Ano ang WireGuard? (Kung Ano ang Kailangan mong Malaman) |


Pagtatanggi: Sa sandali ng pagsulat ng artikulong ito, ang WireGuard ay nasa ilalim pa rin ng mabibigat na pag-unlad at sa yugto ng pagsubok. Kung mayroong anumang bagong impormasyon na darating sa hinaharap na salungat sa isinulat namin sa patnubay na ito, huwag mag-atubiling maabot ang amin at ipaalam sa amin ang tungkol dito.

Ano ang WireGuard?

Ang WireGuard ay isang bagong open-source VPN protocol na naglalayong magbigay ng isang mas mabilis, mas simple, at mas ligtas na karanasan sa online sa mga gumagamit ng Internet. Ang protocol ay inaangkin na mag-alok ng mas mahusay na pagganap kaysa sa OpenVPN, at sa pangkalahatan ay mas kapaki-pakinabang at mas mahusay na idinisenyo kaysa sa IPSec.

Ang WireGuard ay binuo ni Jason Donenfeld, ang taong nagtatag ng Edge Security. Sa kabila ng kung paano “bata” ang WireGuard protocol ay (ito ay opisyal na lumitaw sa 2018, ngunit nasa pag-unlad bago ang petsang iyon), mabilis itong tinanggap ng mga online na gumagamit, at kahit na pinamamahalaang upang mahuli ang atensyon ng pangunahing developer ng Linux na si Linus Torvalds na tumawag ito ay isang “gawa ng sining.”

Paano gumagana ang WireGuard Protocol?

Tulad ng anumang protocol ng VPN, si Wireguard ay may pananagutan sa paglikha ng isang ligtas na koneksyon (na tinatawag ding “tunnel”) sa pagitan ng dalawang mga nilalang ng network. Sa kasong ito, ang mga nilalang na iyon ay ang VPN client at ang VPN server.

Ang isang kagiliw-giliw na bagay na dapat tandaan tungkol sa WireGuard ay ang mga handshakes ng koneksyon ay isinasagawa tuwing ilang minuto, at ginagawa ito batay sa oras sa halip na mga nilalaman ng mga packet ng data. Dahil dito, ang pagkawala ng packet ay hindi maaaring maging sanhi ng nakakainis na mga pagkakakonekta.

Hindi rin kailangang hilingin ng mga gumagamit ang protocol na idiskonekta, muling kumonekta, o muling pag-eeugnay muli dahil gumamit ang WireGuard ng magkahiwalay na packet queue sa bawat host, at awtomatiko na nakakakita kapag nawala ang kamay sa amin.

Gayundin, sa sandaling itinatag ang tunel ng VPN sa pagitan ng kliyente at server, dapat na tumanggap ang server ng hindi bababa sa isang naka-encrypt na packet ng data mula sa kliyente bago ito aktwal na magamit ang session. Sa ganitong paraan, nakakasiguro ang tamang key kumpirmasyon.

Pangkalahatang Mga Detalye ng Teknikal Tungkol sa WireGuard VPN

  • Ginagamit ng WireGuard ang mga sumusunod na ciphers:
    • ChaCha20 para sa simetriko encryption
    • Poly1305 para sa pagpapatunay
    • Curve25519 para sa ECDH (Elliptic-curve diffie-Hellman – isang pangunahing protocol sa kasunduan)
    • Mga BLAKE2 para sa hashing at may susi na hashing
    • SipHash24 para sa mga magagamit na mga key
    • Ang HKDF para sa pangunahing derivation
  • Bukod sa simetriko ng pag-encrypt ng susi, sinusuportahan din ng WireGuard ang isang opsyonal na key na ibinahagi na maaaring ihalo sa pampublikong susi kriptograpiya.
  • Kapag gumagamit ng WireGuard, ang VPN server ay hindi tumugon sa isang kliyente na hindi pinahintulutan upang mabawasan ang panganib ng mga pag-atake ng DoS. Ang unang mensahe ng handshake na ipinadala sa server ay nagsasama rin ng timpla ng TAI64N upang maiwasan ang mga pag-atake muli.
  • Sa ngayon, gumagana lamang ang WireGuard sa UDP at hindi opisyal na sumusuporta sa TCP (bagaman, mayroong mga workarounds na ginawa ng mga programmer ng GitHub at mga serbisyo ng third-party).
  • Ang WireGuard ay hindi gumagamit ng mga nonces (isang numero na maaaring magamit sa mga komunikasyon sa cryptographic). Sa halip, nakasalalay ito sa isang 64-bit counter na hindi masugatan paatras. Sa ganitong paraan, ang mga pag-atake sa muling pag-atake ay hindi gaanong panganib, at ang mga pack ng UDP ay hindi ipinadala sa pagkakasunud-sunod (isang bagay na maaaring mangyari sa UDP).
  • Nagtatampok ang WireGuard ng isang mas magaan na build kaysa sa karamihan ng mga protocol ng VPN – mabuti, hindi bababa sa mga bukas na mapagkukunan (OpenVPN, SoftEther, IKEv2) kung saan nakikita ang buong code. Lahat sa lahat, ang kabuuang bilang ng mga linya ng code na ginagamit sa WireGuard ay nasa ilalim ng 4,000.

