Hva er OpenVPN og hvordan fungerer OpenVPN? |


Hva er OpenVPN?

OpenVPN er både en VPN-protokoll og programvare som bruker VPN-teknikker for å sikre punkt-til-punkt og sted-til-sted-tilkoblinger. For øyeblikket er det en av de mest populære VPN-protokollene blant VPN-brukere.

Programmet av James Yonan og ble utgitt i 2001, er OpenVPN en av de eneste open-source VPN-protokollene som også har sin egen open-source applikasjon (SoftEther er den andre).

Hvordan fungerer OpenVPN?

OpenVPN-protokollen er ansvarlig for å håndtere klient-serverkommunikasjon. I utgangspunktet hjelper det å etablere en sikker “tunnel” mellom VPN-klienten og VPN-serveren.

Når OpenVPN håndterer kryptering og autentisering, bruker det OpenSSL-biblioteket ganske mye. OpenVPN kan også bruke enten UDP (User Datagram Protocol) eller TCP (Transmission Control Protocol) for å overføre data.

Hvis du ikke er kjent med TCP og UDP, er de transportlagsprotokoller og brukes til å overføre data på nettet. TCP er mer stabil siden den tilbyr feilrettingfunksjoner (når en nettverkspakke sendes, venter TCP på bekreftelse før du sender den igjen eller sender en ny pakke). UDP utfører ikke feilretting, noe som gjør den litt mindre stabil, men mye raskere.

OpenVPN fungerer best over UDP (i følge OpenVPN.net), og det er grunnen til at OpenVPN Access Server først prøver å etablere UDP-tilkoblinger. Hvis disse tilkoblingene mislykkes, prøver serveren bare å opprette TCP-tilkoblinger. De fleste VPN-leverandører tilbyr også OpenVPN over UDP som standard.

På grunn av måten den er programmert på (det er en tilpasset sikkerhetsprotokoll), kan OpenVPN-protokollen enkelt omgå HTTP og NAT.

I motsetning til de fleste VPN-protokoller, er OpenVPN åpen kildekode. Det betyr at koden ikke eies av bare en enhet, og at tredjeparter alltid kan inspisere den og kontinuerlig forbedre den.

OpenVPN forklart i dybden – Generelle tekniske detaljer

  • Generelt bruker OpenVPN 256-bit OpenSSL-kryptering. For å styrke sikkerheten ved tilkoblingen ytterligere, kan OpenVPN bruke AES-, Camellia-, 3DES-, CAST-128- eller Blowfish-siprene.
  • Selv om OpenVPN ikke har noen støtte for L2TP, IPSec og PPTP, bruker den sin egen tilpassede protokoll basert på TLS og SSL.
  • OpenVPN støtter forbedring av påloggings- og autentiseringsprosesser med bruk av tredjeparts plugins og skript.
  • Klienter kan faktisk koble seg til servere utover OpenVPN-serveren siden den tilbyr støtte for en privat undernettkonfigurasjon.
  • For å beskytte brukere mot sårbarheter med bufferoverløp i TLS / SSL-implementeringer, DoS-angrep, portskanning og portoverflom, er OpenVPN avhengig av tls-autor for verifisering av HMAC-signatur. OpenVPN er også programmert til å slippe privilegier om nødvendig, og kjøre i et chroot fengsel dedikert til CRL.
  • OpenVPN kjører på brukerplass i stedet for kjerneplass.

Er OpenVPN trygt å bruke?

Ja. Faktisk er OpenVPN en av de sikreste VPN-protokollene du kan bruke akkurat nå. De fleste VPN-leverandører og sikkerhetseksperter anbefaler faktisk å holde seg til OpenVPN hvis du vil glede deg over en privat, overvåknings- og hackerfri onlineopplevelse.

Protokollen har til og med gjennomgått to sikkerhetsrevisjoner tilbake i 2017 – en revisjon fant bare svært små problemer som ikke var til fare for brukerdata, og den andre tilsynet fant bare to feil (som faktisk ble løst veldig raskt).

I tillegg har OpenVPN.net-plattformen også en stor, dyptgående liste over hva brukere kan gjøre for å sikre sine tilkoblinger ytterligere etter å ha konfigurert OpenVPN på enhetene sine. Og siden det er en open source-protokoll, er det mye mer pålitelig siden du kan sjekke ut koden selv (hvis du har erfaring med det) for å forsikre deg om at alt er i orden.

