkäykselle (eräs ihmisten keskellä -hyökkäys)

PPTP voi myös käyttää todennukseen MS-CHAP-v1 (joka ei ole suojattu) tai MS-CHAP-v2 (jälleen kerran, ei ollenkaan turvallinen). OpenVPN on paljon turvallisempi, koska se voi käyttää parempaa salausta todennukseen, kuten SHA-256, SHA-384 tai SHA-512.

Lisäksi PPTP on melko helppo estää palomuurilla. Verkon järjestelmänvalvoja ei oikeastaan ​​voi estää OpenVPN: ää, koska se käyttää HTTPS-porttia. Voi, ja älä unohda, että NSA voi ilmeisesti räjähtää PPTP-liikennettä.

Melkein ainoa tapa, jolla PPTP on parempi kuin OpenVPN, on online-nopeuksilla ja saatavuuden ollessa luonnollisesti saatavana useilla alustoilla. Huonojen salaustensa vuoksi PPTP on erittäin nopea. Ja vaikka OpenVPN on erittäin yhteensopiva eri käyttöympäristöjen kanssa, se ei ole integroitunut luonnollisesti niin moniin alustoihin kuin PPTP. On kuitenkin syytä mainita, että PPTP: tä ei ehkä enää ole saatavissa alkuperäisissä käyttöjärjestelmissä ja -laitteissa. Esimerkiksi protokollaa ei ole ollut saatavilla macOS- ja iOS-laitteissa, koska macOS Sierra ja iOS 10.

Jos haluat lukea lisää PPTP-protokollasta, meillä on jo perusteellinen artikkeli siitä.

OpenVPN vs. L2TP / IPSec

Kuten PPTP, L2TP / IPSec on natiivina saatavana monilla alustoilla. Joten sen asettaminen on paljon helpompaa kuin OpenVPN: n määrittäminen. Vaikka käytät VPN-palvelua, et huomaa eroja. Toisaalta L2TP / IPSec käyttää vähemmän portteja kuin OpenVPN, eikä se käytä porttia 443. Joten on helpompaa, että NAT-palomuuri estää protokollan..

L2TP / IPSec ei ole kokonaan Microsoftin omistuksessa (koska sen kehitti myös Cisco), mutta se ei silti ole niin luotettava kuin avoimen lähdekoodin OpenVPN. On myös tärkeää huomata, että Edward Snowden on aikaisemmin väittänyt, että NSA heikensi tarkoituksella L2TP: tä.

Voi, ja turvallisuudesta puhuttaessa sinun on tiedettävä, että L2TP yksinään tarjoaa 0 salausta. Siksi se on aina muodostettu pariksi IPSecin kanssa. Lisäksi, vaikka TCP: n OpenVPN voi joskus olla resurssikohta, L2TP / IPSec on myös erittäin resurssiintensiivinen (laitteen tehokkuudesta riippuen), koska se kapseloi tiedot kahdesti.

Jos haluat lisätietoja L2TP / IPSec-tiedoista, tässä on hyödyllinen linkki.

OpenVPN vs. IPSec

IPSec muodostetaan usein pariksi L2TP: n ja IKEv2: n kanssa, mutta saatat löytää VPN-palveluntarjoajia, jotka tarjoavat pääsyn tähän protokollaan yksinään.

Joten miten se suhtautuu OpenVPN-protokollaa vastaan? No, molemmat tarjoavat samalla tavalla kohtuullisen turvallisuustason. IPSecin kanssa sinun on kuitenkin oltava varovaisempi määrittäessäsi sitä, koska pieni virhe voi pilata tarjoamansa suojan. Koska IPSec vie myös ytimen tilan (käyttöjärjestelmälle varattu laitteen tila), sen turvallisuutta voidaan rajoittaa toimittajan määrittämällä tavalla. Tämä tekee myös IPSecistä vähemmän siirrettävän kuin OpenVPN, joka käyttää käyttäjätilaa (sovellusmuistiin varattu järjestelmämuisti).

IPSec on yleensä natiivisti saatavana monilla alustoilla, kun taas OpenVPN on määritettävä manuaalisesti niissä. Se ei tietenkään ole ongelma, jos käytät VPN-palvelua. Toinen huomion arvoinen asia on, että jotkut palomuurit voivat joskus estää IPSec-liikenteen, kun taas OpenVPN UDP- tai TCP-paketeissa ei ole tällaisia ​​ongelmia.