Ang WireGuard Ligtas na Ginagamit?

Sa paghusga sa kung anong uri ng pag-encrypt ang ginagamit ng WireGuard, at ang katotohanan na maaari itong suportahan ang napakaraming mga ciphers, medyo ligtas na sabihin na ito ay isang ligtas na protocol. Ito ay may mataas na potensyal na nakikita bilang kung paano ang pangunahing layunin sa likod ng WireGuard ay upang mapabuti ang “lipas na sa panahon” na mga protocol.

Gayundin, dahil sa mas maliit na code ng WireGuard ay ginagawang mas madali at mas kaunting oras upang magsagawa ng mga pag-audit ng seguridad ng protocol. Kaugnay nito, nangangahulugang ang mga kahinaan ay maaaring matagpuan at maayos na mas mabilis. Ang higit pa, mayroong isang mas maliit na ibabaw ng pag-atake na maaaring samantalahin ng mga cybercriminals.

Sa kasamaang palad, sa sandaling pagsulat ng artikulong ito, ang WireGuard ay hindi isang matatag na protocol. Gumagawa pa rin ito ng pag-unlad, at dapat na gamitin lamang para sa eksperimento. Umaasa sa 100% na protektahan ang iyong online na trapiko at ang data ay lubhang mapanganib. Gayunman, sa hinaharap, maaari itong maging pagpipilian para sa online na seguridad.

At hindi lang iyon ang problema – ang WireGuard ay may ilang mga alalahanin sa privacy na dapat mong malaman. Tila, ang WireGuard ay hindi maaaring magamit ng mga nagbibigay ng third-party na VPN nang walang pag-log ng data ng gumagamit. Bakit? Sapagkat ang WireGuard ay walang dinamikong pamamahala ng address, at ang mga address ng kliyente ay matigas na naka-code sa pagsasaayos. Gayundin, ang paraan ng WireGuard na gumagana ay mapipilit ang mga tagapagbigay ng serbisyo upang maiimbak ang iyong huling pag-login sa timestamp para sa bawat isa sa iyong mga aparato upang makuha ang hindi nagamit na mga IP address.

Mabilis ba ang WireGuard VPN Protocol?

Ayon sa lahat ng data na mayroon kami sa WireGuard ngayon, ang protocol ay dapat mag-alok ng napakabilis na bilis ng online. Ang mga benchmark ay nagpapakita na ang WireGuard ay makabuluhang mas mabilis kaysa sa OpenVPN at IPSec, at ang protocol ay may kakayahang isang throughput ng halos 1000 Mbps.

Ang protocol ng WireGuard ay dapat mag-alok ng disenteng bilis salamat sa maliit na base ng code nito. Gayundin, ang protocol ay sinasabing na-program sa paraang maaari itong makapagtatag ng mga koneksyon at mga handshakes nang mas mabilis habang nag-aalok din ng mas mahusay na pagiging maaasahan. Ang mga gumagamit ng mobile ay nanatiling makinabang dahil ang WireGuard ay idinisenyo upang maging mas mababa ang mapagkukunan (kaya hindi ito kumakain ng sobrang baterya), at mag-alok ng pinabuting roaming suporta.

