Hvad er OpenVPN & hvordan fungerer OpenVPN? |


Hvad er OpenVPN?

OpenVPN er både en VPN-protokol og software, der bruger VPN-teknikker til at sikre point-to-point og site-to-site-forbindelser. I øjeblikket er det en af ​​de mest populære VPN-protokoller blandt VPN-brugere.

Programmeret af James Yonan og frigivet i 2001 er OpenVPN en af ​​de eneste open source VPN-protokoller, der også har sin egen open source-applikation (SoftEther er den anden).

Hvordan fungerer OpenVPN?

OpenVPN-protokollen er ansvarlig for håndtering af klient-serverkommunikation. Grundlæggende hjælper det med at etablere en sikker “tunnel” mellem VPN-klienten og VPN-serveren.

Når OpenVPN håndterer kryptering og autentificering, bruger det OpenSSL-biblioteket ganske udstrakt. OpenVPN kan også bruge enten UDP (User Datagram Protocol) eller TCP (Transmission Control Protocol) til at overføre data.

Hvis du ikke er bekendt med TCP og UDP, er de transportlagsprotokoller og bruges til at overføre data online. TCP er mere stabil, da det tilbyder fejlkorrektionsfunktioner (når en netværkspakke sendes, venter TCP på bekræftelse, før den sendes igen eller sender en ny pakke). UDP udfører ikke fejlkorrektion, hvilket gør den lidt mindre stabil, men meget hurtigere.

OpenVPN fungerer bedst over UDP (ifølge OpenVPN.net), hvorfor OpenVPN Access Server først prøver at etablere UDP-forbindelser. Hvis disse forbindelser mislykkes, prøver serveren kun at oprette TCP-forbindelser. De fleste VPN-udbydere tilbyder også OpenVPN over UDP som standard.

På grund af den måde, den er programmeret på (det er en brugerdefineret sikkerhedsprotokol), kan OpenVPN-protokollen let omgå HTTP og NAT.

I modsætning til de fleste VPN-protokoller er OpenVPN open source. Det betyder, at dens kode ikke ejes af kun en enhed, og at tredjepart altid kan inspicere den og løbende forbedre den.

OpenVPN forklaret dybde – Generelle tekniske detaljer

  • Generelt bruger OpenVPN 256-bit OpenSSL-kryptering. For yderligere at styrke forbindelsens sikkerhed kan OpenVPN bruge AES-, Camellia-, 3DES-, CAST-128- eller Blowfish-cifrene.
  • Mens OpenVPN ikke har nogen support til L2TP, IPSec og PPTP, bruger den sin egen brugerdefinerede protokol baseret på TLS og SSL.
  • OpenVPN understøtter forbedring af login- og godkendelsesprocesser med brug af tredjeparts plugins og scripts.
  • Kunder kan faktisk oprette forbindelse til servere ud over OpenVPN-serveren, da den tilbyder support til en privat undernetkonfiguration.
  • For at beskytte brugere mod sårbarheder med bufferoverløb i TLS / SSL-implementeringer, DoS-angreb, havnescanning og havneflow, er OpenVPN afhængig af tls-autor til HMAC-signaturverifikation. OpenVPN er også programmeret til at droppe privilegier om nødvendigt og køre i et chroot fængsel dedikeret til CRL.
  • OpenVPN kører i brugerplads i stedet for kerneplads.

Er OpenVPN sikkert at bruge?

Ja. Faktisk er OpenVPN en af ​​de sikreste VPN-protokoller, du kan bruge lige nu. De fleste VPN-udbydere og sikkerhedseksperter anbefaler faktisk at holde sig til OpenVPN, hvis du vil nyde en privat, overvågnings- og hackerfri online oplevelse.

Protokollen har endda gennemgået to sikkerhedsrevisioner tilbage i 2017 – en revision fandt kun meget mindre problemer, som ikke bragte brugerdata i fare, og den anden revision fandt kun to fejl (som faktisk blev rettet meget hurtigt).

PlusVPN.net-platformen har også en stor dybdeliste over, hvad brugere kan gøre for at sikre deres forbindelser yderligere efter at have konfigureret OpenVPN på deres enheder. Og da det er en open source-protokol, er det meget mere pålideligt, da du selv kan tjekke koden (hvis du har erfaring med det) for at sikre dig, at alt er i orden.

Hvor hurtig er OpenVPN?