Hvor rask er OpenVPN?

Hastighet er egentlig ikke OpenVPNs sterke pakke, men du har en tendens til å få anstendige tilkoblingshastigheter hvis du har nok båndbredde. Grunnen til at hastighetene dine har en tendens til å falle ganske ofte med OpenVPN, skyldes mest dens kraftige kryptering. Selvfølgelig kan andre faktorer også spille inn.

Generelt kan du få raskere hastigheter hvis du bruker OpenVPN over UDP i stedet for TCP.

Hvordan bruke OpenVPN

OpenVPN er ikke akkurat den mest brukervennlige protokollen der ute, og det kan være litt skremmende å sette opp en forbindelse.

I dette avsnittet skal vi dekke Windows-installasjonsprosessen siden den var den mest etterspurte. Installasjonsprosessene for Android og iOS følger lignende trinn som de vi vil diskutere her. Å installere og bruke OpenVPN på Linux er ganske komplekst, men her er den viktigste måten å gjøre det på (også, litt ekstra informasjon finner du her).

Før vi går videre, må vi nevne at du trenger et abonnement på en VPN-tjeneste for å sette opp en OpenVPN-tilkobling. Selv om du kan konfigurere din egen OpenVPN-server, er det ekstremt vanskelig, og de fleste opplæringsprogrammer som er tilgjengelige online, dekker bare Linux-plattformer.

Med det ute av veien, er her de viktigste tingene du trenger å vite om å bruke OpenVPN-protokollen:

1. Få først konfigurasjonsfilene

For å koble til leverandørens servere, vil OpenVPN kreve visse konfigurasjonsfiler som definerer hvordan en tilkobling gjennomføres. Så lenge du velger en anstendig VPN-leverandør, skal du kunne finne alle konfigurasjonsfilene du trenger på nedlastingssiden deres.

Konfigurasjonsfilene blir vanligvis arkivert, og du må pakke dem ut. De viktigste filene vil være OVPN-filene.

2. Installer OpenVPN-klienten

Når du har konfigurasjonsfilene, må du installere OpenVPN-klienten på enheten din. Du finner enkelt installatørene du trenger på nedlastingssiden på OpenVPN.net. Bare kjør installasjonsprogrammet, godta standardalternativene, velg en annen installasjonsdestinasjonsmappe hvis du vil, og fortsett med installasjonsprosessen.

Når du er ferdig, kan standardtekstviseren åpne en ny fil for å vise en guide som inneholder tekniske detaljer. Du kan lese den hvis du vil, men det er trygt å lukke filen på dette tidspunktet også.

3. Importer nå VPN-dataene

For å starte OpenVPN, må du starte OpenVPN GUI-applikasjonen. Den vil legge tjenesten til systemmagasinet (den lille oppgavelinjen i nedre høyre hjørne). Deretter kopierer du alle OVPN-filene du lastet ned til “Konfigurer” undermappen i OpenVPN installasjonsmappe..

Hvis du nå klikker på OpenVPN-ikonet i systemmagasinet, skal du kunne se navnene på alle filene du nettopp kopierte. Hvis det er lettere for deg, kan du gi nytt navn til filene.

4. Opprette tilkoblingen

For å koble til en server, klikker du bare på OVPN-filene i OpenVPN-applikasjonen. Når du blir bedt om det, skriver du inn påloggingsinformasjon. Hvis alt går i orden, bør du se en loggskjerm med noen statuskommandoer, som vil forsvinne når tilkoblingen er opprettet.

Du bør få en varsling på skrivebordet som forteller deg at tilkoblingen var vellykket. Hvis du ser på OpenVPN-ikonen, bør du se en grønn skjerm. Når du holder musepekeren over den, ser du en verktøytip som forteller deg navnet på serveren og den nye IP-adressen din.

På dette tidspunktet kan du prøve å teste forbindelsen for å forsikre deg om at alt er i orden.

For å koble fra, klikker du bare på OpenVPN-ikonet, velger serveren du er koblet til, og klikker på “Koble fra.”

5. Innstillinger for finjustering (grunnleggende og avansert)

OpenVPN-applikasjonen har ikke mange innstillinger, men du kan fremdeles leke med noen av dem.

Du kan for eksempel gå inn på “Innstillinger” og sørge for at OpenVPN automatisk starter når du starter opp operativsystemet. Du kan også kvitte deg med loggskjermen som dukker opp når du kobler til en server ved å sjekke alternativet “Stille tilkobling”. Og vær forsiktig med alternativet “Aldri”, da det deaktiverer skrivebordsvarsler.