Ang mga gumagamit ng Linux ay malamang na makakuha ng pinakamahusay na bilis na may mga koneksyon sa WireGuard VPN para sa ngayon, bagaman, dahil ang protocol ay nakatira sa loob ng Linux kernel (ang pangunahing sangkap ng operating system), nangangahulugang maaari itong mag-alok ng high-speed secure na networking.

Ay Pagse-set up ng isang WireGuard VPN Connection Hard?

Kaya, ilagay ito sa ganitong paraan – hindi ito mahirap kung alam mo kung ano ang iyong ginagawa, at kung pamilyar ka sa Linux. Ang mga hakbang na kailangan mong sundin ay hindi kinakailangang kumplikado, ngunit kailangan mong gumawa ng mga dagdag na bagay tulad ng pagpapagana ng pagpasa ng IP, at ang paghahanap ng isang paraan upang lagusan ang mga pack ng UDP sa TCP kung nais mong ganap na mai-bypass ang mga firewall. Ayon sa tagasuri na ito, ang pag-set up ng isang ligtas na network ng WireGuard ay kinuha ang mga ito sa paligid ng anim na oras.

At habang ang WireGuard ay sinasabing gumagana sa macOS, Android, at iOS, ang proseso ng pag-setup ay hindi tuwid tulad ng sa Linux. Dagdag pa, maaaring gumamit ka ng software o code ng third-party.

Maaari WireGuard Bypass Firewalls?

Ang protocol ng WireGuard ay dapat na normal na maiiwasan ang mga firewall, ngunit may isang pag-aalala – dahil ang protocol ay gumagamit lamang ng protocol ng paghahatid ng UDP (mahirap sabihin kung aling port ang eksaktong, kahit na maaaring port 51820), mayroong isang pagkakataon na maaaring mai-block sa pamamagitan ng mga firewall o network ng mga admin na nagsara ng UDP sa kabuuan at pinapayagan lamang ang trapiko ng TCP.

Sa kabutihang palad, may isang paraan upang gumawa ng tunel ng UDP packets sa TCP, upang ang isyu ay maaaring maiiwasan. Posible rin na i-program ang koneksyon upang magamit ang port 443 (ang port ng trapiko ng HTTPS) upang mas mahirap itong hadlangan. Ang tanging problema sa lahat na ang mga solusyon ay nasa Linux sa ilang sandali.

Ano ang isang WireGuard VPN?

Ang isang WireGuard VPN ay isang serbisyo na ibinigay ng isang third-party na provider ng VPN. Karaniwan, magagawa mong mag-set up ng isang koneksyon sa WireGuard sa pamamagitan ng VPN client na iyong nai-download at i-install.

Sa ngayon, hindi ka talaga makahanap ng maraming mga tagabigay ng serbisyo na nag-aalok ng pag-access sa protocol ng WireGuard dahil ito ay ginagawa pa rin ng isang gawain, at ang paggamit nito ay maaaring ilagay ang peligro ng data ng gumagamit.

Mga Kalamangan at Kakulangan ng WireGuard

Mga kalamangan

  • Ginagamit ng WireGuard ang state-of-the-art na kriptograpiya upang mag-alok ng lubos na ligtas na mga koneksyon sa online.
  • Nagtatampok ang WireGuard VPN protocol ng isang mas magaan na base ng code kaysa sa OpenVPN at IPSec, na ginagawang mas madali ang pag-audit upang makahanap ng mga kahinaan.
  • Ang WireGuard ay idinisenyo upang mag-alok ng mataas na bilis, at ipinapakita ng kasalukuyang mga benchmark na mas mabilis ito kaysa sa IPSec at OpenVPN.
  • Ang WireGuard protocol ay nagtatampok ng mga pagpapabuti sa pagganap na maaaring mas mababa ang pagkonsumo ng baterya at mapabuti ang roaming suporta sa mga mobile device.
  • Kapag ang WireGuard ay 100% na nagtatrabaho, posibleng madali itong mai-configure dahil gumagamit lamang ito ng mga pampublikong susi para sa pagkakakilanlan at pag-encrypt, kaya hindi ito kakailanganin ng isang imprastraktura ng sertipiko.
  • Mahirap i-set up ang WireGuard kung hindi ka pamilyar sa Linux o kung sinusubukan mong i-configure ang protocol sa iba pang mga platform.