Hastighed er ikke rigtig OpenVPNs stærke pakke, men du har en tendens til at få anstændige forbindelseshastigheder, hvis du har nok båndbredde. Årsagen til at dine hastigheder har en tendens til at falde ganske ofte med OpenVPN skyldes mest dets stærke kryptering. Naturligvis kan andre faktorer også komme i spil.

Generelt kan du få hurtigere hastigheder, hvis du bruger OpenVPN over UDP i stedet for TCP.

Sådan bruges OpenVPN

OpenVPN er ikke nøjagtigt den mest brugervenlige protokol derude, og opsætning af en forbindelse kan være en smule skræmmende.

I dette afsnit vil vi dække Windows-installationsprocessen, da den var den mest anmodede om. Android- og iOS-installationsprocesserne følger lignende trin som dem, vi vil diskutere her. Det er temmelig kompliceret at installere og bruge OpenVPN på Linux, men her er den vigtigste måde at gøre det på (også nogle ekstra oplysninger kan findes her).

Inden vi går videre, skal vi nævne, at du har brug for et abonnement på en VPN-service for at konfigurere en OpenVPN-forbindelse. Mens du kan konfigurere din egen OpenVPN-server, er det ekstremt vanskeligt, og de fleste tutorials, der er tilgængelige online, dækker kun Linux-platforme.

Med det ude af vejen er her de vigtigste ting, du har brug for at vide om at bruge OpenVPN-protokollen:

1. Hent først konfigurationsfilerne

For at oprette forbindelse til din udbyders servere kræver OpenVPN visse konfigurationsfiler, der definerer, hvordan en forbindelse udføres. Så længe du vælger en anstændig VPN-udbyder, skal du være i stand til at finde alle de konfigurationsfiler, du har brug for, på deres Downloads-side.

Konfigurationsfilerne arkiveres normalt, og du skal pakke dem ud. De vigtigste filer er OVPN-filerne.

2. Installer OpenVPN-klienten

Når du har konfigurationsfilerne, skal du installere OpenVPN-klienten på din enhed. Du kan let finde de installatører, du har brug for, på siden Downloads på OpenVPN.net. Kør bare installationsprogrammet, accepter standardindstillingerne, vælg en anden installationsdestinationsmappe, hvis du vil, og fortsæt med installationsprocessen.

Når du er færdig, åbner din standardtekstvisning muligvis en ny fil for at vise en guide, der indeholder tekniske detaljer. Du kan læse den, hvis du vil, men det er sikkert at lukke filen også på dette tidspunkt.

3. Importer nu VPN-data

For at starte OpenVPN skal du starte OpenVPN GUI-applikationen. Det tilføjer tjenesten til dit systembakke (den lille proceslinje i nederste højre hjørne). Kopier derefter alle OVPN-filer, du har downloadet, til undermappen “Config” i OpenVPN-installationsmappen.

Hvis du nu klikker på OpenVPN-ikonet i dit systembakke, skal du være i stand til at se navnene på alle de filer, du lige har kopieret. Hvis det er lettere for dig, kan du omdøbe filerne.

4. Oprettelse af forbindelsen

For at oprette forbindelse til en server skal du blot klikke på OVPN-filerne i OpenVPN-applikationen. Når du bliver bedt om det, skal du indtaste dine loginoplysninger. Hvis alt går i orden, skal du se en logskærm med nogle statuskommandoer, som forsvinder, når forbindelsen er etableret.

Du skal få en skrivebordsmeddelelse, der fortæller dig, at forbindelsen var vellykket. Hvis du ser på OpenVPN-ikonen, skal du også se en grøn skærm. Når du holder musepekeren over den, ser du en værktøjstip, der fortæller navnet på serveren og din nye IP-adresse.

På dette tidspunkt kan du prøve at teste forbindelsen for at sikre dig, at alt er i orden.

For at afbryde forbindelsen skal du blot klikke på OpenVPN-ikonet, vælge den server, du er forbundet til, og klikke på “Afbryd forbindelse.”

5. Indstillinger for finjustering (grundlæggende og avancerede)

OpenVPN-applikationen har ikke mange indstillinger, men du kan stadig lege med nogle af dem.