I tilfelle du ønsker å finjustere forbindelsene dine ytterligere, kan du åpne OVPN-filene selv (vi anbefaler å gjøre det med WordPad) for å se hvilke kommandoer som er tilordnet dem. Hvis du er kunnskapsrik nok, kan du redigere de eksisterende kommandoene eller legge til nye. Noen kommandoer som kan være interessante for dere som er mer erfarne, inkluderer:

  • Kommandoen “proto” – Denne kommandoen brukes til å veksle mellom UDP eller TCP. Bare legg til protokollnavnet etter kommandoen, slik: “proto udp.”
  • Den “eksterne” kommandoen – Det er linjen som forteller OpenVPN navnet på serveren du vil bruke. Det inkluderer vanligvis porten etter VPN-servernavnet også. Hvis du vet om alternative porter leverandøren din bruker, kan du veksle mellom dem her.
  • “Tun-mtu” -kommandoen – Dette betyr verdien for maksimal transmisjonsenhet. Det er vanligvis satt rundt 1500, men du kan prøve å endre det for å øke ytelsen.

I tillegg kan du sjekke “doc” undermappen i OpenVPN-installasjonsmappen for mer avansert dokumentasjon som kan vise deg hvordan du gjør andre ting (som å sette opp skript for når VPN kobler fra eller blokkerer DNS-lekkasjer). Du kan også sjekke referansehåndboken som er tilgjengelig på OpenVPN.net for mer informasjon.

OpenVPN fordeler og ulemper

Fordeler

  • OpenVPN er en veldig sikker protokoll som kan bruke 256-biters krypteringsnøkler og high-end chiffer.
  • OpenVPN-protokollen kan enkelt omgå enhver brannmur den møter.
  • Siden OpenVPN kan bruke både TCP og UDP, gir det deg mer kontroll over tilkoblingene dine.
  • OpenVPN kjører på et stort antall plattformer. Noen eksempler inkluderer Windows, macOS, iOS, Android, Linux, rutere, FreeBSD, OpenBSD, NetBSD og Solaris.
  • OpenVPN har støtte for Perfect Forward Secrecy.

ulemper

  • Å konfigurere OpenVPN-protokollen manuelt kan være ganske vanskelig på noen plattformer.
  • Noen ganger kan du møte fall i tilkoblingshastigheter på grunn av den sterke krypteringen.
  • OpenVPN krever at tredjepartsapplikasjoner kjøres.

Trenger du en pålitelig VPN som tilbyr OpenVPN-protokollen?

CactusVPN er akkurat det du leter etter. Vi tilbyr både UDP og TCP OpenVPN-protokoller, og alt kommer allerede konfigurert for deg. Alt du trenger å gjøre er å installere appen vår, koble til en av våre 28 + høyhastighetsservere og nyte din online opplevelse

Når det gjelder sikkerhet, er våre OpenVPN-tilkoblinger veldig allsidige. Du kan glede deg over kraftige sifre som AES og Camellia, og SHA-256, SHA-384, SHA-512 og RMD-160 for autentiseringskryptering.

I tillegg tilbyr vi ikke bare OpenVPN-protokollen. I tillegg til det, kan du faktisk bruke fem andre VPN-protokoller også: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

Topp-hakk plattformskompatibilitet + brukervennlighet

Akkurat som OpenVPN-protokollen fungerer tjenesten vår på flere operativsystemer og enheter også. Her er en liste over plattformene du kan installere våre brukervennlige applikasjoner på: Windows, Android, Android TV, macOS, iOS og Fire TV.

CactusVPN-app

Prøv vår gratis prøveversjon først

Vi vil at du skal være helt overbevist om at CactusVPN er det riktige valget for deg før du gjør en forpliktelse. Derfor ønsker vi deg velkommen til å prøve ut tjenesten vår gratis i 24 timer først – ingen kredittkortinformasjon er nødvendig.

Når du først bestemmer deg for å bli CactusVPN-bruker, vil vi fortsatt ha ryggen med 30-dagers pengene-tilbake-garanti hvis noe ikke fungerer som annonsert.

Hvordan sammenlikner OpenVPN-protokollen med andre VPN-protokoller?