Mga Kakulangan

  • Ang WireGuard ay kasalukuyang gumagana sa pag-unlad, kaya ito ay isang protocol na dapat gamitin para sa eksperimento sa halip na magse-secure ng online na data.
  • Sa ngayon, ang WireGuard ay gumagana lamang sa UDP, at hindi gumagamit ng port 443 (HTTPS traffic port). Bilang isang resulta, maaari itong mai-block sa pamamagitan ng isang network admin.
  • Karamihan sa WireGuard ay mahusay na gumagana sa mga pamamahagi ng Linux. May mga port para sa iba pang mga platform, ngunit hindi sila lubos na maaasahan.
  • Mayroong ilang mga alalahanin sa pagkapribado sa WireGuard dahil ang paraan na na-program ay mapipilit ang mga tagapagbigay ng VPN na mag-log ng data ng gumagamit.
  • Ang WireGuard ay napaka-bago at hindi nasuri nang lubusan.

Naghahanap para sa isang VPN Sa Maraming Mga Pagpipilian sa Protocol?

Ang CactusVPN lamang ang kailangan mo. Magsisimula kami sa pamamagitan ng pagsasabi na hindi pa namin inaalok ang protina ng WireGuard. Hindi ito dahil hindi namin, subalit, dahil hindi namin nais na ang aming mga gumagamit ay ang sumusubok sa protocol ngayon, potensyal na ilagay ang panganib ng kanilang data. Dagdag pa, mayroon kaming isang mahigpit na no-log na patakaran sa aming kumpanya, at ang paraan na kasalukuyang gumagana ang WireGuard na batayan laban dito.

Gayunpaman, nag-aalok kami ng high-end na pag-encrypt (military-grade AES, halimbawa) at maraming mga protocol ng VPN upang pumili mula sa: SoftEther, OpenVPN (kapwa TCP at UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Nag-aalok din kami ng proteksyon sa pagtagas ng DNS at isang Killswitch upang matiyak na ang iyong data ay palaging ligtas, at nagbibigay kami ng pag-access sa mga high-speed server at walang limitasyong bandwidth upang matiyak na masisiyahan ka sa isang maayos na karanasan sa online.

Nag-aalok kami ng pag-access sa mga application na VPN ng gumagamit na gumagana sa maraming mga operating system at aparato: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Subukan muna ang aming Serbisyo nang Libre na Walang singil

Hindi na kailangang gumawa ng isang pangako kaagad. Maaari mo munang samantalahin ang aming libreng 24 na oras na pagsubok upang matiyak na maaaring matugunan ng CactusVPN ang lahat ng iyong mga pangangailangan. At hindi na kailangang mag-alala – hindi namin hilingin ang anumang impormasyon sa credit card.

Oh, at nais mo ring malaman na nagbibigay kami ng 30-araw na garantiyang ibabalik ang pera kung sakaling hindi gumana ang serbisyo tulad ng nai-anunsyo sa sandaling ikaw ay naging isang gumagamit ng CactusVPN.

Gaano Kalaki ang WireGuard Protocol Inihambing sa Iba pang mga VPN Protocol?

Narito ang kailangan mo lang malaman tungkol sa mga pakinabang at kawalan ng paggamit ng WireGuard sa iba pang mga protocol ng VPN.

Dahil ang WireGuard ay nasa pag-unlad pa, hindi talaga namin mairerekomenda ito sa iba pang mga protocol, ngunit malamang na ito ay magiging isang mahusay na alternatibo sa karamihan ng mga protocol sa listahang ito sa hinaharap.

WireGuard kumpara sa PPTP

Kahit na ang WireGuard ay kasalukuyang isang pang-eksperimentong protocol, ang seguridad na inalok nito ay tila mas mahusay at maaasahan kaysa sa maibibigay ng PPTP. Para sa isa, ang ChaCha20 cipher WireGuard’s built on ay mas ligtas kaysa sa MPTP encryption ng PPTP na maraming kahinaan. Gayundin, mayroong katotohanan na ang trapiko ng PPTP ay na-crack ng NSA, at ang PPTP, hindi katulad ng WireGuard, ay hindi open-source.