For eksempel kan du gå ind i “Indstillinger” og sikre dig, at OpenVPN automatisk starter, når du starter dit operativsystem. Du kan også slippe af med den logskærm, der dukker op, når du opretter forbindelse til en server ved at markere indstillingen “Støj forbindelse”. Og vær forsigtig med indstillingen “Aldrig”, da det deaktiverer skrivebordsunderretninger.

Hvis du ønsker at tilpasse dine forbindelser yderligere, kan du åbne OVPN-filerne selv (vi anbefaler at gøre det med WordPad) for at se, hvilke kommandoer der er tildelt dem. Hvis du er vidende nok, kan du redigere de eksisterende kommandoer eller tilføje nye. Nogle kommandoer, der kan være af interesse for dem af jer, der er mere erfarne, inkluderer:

  • Kommandoen “proto” – Denne kommando bruges til at skifte mellem UDP eller TCP. Bare tilføj protokollnavnet efter kommandoen, sådan: ”proto udp.”
  • Kommandoen “fjern” – Det er den linje, der fortæller OpenVPN navnet på den server, du vil bruge. Det inkluderer normalt også porten efter VPN-servernavnet. Hvis du kender til alternative porte, som din udbyder bruger, kan du skifte mellem dem her.
  • “Tun-mtu” -kommandoen – Dette betyder værdien for maksimal transmissionsenhed. Det er normalt indstillet et sted omkring 1500, men du kan prøve at ændre det for at øge ydeevnen.

Derudover kan du kontrollere undermappen “doc” i din OpenVPN installationsmappe for mere avanceret dokumentation, der kan vise dig, hvordan du gør andre ting (som at opsætte scripts til, når din VPN kobler fra eller blokerer DNS-lækager). Du kan også tjekke den referencehåndbog, der er tilgængelig på OpenVPN.net for at få flere oplysninger.

OpenVPN fordele og ulemper

Fordele

  • OpenVPN er en meget sikker protokol, der er i stand til at bruge 256-bit krypteringsnøgler og avancerede cifre.
  • OpenVPN-protokollen kan nemt omgå enhver firewall, den støder på.
  • Da OpenVPN kan bruge både TCP og UDP, giver det dig mere kontrol over dine forbindelser.
  • OpenVPN kører på et stort antal platforme. Nogle eksempler inkluderer Windows, macOS, iOS, Android, Linux, routere, FreeBSD, OpenBSD, NetBSD og Solaris.
  • OpenVPN har support til Perfect Forward Secrecy.

Ulemper

  • Manuel installation af OpenVPN-protokollen kan være temmelig vanskeligt på nogle platforme.
  • Undertiden kan du muligvis støde på fald i forbindelseshastigheder på grund af den stærke kryptering.
  • OpenVPN kræver, at tredjepartsapplikationer kører.

Brug for en pålidelig VPN, der tilbyder OpenVPN-protokollen?

CactusVPN er netop det, du leder efter. Vi tilbyder både UDP og TCP OpenVPN protokoller, og alt kommer allerede konfigureret til dig. Alt hvad du skal gøre er at installere vores app, oprette forbindelse til en af ​​vores 28 + højhastigheds-servere og nyde din online oplevelse

Med hensyn til sikkerhed er vores OpenVPN-forbindelser meget alsidige. Du kan nyde kraftfulde cifre som AES og Camellia, og SHA-256, SHA-384, SHA-512 og RMD-160 til godkendelseskryptering.

Desuden tilbyder vi ikke bare OpenVPN-protokollen. Udover det kan du faktisk også bruge fem andre VPN-protokoller: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

Top-notch tværplatformkompatibilitet + brugervenlighed

Ligesom OpenVPN-protokollen fungerer vores service også på flere operativsystemer og enheder. Her er en liste over de platforme, du kan installere vores brugervenlige applikationer på: Windows, Android, Android TV, macOS, iOS og Fire TV.

CactusVPN-app

Prøv først vores gratis prøveperiode

Vi ønsker, at du skal være fuldstændig overbevist om, at CactusVPN er det rigtige valg for dig, inden du forpligter dig. Derfor byder vi dig mere end velkommen til at prøve vores service gratis i 24 timer først – ingen kreditkortoplysninger er nødvendige.

Når du beslutter dig for at blive CactusVPN-bruger, har vi desuden stadig din ryg med vores 30-dages pengene-tilbage-garanti, hvis noget ikke fungerer som annonceret.

Hvordan sammenlignes OpenVPN-protokollen med andre VPN-protokoller?