For øyeblikket har OpenVPN en tendens til å overgå alle de andre VPN-protokollene. Den eneste som klarer å følge med OpenVPN ser ut til å være SoftEther, siden du snart ser deg selv.

OpenVPN vs. SSTP

SSTP og OpenVPN er ganske like siden de begge bruker SSL 3.0, og begge VPN-protokollene kan bruke port 443. De tilbyr også et lignende sikkerhetsnivå, ettersom begge protokollene kan bruke 256-biters kryptering og den svært sikre AES-koderen.

OpenVPN er imidlertid åpen kildekode, noe som betyr at det er mye mer pålitelig enn SSTP, som kun eies av Microsoft – et selskap som er kjent for å samarbeide med NSA og FBI.

Når det gjelder brannmurer, synes OpenVPN også å være litt bedre enn SSTP. Hvorfor det? Vel, her er et mindre kjent faktum om SSTP – i følge Microsoft selv støtter ikke protokollen autentiserte nettproxyer. Det det betyr er at nettverksadministratoren teoretisk kunne oppdage SSTP-headere og slippe forbindelsen hvis en ikke-autentiseringsproxy brukes.

Når det gjelder hastigheter, er det blitt hevdet at SSTP er raskere enn OpenVPN, men det er ikke mange avgjørende bevis. Det er sant at OpenVPN kan være ganske ressurskrevende, men det er vanligvis når den bruker TCP-porten (den samme som SSTP bruker). OpenVPN kan imidlertid også bruke UDP-porten, som tilbyr mye bedre hastigheter.

Når det gjelder kompatibilitet på tvers av plattformer, har OpenVPN overtaket siden det fungerer på betydelig flere plattformer enn SSTP, som bare er tilgjengelig på Windows, Linux, Android og rutere. Likevel er det verdt å nevne at SSTP er innebygd i Windows-plattformer, så det er lettere å konfigurere enn OpenVPN.

Totalt sett er både OpenVPN og SSTP et anstendig valg, men OpenVPN er rett og slett mer effektiv. Hvis du vil lære mer om SSTP, kan du sjekke denne artikkelen.

OpenVPN vs. Wireguard

Wireguard hevder å tilby mer sikkerhet enn OpenVPN, men det er ikke mye hardt bevis for å sikkerhetskopiere det. I stedet for AES bruker Wireguard ChaCha20-chifferen, men begge chifferene tilbyr 256-biters kryptering. Totalt sett ser det ut til at i det minste for nå at ChaCha20 kan være mindre ressurskrevende enn AES er. Annet enn det er Wireguard åpen kildekode akkurat som OpenVPN, så det er pålitelig i den forbindelse.

Når det gjelder tilkoblingshastigheter, er Wireguard angivelig raskere enn OpenVPN – i hvert fall i henhold til deres egne mål. Hvis vi skal gå videre med den informasjonen, ser det ut til at Wireguard har bedre gjennomstrømning og en betydelig kortere pingtid enn OpenVPN.

Til tross for alle disse fordelene, er Wireguard fortsatt i tidlig utvikling. Akkurat nå fungerer protokollen stort sett bare på Linux-plattformer, og skal bare brukes til testing. Å bruke Wireguard for å sikre dine online data er faktisk veldig risikabelt. I tillegg er Wireguard ustabil for øyeblikket.

Vil du finne ut mer om Wireguard? Så sjekk ut dette nettstedet.

OpenVPN vs. SoftEther

Det er trygt å si at både OpenVPN og SoftEther virkelig er sikre protokoller. De er åpen kildekode, bruker militærgrader som AES, bruker 256-biters kryptering og bruker også SSL 3.0. Den viktigste forskjellen mellom dem er alderen – SoftEther er mye nyere enn OpenVPN. På grunn av det føler noen mennesker at OpenVPN er mye mer pålitelig.

Når det gjelder hastighet, klarer SoftEther seg bedre enn OpenVPN. I følge forskningen fra University of Tsukuba (menneskene bak SoftEther VPN, så ikke en 100% subjektiv kilde), er meningen at SoftEther-protokollen skal være 13 ganger raskere enn OpenVPN-protokollen.

Begge protokollene fungerer på et anstendig antall plattformer, men SoftEther ser ut til å være litt enklere å sette opp enn OpenVPN. Du må imidlertid vite at selv om du bruker en VPN-leverandør som tilbyr SoftEther-tilkobling, vil du fortsatt måtte laste ned ekstra programvare for at den skal kunne kjøres. Med OpenVPN er det valgfritt.