Sa mga tuntunin ng katatagan, mas mahusay ang pamasahe ng WireGuard dahil ang PPTP ay madaling hadlangan sa mga firewall ng NAT dahil ang katutubong PPTP ay hindi gumagana sa NAT. Bagaman, nararapat na banggitin na ang WireGuard ay maaaring hadlangan ng mga admins ng network din sa kasalukuyang estado dahil ginagamit lamang nito ang protocol ng UDP – maliban kung ang labis na pag-iingat ay kukuha upang mai-tunnel ang mga pack ng UDP sa TCP, siyempre.

Ang PPTP ay kilala na isang napakabilis na protocol (na kung bakit bakit ginagamit pa ito ng maraming tao), ngunit maaaring mag-alok din ang WireGuard ng napakabilis na koneksyon dahil sa magaan na build. Gayunman, sa ngayon, walang benchmark na nagpapakita kung gaano kabilis ang WireGuard kung ihahambing sa PPTP.

Tulad ng para sa pagkakaroon ng cross-platform, mas mahusay ang pamasahe ng PPTP kaysa sa WireGuard dahil magagamit ito sa maraming mga platform, at kahit na katutubong ito ay isinama sa marami sa kanila. Gayunpaman, nararapat na banggitin na hindi na ito maaaring mangyari sa hinaharap. Ang ilang mga platform (tulad ng macOS Sierra at iOS 10) ay tumigil sa pag-alok ng katutubong suporta para sa PPTP, at hindi ito magiging malayo sa akala na sisimulan nilang mag-alok ng katutubong suporta para sa WireGuard – sa sandaling ito ay ganap na matatag, syempre.

Sa ngayon, mahirap talagang inirerekumenda ang alinman sa mga protocol na ito para sa isang ligtas na koneksyon. Ang WireGuard ay tiyak na magiging malinaw na pagpipilian sa sandaling dumaan ito sa sapat na pagsubok, at ang proseso ng pag-unlad ay natapos. Ngunit sa ngayon, mas mahusay na pumili ng ibang protocol (tulad ng OpenVPN o SoftEther) kung nais mo ng isang ligtas, pribadong karanasan sa online.

Kung nais mong malaman ang higit pa tungkol sa PPTP, sundin ang link na ito.

WireGuard kumpara sa L2TP / IPSec

Dahil naglalayong WireGuard na palitan ang “lipas na” IPSec, ligtas na ipagpalagay na maaaring mag-alok ng isang mas maginhawa at mas ligtas na karanasan sa online kaysa sa L2TP / IPSec – lalo na dahil ang code ay bukas na mapagkukunan, kaya walang mga alalahanin tungkol sa anumang gobyerno nilalang ito ng entidad. Huwag kalimutan – Inangkin ni Snowden na sinasadya ng NSA na mapahina ang L2TP / IPSec protocol. Bagaman walang ebidensya na ibabalik ang pag-aangkin, kailangan pa ring tandaan.

Ang isang bagay na alam nating sigurado, bagaman, ay ang WireGuard ay mas mabilis kaysa sa IPSec, at nagtatampok din ng mas mahusay na pagganap. Ayon sa mga benchmark sa WireGuard website, ang WireGuard ay may kakayahang isang throughput na hanggang sa 1000 Mbps habang ang IPSec ay maaari lamang mahawakan ang mga throughput ng halos 800 Mbps. Ang lighter code base ay malamang na makakatulong sa WireGuard na makapaghatid ng mas mahusay na pagganap – hindi sa paalala na ang tampok na double encapsulation ng L2TP / IPSec ay may posibilidad na mapabagal ang mga koneksyon.

Ang L2TP / IPSec ay lumiwanag pagdating sa pagkakaroon, bagaman. Gumagana ito sa higit pang mga platform kaysa sa WireGuard, at kahit na katutubong na isinama sa maraming mga operating system at aparato. Sa kabilang banda, ang L2TP / IPSec ay mas madaling harangan kaysa sa WireGuard – lalo na sa isang firewall ng NAT.