I øjeblikket har OpenVPN en tendens til at overgå alle de andre VPN-protokoller. Den eneste, der formår at følge med OpenVPN ser ud til at være SoftEther, da du snart ser dig selv.

OpenVPN vs. SSTP

SSTP og OpenVPN er temmelig ens, da de begge bruger SSL 3.0, og begge VPN-protokoller kan bruge port 443. De tilbyder også et lignende sikkerhedsniveau, da begge protokoller kan bruge 256-bit kryptering og den meget sikre AES-kode.

OpenVPN er dog open source, hvilket betyder, at det er meget mere pålideligt end SSTP, der udelukkende ejes af Microsoft – et firma, der vides at samarbejde med NSA og FBI.

Når det kommer til firewalls, synes OpenVPN også at være lidt bedre end SSTP. Hvorfor? Nå, her er et mindre kendt faktum om SSTP – ifølge Microsoft selv understøtter protokollen faktisk ikke godkendte webproxy. Hvad det betyder er, at netværksadministratoren teoretisk kunne registrere SSTP-headere og droppe forbindelsen, hvis der bruges en ikke-autentificeringsproxy.

Med hensyn til hastigheder hævdes det, at SSTP er hurtigere end OpenVPN, men der er ikke mange afgørende beviser. Det er rigtigt, at OpenVPN kan være temmelig ressourcekrævende, men det er normalt, når det bruger TCP-porten (den samme, som SSTP bruger). OpenVPN kan dog også bruge UDP-porten, som tilbyder meget bedre hastigheder.

Hvad angår kompatibilitet på tværs af platforme, har OpenVPN overhånden, da det fungerer på markant flere platforme end SSTP, som kun er tilgængelig på Windows, Linux, Android og routere. Det er stadig værd at nævne, at SSTP indbygget er indbygget i Windows-platforme, så det er lettere at konfigurere end OpenVPN.

Samlet set er både OpenVPN og SSTP et anstændigt valg, men OpenVPN er simpelthen mere effektiv. Hvis du gerne vil lære mere om SSTP, kan du se denne artikel.

OpenVPN vs. Wireguard

Wireguard hævder at tilbyde mere sikkerhed end OpenVPN, men der er ikke meget hårdt bevis for at sikkerhedskopiere det. I stedet for AES bruger Wireguard ChaCha20-chifferet, men begge chifferer tilbyder 256-bit kryptering. Alt i alt ser det ud til, at ChaCha20 måske er mindre ressourceintensiv end AES er i det mindste i øjeblikket. Bortset fra det er Wireguard open source ligesom OpenVPN, så det er pålideligt i den henseende.

Når det gælder forbindelseshastigheder, er Wireguard angiveligt hurtigere end OpenVPN – i det mindste i henhold til deres egne benchmarks. Hvis vi skal videreføre disse oplysninger, ser det ud til, at Wireguard har bedre gennemstrømning og en markant kortere pingtid end OpenVPN.

Trods alle disse fordele er Wireguard stadig i en tidlig udvikling. Lige nu fungerer protokollen stort set bare på Linux-platforme og bør kun bruges til test. Brug af Wireguard til at sikre dine online data er faktisk meget risikabelt. Plus, Wireguard er ustabil i øjeblikket.

Vil du finde ud af mere om Wireguard? Så tjek denne hjemmeside.

OpenVPN vs. SoftEther

Det er sikkert at sige, at både OpenVPN og SoftEther virkelig er sikre protokoller. De er open source, bruger cifere af militær kvalitet som AES, bruger 256-bit kryptering og bruger også SSL 3.0. Den største forskel mellem dem er alderen – SoftEther er meget nyere end OpenVPN. På grund af det har nogle mennesker lyst til, at OpenVPN er meget mere pålidelige.

Med hensyn til hastighed klarer SoftEther sig bedre end OpenVPN. Ifølge forskningen fra University of Tsukuba (folket bag SoftEther VPN, så ikke en 100% subjektiv kilde) antages det, at SoftEther-protokollen skal være 13 gange hurtigere end OpenVPN-protokollen.

Begge protokoller fungerer på et anstændigt antal platforme, men SoftEther ser ud til at være lidt lettere at konfigurere end OpenVPN. Du skal dog vide, at selv hvis du bruger en VPN-udbyder, der tilbyder SoftEther-forbindelse, bliver du stadig nødt til at downloade yderligere software, for at den kan køre. Med OpenVPN er det valgfrit.