I likhet med OpenVPN kan SoftEther også kjøre sin egen server, men SoftEther-serveren kan faktisk kjøre OpenVPN-protokollen, sammen med andre protokoller som IPSec, L2TP / IPSec, SSTP og SoftEther. OpenVPN-serveren kan bare kjøre sin egen tilpassede protokoll.

Til slutt er SoftEther et solid OpenVPN-alternativ. Hvis du – uansett grunn – ikke kan bruke OpenVPN, bør du prøve SoftEther. Følg denne lenken hvis du vil vite mer om det.

OpenVPN vs. PPTP

For det første er PPTP betydelig svakere enn OpenVPN når det gjelder sikkerhet. Mens OpenVPN kan håndtere 256-biters krypteringsnøkler og -sifere som AES, kan PPTP bare bruke 128-biters nøkler gjennom MPPE-chifferet. Dessverre er MPPE-kryptering veldig enkel å utnytte – her er det bare noen få problemer:

  • MPPE er sårbar for angrep med litt flipping.
  • MPPE kan ikke kryptere NCP (Network Control Protocol) PPP (Point-to-Point Protocol) pakker.
  • Chifferet sjekker vanligvis ikke om serveren er autentisk.
  • MPPE er sårbar for tilbakestill-forespørsel-angrepet (en form for Man-in-the-Middle Attack)

PPTP kan også bruke MS-CHAP-v1 (som ikke er sikker) eller MS-CHAP-v2 (igjen, ikke sikker i det hele tatt) for autentisering. OpenVPN er mye sikrere siden det kan bruke bedre kryptering for autentisering, for eksempel SHA-256, SHA-384 eller SHA-512.

Videre er PPTP ganske enkelt å blokkere med en brannmur. OpenVPN kan ikke virkelig blokkeres av nettverksadministratoren siden den bruker HTTPS-porten. Å, og la oss ikke glemme at NSA tilsynelatende kan knekke PPTP-trafikk.

Stort sett den eneste måten PPTP er bedre enn OpenVPN er når det gjelder hastigheter online og å være tilgjengelig på flere plattformer. På grunn av sin dårlige kryptering er PPTP veldig rask. Og selv om OpenVPN er svært kompatibel med andre plattformer, integreres den ikke naturlig i så mange plattformer som PPTP. Det er riktignok verdt å nevne at PPTP kanskje ikke lenger er tilgjengelig i fremtidige operativsystemer og enheter. Protokollen har for eksempel ikke vært tilgjengelig på macOS og iOS-enheter siden macOS Sierra og iOS 10.

Hvis du vil lese mer om PPTP-protokollen, har vi allerede en grundig artikkel om det.

OpenVPN vs. L2TP / IPSec

I likhet med PPTP er L2TP / IPSec naturlig tilgjengelig på mange plattformer. Så å konfigurere det er mye enklere enn å sette opp OpenVPN. Skjønt, hvis du bruker en VPN-tjeneste, vil du ikke merke noen forskjeller. På den annen side bruker L2TP / IPSec mindre porter enn OpenVPN, og den bruker ikke port 443. Så det er lettere for protokollen å bli blokkert av en NAT-brannmur.

Selv om L2TP / IPSec ikke helt eies av Microsoft (siden det også ble utviklet av Cisco), er det fremdeles ikke like pålitelig som OpenVPN som er åpen kildekode. Det er også viktig å merke seg at Edward Snowden tidligere har hevdet at L2TP med vilje ble svekket av NSA.

Å, og snakker om sikkerhet, må du vite at L2TP på egen hånd tilbyr 0-kryptering. Derfor er det alltid sammenkoblet med IPSec. I tillegg, selv om OpenVPN på TCP noen ganger kan være en ressurs-hog, er L2TP / IPSec også veldig ressurskrevende (avhengig av hvor kraftig enheten din er) fordi den innkapsler data to ganger.

Hvis du vil finne ut mer om L2TP / IPSec, er her en nyttig kobling.

OpenVPN vs. IPSec

IPSec er ofte koblet sammen med L2TP og IKEv2, men du kan finne VPN-leverandører som tilbyr tilgang til denne protokollen på egen hånd.