Ngunit ang WireGuard ay nasa pag-unlad pa rin, kaya mas pangkalahatang mas ligtas na gamitin ang L2TP / IPSec (o iba pang mas mahusay na mga kahalili) kapag nagba-browse sa web. Kung nais mong malaman ang higit pa tungkol sa L2TP / IPSec, mayroon kaming isang malalim na gabay dito.

WireGuard kumpara sa IKEv2 / IPSec

Sa mga tuntunin ng seguridad, ang parehong WireGuard at IKEv2 / IPSec ay maraming mag-alok. Habang ang WireGuard ay umaasa sa bago, state-of-the-art encryption, nag-aalok ang IKEv2 ng suporta para sa maraming makapangyarihang ciphers. Gayundin, ang IKEv2 ay may mga open-source na pagpapatupad, kaya maaari itong maging mapagkakatiwalaan bilang WireGuard. Ang tanging problema sa IKE sa kabuuan ay ang katotohanan na mayroong mga leaked presentasyon ng NSA na sinasabing nagpapakita kung paano ito magagamit upang i-decrypt ang trapiko ng IPSec.

Ang IKEv2 / IPSec at WireGuard ay parehong gumagawa ng isang mahusay na trabaho ng pag-bypass ng mga firewall, ngunit hindi nila ginagamit ang port 443 (ang port ng trapiko ng HTTPS), kaya maaari silang maharang ng isang masigasig na admin ng network. Tulad ng para sa bilis, medyo mahirap sabihin, ngunit hindi pa gaanong sinabi na sila ay nakatali o ang IKEv2 ay halos mas mabilis sa WireGuard. Totoo, ang IPSec ay medyo mabagal sa kanyang sarili, ngunit ang IKEv2 / IPSec ay may kakayahang mag-alok ng napakataas na bilis.

Tungkol sa katatagan, ang IKEv2 / IPSec ay ang higit na mahusay na pagpipilian para sa ngayon na nakikita kung paano ang WireGuard ay walang matatag na build. Gayundin, nag-aalok ang IKEv2 ng suporta para sa MOBIKE, isang tampok na nagpapahintulot sa protocol na pigilan ang mga pagbabago sa network (tulad ng kapag lumipat ka mula sa isang koneksyon sa WiFi sa iyong plano ng data) nang hindi bumababa.

Bukod doon, nararapat din na tandaan na ang parehong mga protocol ay magagamit sa magkaparehong bilang ng mga platform, ngunit ang IKEv2 / IPSec ay nakatayo nang higit pa dahil gumagana din ito sa mga aparatong BlackBerry, ginagawa itong isang mainam na pagpipilian para sa mga mobile na gumagamit.

Dahil ang WireGuard ay isang trabaho pa rin sa pag-unlad, ang IKEv2 / IPSec ay isang mas ligtas na opsyon para sa ngayon. Kung nais mong malaman ang higit pa tungkol sa IKEv2 / IPSec, suriin ang artikulong ito na isinulat namin tungkol dito

WireGuard kumpara sa IPSec

Ang layunin ng WireGuard ay upang maging mas mahusay kaysa sa IPSec, at malamang na makamit nito na kapag ito ay ganap na pagpapatakbo. Habang ang IPSec ay ligtas, gumagamit ang WireGuard ng modernong, state-of-the-art encryption at ciphers upang mag-alok ng higit pang proteksyon ng data – hindi babanggitin ang protocol ay bukas-mapagkukunan, na ginagawang mas mapagkakatiwalaan..

Gayundin, ang WireGuard ay di-umano’y may isang mas maliit na mas maliit na code base kaysa sa IPSec, na gagawing mas performan at mas madaling mag-audit upang makahanap ng mga kahinaan. At kung isasaalang-alang namin ang mga benchmark na ginawa ng koponan ng WireGuard, maaari rin nating makita na ang protocol ay mas mabilis kaysa sa IPSec at may mas mababang oras ng ping kung ihahambing dito.

Ang IPSec ay magagamit sa maraming mga platform kaysa sa WireGuard sa sandaling ito, totoo, ngunit dapat mo ring malaman na ang IPSec ay potensyal na mas madaling harangan gamit ang isang firewall kaysa sa WireGuard ay.

Sa huli, mas mahusay pa rin na manatili sa IPSec, ngunit ang paglipat sa WireGuard ay malamang na maging isang magandang ideya kapag ang protocol ay ganap na binuo.