Nopeuden ja vakauden suhteen molemmat ovat melko kunnollisia, jos sinulla on riittävästi kaistanleveyttä ja suhteellisen tehokas laite. Silti sinun pitäisi tietää, että IPSecin neuvottelu tunnelista saattaa viedä kauemmin kuin OpenVPN.

Haluatko tietää enemmän IPSec: stä? Katso tämä artikkeli.

OpenVPN vs. IKEv2 / IPSec

OpenVPN ja IKEv2 ovat molemmat suojattuja protokollia, mutta on syytä huomata, että OpenVPN käyttää TLS / SSL: ää tietojen suojaamiseen kuljetustasolla, kun taas IKEv2 suojaa tietoja IP-tasolla. Yleensä se ei ole valtava ero, mutta siitä on hyvä tietää siitä. Ja vaikka Cisco on kehittänyt IKEv2: n yhdessä Microsoftin kanssa, se ei ole niin suuri ongelma, koska IKEv2 on avoimen lähdekoodin toteutuksia.

OpenVPN tarjoaa enemmän tukea, kun kyse on alustojen välisestä yhteensopivuudesta, mutta IKEv2 on yleensä mobiililaitteiden käyttäjien suosikki, koska se on integroitu alkuperäisesti BlackBerry-laitteisiin. Lisäksi IKEv2 tarjoaa yleensä paremman vakauden kuin OpenVPN, koska se voi vastustaa verkon muutoksia. Mitä tuo tarkoittaa? Eli jos esimerkiksi vaihdettaisiin WiFi-yhteydestä tietosuunnitelmayhteyteesi ollessasi liikkeellä, IKEv2 pystyisi käsittelemään sitä pudottamatta yhteyttä.

Lisäksi sinun pitäisi tietää, että IKEv2 on yleensä nopeampi kuin OpenVPN, mutta se on myös helpompi estää kuin OpenVPN-protokolla. Miksi? Koska IKEv2 käyttää UDP-porttia 500 ja verkon pääkäyttäjillä on helpompi aika kohdistaa siihen kuin porttiin 443, jota OpenVPN yleensä käyttää.

Kaiken kaikkiaan sanoisimme, että IKEv2 on parempi vaihtoehto kuin OpenVPN, jos käytät matkapuhelinta paljon – etenkin ulkomaille matkustettaessa. Muuten sinun pitäisi vain pysyä OpenVPN: ssä.

Seuraa tätä linkkiä, jos haluat lukea lisää IKEv2: sta.

Joten, miksi käyttää OpenVPN: tä ja milloin sinun pitäisi tehdä se?

Tärkein syy OpenVPN-protokollan käyttöön on, koska se on erittäin turvallinen, todella vakaa ja toimii useilla alustoilla. Useimmat tietoturva-asiantuntijat suosittelevat aina OpenVPN: n käyttöä kaikessa, mitä teet verkossa – etenkin koska se on niin läpinäkyvä vaihtoehto (koska se on avoimen lähdekoodin).

Mitä tulee OpenVPN: n käyttöön, se on sopiva VPN-yhteyskäytäntö aina, kun haluat suojata verkkoyhteydet – olipa sitten kun pelaat online-tilassa, lataat torrentteja tai olette tulossa informaattoriksi. OpenVPN on myös hyvä valinta, kun joudut ohittamaan palomuurin – poistatko maantieteellisesti rajoitetun sisällön estämistä vai vain poistamalla verkkosivustojen lukituksen työssä tai koulussa.

Bottom Line – Mikä on OpenVPN?

OpenVPN on sekä avoimen lähdekoodin VPN-protokolla että VPN-ohjelmisto, jonka avulla ihmiset voivat käyttää suojattuja VPN-yhteyksiä. Useimmat VPN-palveluntarjoajat tarjoavat tämän protokollan, koska se on erittäin turvallinen (se käyttää OpenSSL-kirjastoa ja 256-bittistä salausta) ja se toimii useilla alustoilla. OpenVPN: ää pidetään parhaana valintana VPN-protokollien joukossa, ja vain SoftEther pystyy kilpailemaan sen kanssa.

Yleensä sinun tulisi valita VPN-palveluntarjoaja, joka tarjoaa pääsyn OpenVPN-yhteyksiin, mutta joka tarjoaa pääsyn myös muihin VPN-protokolliin.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me