Ligesom OpenVPN kan SoftEther også køre sin egen server, men SoftEther-serveren kan faktisk køre OpenVPN-protokollen sammen med andre protokoller som IPSec, L2TP / IPSec, SSTP og SoftEther. OpenVPN-serveren kan kun køre sin egen brugerdefinerede protokol.

I sidste ende er SoftEther et solidt OpenVPN-alternativ. Hvis du – af en eller anden grund – ikke kan bruge OpenVPN, skal du prøve SoftEther. Hvis du vil vide mere om det, skal du følge dette link.

OpenVPN vs. PPTP

For det første er PPTP væsentligt svagere end OpenVPN med hensyn til sikkerhed. Mens OpenVPN kan håndtere 256-bit krypteringsnøgler og cifre som AES, kan PPTP kun bruge 128-bit nøgler gennem MPPE-chiffer. Desværre er MPPE-kryptering meget let at udnytte – her er bare et par problemer:

  • MPPE er sårbar over for bit-vippeangreb.
  • MPPE kan ikke kryptere NCP (Network Control Protocol) PPP (Point-to-Point Protocol) -pakker.
  • Cifferet kontrollerer normalt ikke, om serveren er autentisk.
  • MPPE er sårbar over for Reset-Request-angrebet (en form for Man-in-the-Middle Attack)

PPTP kan også bruge MS-CHAP-v1 (som ikke er sikker) eller MS-CHAP-v2 (igen, slet ikke sikkert) til godkendelse. OpenVPN er meget mere sikkert, da det kan bruge bedre kryptering til godkendelse, såsom SHA-256, SHA-384 eller SHA-512.

Derudover er PPTP temmelig let at blokere med en firewall. OpenVPN kan ikke rigtig blokeres af netværksadministratoren, da den bruger HTTPS-porten. Åh, og lad os ikke glemme, at NSA tilsyneladende kan knække PPTP-trafik.

Stort set den eneste måde, PPTP er bedre end OpenVPN, er, når det kommer til onlinehastigheder og være naturligt tilgængelig på flere platforme. På grund af sin dårlige kryptering er PPTP meget hurtig. Og selvom OpenVPN er meget kompatibel med tværplatforme, integreres den ikke indbygget i så mange platforme som PPTP. Skønt det er værd at nævne, at PPTP muligvis ikke længere er naturligt tilgængelig i fremtidige operativsystemer og enheder. For eksempel har protokollen ikke været tilgængelig på macOS- og iOS-enheder siden macOS Sierra og iOS 10.

Hvis du gerne vil læse mere om PPTP-protokollen, har vi allerede en detaljeret artikel om det.

OpenVPN vs. L2TP / IPSec

Ligesom PPTP er L2TP / IPSec naturligt tilgængelig på mange platforme. Så det er meget nemmere at indstille det end at indstille OpenVPN. Skønt du bruger en VPN-tjeneste, vil du ikke bemærke nogen forskelle. På den anden side bruger L2TP / IPSec mindre porte end OpenVPN, og den bruger ikke port 443. Så det er lettere for protokollen at blive blokeret af en NAT-firewall.

Mens L2TP / IPSec ikke ejes helt af Microsoft (da det også blev udviklet af Cisco), er det stadig ikke så betroet som OpenVPN, der er open source. Det er også vigtigt at bemærke, at Edward Snowden tidligere har hævdet, at L2TP med vilje blev svækket af NSA.

Åh, og når vi taler om sikkerhed, skal du vide, at L2TP alene tilbyder 0-kryptering. Derfor er det altid parret med IPSec. Plus, selvom OpenVPN på TCP nogle gange kan være en ressource-hog, er L2TP / IPSec også meget ressurskrævende (afhængigt af hvor kraftfuld din enhed er), fordi den indkapsler data to gange.

Hvis du vil finde ud af mere om L2TP / IPSec, her er et nyttigt link.

OpenVPN vs. IPSec

IPSec er ofte parret med L2TP og IKEv2, men du kan muligvis finde VPN-udbydere, der tilbyder adgang til denne protokol på egen hånd.