Nais mong malaman ang higit pa tungkol sa IPSec? Suriin ang artikulong ito.

WireGuard kumpara sa SSTP

Ang SSTP ay itinuturing na ligtas bilang OpenVPN, kaya malamang na ang pag-encrypt ng SSTP ay kasing lakas ng seguridad ng WireGuard VPN – hindi bababa sa ngayon. Gayunpaman, kailangan nating banggitin ang elepante sa silid – ang SSTP ay pag-aari lamang ng Microsoft, isang kumpanya na dati ay walang mga problema sa paghahatid ng pag-access sa mga naka-encrypt na mensahe sa NSA. At oo, nangangahulugan din ito na ang SSTP ay hindi bukas-mapagkukunan tulad ng WireGuard.

Sa kabilang banda, ang SSTP ay mas mahirap harangan ang isang firewall kaysa sa WireGuard na ngayon. Bakit? Dahil ang SSTP ay maaaring gumamit ng port 443. Dahil ang port na iyon ay nakalaan para sa trapiko ng HTTPS, hindi ito normal na mai-block ng mga admin ng network. Ang WireGuard ay maaari ding mai-configure (na may ilang pagsisikap) na gumamit ng port 443, ngunit – sa default – gumagamit ito ng mga port ng UDP. Sa kasamaang palad, hindi napapakinggan ng isang admin ng network na hadlangan ang UDP nang lubusan, at payagan lamang ang trapiko ng TCP sa network.

Tulad ng para sa bilis, medyo ligtas na ipalagay na ang WireGuard ay mas mabilis kaysa sa SSTP. Huwag kalimutan – Ang mga bilis ng SSTP ay medyo katulad ng mga bilis ng OpenVPN. At dahil ang WireGuard ay mas mabilis kaysa sa OpenVPN, malamang na mas mabilis ito kaysa sa SSTP. Mas malamang na mas magaan ito, ngunit isang haka-haka lamang iyon.

At tungkol sa pagkakaroon, sa ngayon, tila gumagana ang SSTP sa bahagyang higit pang mga platform (Windows Vista at mas mataas, Android, Linux, at mga router) kaysa sa WireGuard na karaniwang magagamit lamang sa Linux sa ngayon, kahit na ang ilang mga pantalan sa iba pang mga platform ay umiiral ngunit parang hindi sila maaasahan na `00%. Sa hinaharap, ang WireGuard ay malamang na suportado sa mas maraming mga operating system at aparato.

Lahat sa lahat, ang SSTP ay isang mas mahusay na pagpipilian kaysa sa WireGuard – ngunit dahil lamang ang WireGuard protocol ay hindi matatag at wala pang pag-unlad. Kapag ito ay kumpleto, ang pagpipilian ay depende sa kung gaano ka tiwala sa Microsoft sa iyong data.

Interesado sa paghahanap ng higit pa tungkol sa SSTP at kung gaano kahusay ang isang protocol na ito? Sundin ang link na ito pagkatapos.

WireGuard kumpara sa SoftEther

Ang SoftEther at WireGuard ay mahalagang mga bagong protocol sa block, kahit na ang WireGuard ay ang “bunso” sa pagitan nila. Ang parehong mga protocol ay bukas na mapagkukunan, nagtatampok ng top-notch security, at nag-aalok ng napakabilis na bilis. May isang pagkakataon na ang WireGuard ay medyo mas mabilis dahil ang throughput nito ay maaaring umakyat sa 1000 Mbps habang ang throughput ng SoftEther ay umaabot sa tinatayang 900 Mbps.

Ang SoftEther ay pa rin ng isang mas mahusay na opsyon ngayon dahil ang protocol ay mas matatag, at hindi talaga mai-block ang mga administrador ng network dahil maaari nitong gamitin ang port ng trapiko ng HTTPS (port 443). Gayundin, gumagana ang SoftEther sa maraming mga platform kumpara sa WireGuard, at inaalok ng mas maraming mga nagbibigay ng VPN bilang isang pagpipilian ng koneksyon.

Nararapat din na banggitin na ang server ng SoftEther’s VPN ay maaaring magpatakbo ng maraming mga protocol, ngunit wala itong suporta para sa WireGuard – sa ilang sandali.