Så hvordan går det mot OpenVPN-protokollen? Vel, begge har et tilsvarende anstendig sikkerhetsnivå. Skjønt, du må være mer forsiktig med IPSec når du konfigurerer den, siden en liten feil kan ødelegge beskyttelsen den tilbyr. Siden IPSec opptar kjerneplass (plassen på enheten som er reservert for operativsystemet), kan sikkerheten begrenses av den måten den er konfigurert av leverandøren. Det gjør også IPSec mindre bærbar enn OpenVPN, som bruker brukerplass (systemminne tildelt applikasjoner).

IPSec er vanligvis naturlig tilgjengelig på mange plattformer, mens OpenVPN må konfigureres manuelt på dem. Det er naturlig nok ikke noe problem hvis du bruker en VPN-tjeneste. En annen ting som er verdt å merke seg er at IPSec-trafikk noen ganger kan blokkeres av noen brannmurer, mens OpenVPN UDP- eller TCP-pakker ikke har slike problemer.

Når det gjelder hastigheter og stabilitet, er begge deler ganske anstendige hvis du har nok båndbredde og et relativt kraftig apparat. Likevel bør du vite at det kan ta lengre tid å forhandle om IPSec for å forhandle om tunnelen enn OpenVPN gjør.

Er du interessert i å finne ut mer om IPSec? Sjekk ut denne artikkelen.

OpenVPN vs. IKEv2 / IPSec

OpenVPN og IKEv2 er begge sikre protokoller, men det er verdt å merke seg at OpenVPN bruker TLS / SSL for å sikre data på transportnivå, mens IKEv2 sikrer data på IP-nivå. Generelt er det ikke en stor forskjell, men det er likevel bra å vite om det. Og mens IKEv2 ble utviklet av Cisco sammen med Microsoft, er det ikke et så stort problem siden det er åpen kildekode implementeringer av IKEv2.

OpenVPN tilbyr mer støtte når det kommer til plattformkompatibilitet, men IKEv2 er vanligvis en favoritt blant mobilbrukere fordi den er integrert i BlackBerry-enheter. IKEv2 har også en tendens til å tilby bedre stabilitet enn OpenVPN fordi den kan motstå nettverksendringer. Hva betyr det? At hvis du for eksempel skulle bytte fra en WiFi-tilkobling til dataplanforbindelsen din mens du er på farten, kunne IKEv2 takle det uten å slippe forbindelsen.

Bortsett fra det, bør du vite at IKEv2 har en tendens til å være raskere enn OpenVPN, men det er også lettere å blokkere enn OpenVPN-protokollen. Hvorfor? Fordi IKEv2 bruker UDP-port 500, og nettverksadministratorer har enklere tid å målrette den mot enn port 443, som vanligvis brukes av OpenVPN.

Totalt sett vil vi si at IKEv2 er et bedre valg enn OpenVPN hvis du bruker mobiltelefonen mye – spesielt når du reiser til utlandet. Ellers bør du bare holde deg til OpenVPN.

Hvis du vil lese mer om IKEv2, kan du følge denne lenken.

Så hvorfor bruke OpenVPN og når bør du gjøre det?

Hovedgrunnen til å bruke OpenVPN-protokollen er fordi den er veldig sikker, veldig stabil, og den fungerer på flere plattformer. De fleste sikkerhetseksperter anbefaler alltid å bruke OpenVPN til alt du gjør på nettet – spesielt siden det er et så gjennomsiktig alternativ (på grunn av at det er åpen kildekode).

Når det gjelder når du skal bruke OpenVPN, er det en passende VPN-protokoll for når du vil sikre online-tilkoblinger – det være seg når du spiller på nettet, laster ned torrents eller er i ferd med å bli en varslere. OpenVPN er også et godt valg når du trenger å omgå en brannmur – enten du fjerner blokkering av geobegrenset innhold eller bare fjerner blokkering av nettsteder på jobb eller skole.

Hovedpoenget – Hva er OpenVPN?

OpenVPN er både en åpen kildekode VPN-protokoll og VPN-programvare som gjør det mulig for mennesker å kjøre sikre VPN-tilkoblinger. De fleste VPN-leverandører tilbyr denne protokollen fordi den er veldig sikker (den bruker OpenSSL-biblioteket og 256-biters kryptering) og den fungerer på flere plattformer. OpenVPN regnes som det beste valget blant VPN-protokoller, med bare SoftEther som kan konkurrere med det.

Generelt bør du velge en VPN-leverandør som gir tilgang til OpenVPN-tilkoblinger, men som også gir tilgang til andre VPN-protokoller.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map