Så hvordan går det imod OpenVPN-protokollen? De har begge et tilsvarende anstændigt sikkerhedsniveau. Du skal dog være mere forsigtig med IPSec, når du konfigurerer det, da en lille fejl kan ødelægge den beskyttelse, den tilbyder. Eftersom IPSec optager kerneplads (pladsen på enheden reserveret til operativsystemet), kan dens sikkerhed også begrænses af den måde, den er konfigureret af leverandøren. Det gør også IPSec mindre bærbar end OpenVPN, der bruger brugerplads (systemhukommelse tildelt applikationer).

IPSec er normalt naturligt tilgængelig på mange platforme, mens OpenVPN skal konfigureres manuelt på dem. Det er naturligvis ikke et problem, hvis du bruger en VPN-tjeneste. En anden ting, der er værd at bemærke, er, at IPSec-trafik nogle gange kan blokeres af nogle firewalls, mens OpenVPN UDP- eller TCP-pakker ikke har sådanne problemer.

Hvad angår hastigheder og stabilitet, er begge ret anstændige, hvis du har nok båndbredde og en relativt kraftig enhed. Du skal stadig vide, at IPSec kan tage længere tid at forhandle om tunnelen, end OpenVPN gør.

Er du interesseret i at finde ud af mere om IPSec? Tjek denne artikel.

OpenVPN vs. IKEv2 / IPSec

OpenVPN og IKEv2 er begge sikre protokoller, men det er værd at bemærke, at OpenVPN bruger TLS / SSL til at sikre data på transportniveau, mens IKEv2 sikrer data på IP-niveau. Generelt er det ikke en enorm forskel, men det er ikke desto mindre godt at vide om det. Og selvom IKEv2 blev udviklet af Cisco sammen med Microsoft, er det ikke så stort problem, da der er open source-implementeringer af IKEv2.

OpenVPN tilbyder mere support, når det kommer til kompatibilitet på tværs af platforme, men IKEv2 er normalt en favorit blandt mobilbrugere, fordi den er integreret i BlackBerry-enheder. IKEv2 har også en tendens til at tilbyde bedre stabilitet end OpenVPN, fordi det kan modstå netværksændringer. Hvad betyder det? At hvis du for eksempel skulle skifte fra en WiFi-forbindelse til din dataplanforbindelse på farten, kunne IKEv2 håndtere det uden at droppe forbindelsen.

Derudover skal du vide, at IKEv2 har en tendens til at være hurtigere end OpenVPN, men det er også lettere at blokere end OpenVPN-protokollen. Hvorfor? Fordi IKEv2 bruger UDP-port 500, og netværksadministratorer har en lettere tid at målrette mod den end port 443, som normalt bruges af OpenVPN.

Generelt vil vi sige, at IKEv2 er et bedre valg end OpenVPN, hvis du bruger din mobiltelefon meget – især når du rejser til udlandet. Ellers skal du bare holde dig til OpenVPN.

Hvis du gerne vil læse mere om IKEv2, skal du følge dette link.

Så hvorfor bruge OpenVPN, og hvornår skal du gøre det?

Hovedårsagen til at bruge OpenVPN-protokollen er fordi den er meget sikker, virkelig stabil, og den fungerer på flere platforme. De fleste sikkerhedseksperter anbefaler altid at bruge OpenVPN til alt, hvad du gør online – især da det er sådan en gennemsigtig mulighed (på grund af at det er open source).

Med hensyn til, hvornår du skal bruge OpenVPN, er det en passende VPN-protokol til hver gang du vil sikre dine online-forbindelser – det være sig når du spiller online, downloader torrenter eller er ved at blive en whistleblower. OpenVPN er også et godt valg, når du har brug for at omgå en firewall – uanset om du fjerner blokeringen af ​​geo-begrænset indhold eller bare fjerner blokeringen af ​​websteder på arbejde eller skole.

Den nederste linje – Hvad er OpenVPN?

OpenVPN er både en open source VPN-protokol og VPN-software, der gør det muligt for folk at køre sikre VPN-forbindelser. De fleste VPN-udbydere tilbyder denne protokol, fordi den er meget sikker (den bruger OpenSSL-biblioteket og 256-bit-kryptering), og den fungerer på tværs af flere platforme. OpenVPN betragtes som det bedste valg blandt VPN-protokoller, hvor kun SoftEther kan konkurrere med det.

Generelt skal du vælge en VPN-udbyder, der giver adgang til OpenVPN-forbindelser, men som også giver adgang til andre VPN-protokoller.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map