Kung nais mong interesado na malaman ang higit pa tungkol sa SoftEther, mayroon kaming isang artikulo tungkol dito.

WireGuard kumpara sa OpenVPN

Sa mga tuntunin ng seguridad, ang parehong mga protocol ay may maraming mag-alok – lubos na ligtas na mga ciphers at 256-bit encryption. Siyempre, ang WireGuard ay hindi maaasahan dahil nasa pag-unlad pa ito. Kapag lumabas ito ng kaunlaran, malamang na tutugma ito sa matalinong seguridad ng OpenVPN. Gayunpaman, kung hindi kinuha ang mga hakbang upang matiyak na maaaring magamit ng WireGuard ang TCP at port 443 nang walang kasamang mga workarounds na kinakailangang makasama, ang isang tagapangasiwa ng network ay magkakaroon ng mas madaling oras na hadlangan ito kaysa sa OpenVPN na maaaring magamit ang parehong UDP at TCP, at port 443.

Pagdating sa bilis, mayroong isang malaking puwang sa pagitan ng WireGuard at OpenVPN. Ayon sa mga benchmark na ito, ang pagkakaiba-iba sa throughput sa pagitan ng dalawang protocol ay nasa paligid ng 700-800 Mbps. Gayundin, ang oras ng ping ay mas mababa sa WireGuard (0.403 ms) kumpara sa OpenVPN (1.541 ms).

Sa kabilang banda, ang OpenVPN ay magagamit sa maraming iba pang mga platform, ay sa loob ng maraming taon, at marami itong inaalok ng lahat ng mga nagbibigay ng VPN.

Kung nais mong basahin ang higit pa tungkol sa OpenVPN, narito ang isang kapaki-pakinabang na gabay na dapat mong suriin.

Lahat ng Isinasaalang-alang, Dapat Mo Bang Gumamit ng WireGuard Protocol?

Sa sandaling ito, pinakamahusay na gamitin lamang ang WireGuard kung nais mong subukan ang protocol at eksperimento dito upang makita kung ano ang kaya nito, kung ano ang kahinaan nito, at kung gaano kahusay ang mahawakan nito.

Ngunit dapat mong talagang iwasan ang paggamit ng WireGuard protocol kung nais mong maprotektahan ang iyong online na trapiko at privacy ng Internet. Sa kasamaang palad, hindi sapat na matatag upang masiguro ang tunay na ligtas na mga koneksyon – hindi sa banggitin na ang paggamit ng WireGuard na may isang third-party na serbisyo ng VPN ay nangangahulugan na hindi ka makakakuha ng samantalahin ng isang patakaran na walang log dahil hindi maaaring sumunod ang provider ito kasama ang WireGuard.

Konklusyon – Ano ang WireGuard?

Ang WireGuard ay isang bagong open-source na VPN protocol na opisyal na lumabas noong 2018. Habang ipinagmamalaki nito ang state-of-the-art security at makabuluhang napabuti ang pagganap (ito ay mas mabilis at mas magaan kaysa sa OpenVPN at IPSec), ang protocol ay kasalukuyang nasa ilalim ng mabibigat na pag-unlad . Nangangahulugan ito na hindi ligtas na gamitin kung nais mong mai-secure ang iyong online na trapiko at data – hindi bababa sa ngayon.

Hindi ka talaga makahanap ng maraming mga nagbibigay ng VPN na nag-aalok ng pag-access sa mga koneksyon sa WireGuard sa sandaling ito dahil ang paggawa nito ay maaaring mapanganib ang data ng gumagamit. Ano pa, ang paraan ng WireGuard ay dinisenyo pwersa ng mga tagapagbigay ng VPN na mag-log ng data ng gumagamit, na maaaring sumalungat sa kanilang mga patakaran na walang log.
Kapag ang WireGuard ay ganap na binuo at pinakintab, malamang na ito ay magiging go-to protocol para sa ligtas, mabilis na mga koneksyon sa online. Gayunpaman, dapat mong isaalang-alang ang pagpili ng isang provider ng VPN na nag-aalok ng mga koneksyon sa OpenVPN at SoftEther.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map