Kas ir WireGuard? (Kas jums jāzina)


Atteikšanās: Šī raksta rakstīšanas brīdī WireGuard joprojām tiek intensīvi attīstīts un tiek testēts. Ja nākotnē parādās kāda jauna informācija, kas ir pretrunā ar to, ko mēs rakstījām šajā rokasgrāmatā, nekautrējieties sazināties ar mums un paziņot mums par to..

Kas ir WireGuard?

WireGuard ir jauns atvērtā koda VPN protokols, kura mērķis ir nodrošināt ātrāku, vienkāršāku un drošāku tiešsaistes pieredzi interneta lietotājiem. Tiek apgalvots, ka protokols piedāvā labāku veiktspēju nekā OpenVPN, un kopumā tas ir daudz noderīgāks un labāk izstrādāts nekā IPSec.

WireGuard izstrādāja Jason Donenfeld, cilvēks, kurš nodibināja Edge Security. Neskatoties uz to, cik “jauns” ir WireGuard protokols (tas oficiāli parādījās 2018. gadā, bet tika izstrādāts pirms šī datuma), tiešsaistes lietotāji to ātri pieņēma un pat spēja piesaistīt galvenā Linux izstrādātāja Linusa Torvalda uzmanību, kurš piezvanīja tas ir “mākslas darbs”.

Kā darbojas WireGuard protokols?

Tāpat kā jebkurš VPN protokols, arī Wireguard ir atbildīgs par droša savienojuma (saukta arī par “tuneli”) izveidi starp divām tīkla vienībām. Šajā gadījumā šīs entītijas būs VPN klients un VPN serveris.

Viena interesanta lieta, kas jāņem vērā attiecībā uz WireGuard, ir tā, ka savienojuma rokasspiedieni tiek veikti ik pēc dažām minūtēm, un tie tiek veikti, pamatojoties uz laiku, nevis datu pakešu saturs. Tādēļ pakešu zudums nevarētu izraisīt kaitinošas atvienošanas.

Lietotājiem arī nav jālūdz protokols, lai atvienotu, izveidotu atkārtotu savienojumu vai no jauna sāktu savienojumu, jo WireGuard izmanto atsevišķu pakešu rindu uz vienu resursdatoru un automātiski nosaka, kad rokasspiediena laikā mūsu rīcība ir novecojusi..

Kad VPN tunelis ir izveidots starp klientu un serveri, serverim jāsaņem vismaz viena šifrēta datu pakete no klienta, pirms tas faktiski var izmantot sesiju. Tādā veidā tiek nodrošināta pareiza atslēgas apstiprināšana.

Vispārīga tehniskā informācija par WireGuard VPN

  • WireGuard izmanto šādus šifrus:
    • ChaCha20 simetriskai šifrēšanai
    • Poly1305 autentificēšanai
    • ECDH līkne25519 (eliptiska līkne Difija-Helmaņa – atslēgas vienošanās protokols)
    • BLAKE2 sajaukšanai un taustiņu sajaukšanai
    • SipHash24 jaukām atslēgām
    • HKDF atslēgu atvasināšanai
  • Bez simetriskās šifrēšanas atslēgas, WireGuard atbalsta arī izvēles iepriekš koplietotu atslēgu, kuru var sajaukt publiskās atslēgas šifrēšanā.
  • Izmantojot WireGuard, VPN serveris nereaģē uz klientu, kurš nav pilnvarots samazināt DoS uzbrukumu risku. Pirmajā rokasspiediena ziņojumā, kas tiek nosūtīts uz serveri, iekļauts arī TAI64N laika zīmogs, lai novērstu atkārtošanas uzbrukumus.
  • Pašlaik WireGuard darbojas tikai ar UDP un oficiāli neatbalsta TCP (lai gan ir GitHub programmētāju un trešo pušu pakalpojumu risinājumi).
  • WireGuard atkārtoti neizmanto priekšmetus (skaitli, ko var izmantot kriptogrāfijas sakaros). Tā vietā tas balstās uz 64 bitu skaitītāju, kuru nevar atsiet. Tādā veidā atkārtotu uzbrukumu risks ir mazāks, un UDP paketes netiek izsūtītas no pasūtījuma (kaut kas var notikt ar UDP).
  • WireGuard piedāvā vieglāku būvi nekā vairums VPN protokolu – labi, vismaz atvērtā pirmkoda (OpenVPN, SoftEther, IKEv2), kur ir redzams viss kods. Kopumā WireGuard izmantoto kodu līniju skaits ir mazāks par 4000.

Vai WireGuard ir drošs lietošanai?

Spriežot pēc tā, kāda veida šifrēšanu izmanto WireGuard, un ņemot vērā to, ka tā var atbalstīt tik daudz šifru, ir diezgan droši teikt, ka tas būtu drošs protokols. Tam ir liels potenciāls, redzot, kā WireGuard galvenais mērķis ir uzlabot “novecojušos” protokolus.

Turklāt, ņemot vērā WireGuard mazāko kodu bāzi, protokola drošības auditu veikšana ir daudz vienkāršāka un laikietilpīgāka. Tas savukārt nozīmē, ka ievainojamības var ātrāk atrast un novērst. Turklāt ir daudz mazāka uzbrukuma virsma, kuru kibernoziedznieki var izmantot.

Diemžēl no šī raksta rakstīšanas brīža WireGuard nav stabils protokols. Tas joprojām ir darbs, un lielākoties tas būtu jāizmanto tikai eksperimentu veikšanai. Paļaujoties uz to, ka 100% aizsargājat tiešsaistes datplūsmu, un dati ir ļoti riskanti. Tomēr nākotnē tā varētu kļūt par tiešsaistes drošības galveno variantu.

Un tā nav vienīgā problēma – WireGuard ir dažas bažas par privātumu, par kurām jums vajadzētu zināt. Acīmredzot trešo personu VPN pakalpojumu sniedzēji faktiski nevar izmantot WireGuard, nepiesakoties lietotāja datiem. Kāpēc? Tā kā WireGuard nebija dinamiskas adrešu pārvaldības, un klienta adreses ir grūti kodētas konfigurācijā. Arī veids, kā WireGuard darbojas, piespiedīs pakalpojumu sniedzējus uzglabāt jūsu pēdējās pieteikšanās laika spiedogu katrai ierīcei, lai atgūtu neizmantotās IP adreses..

Vai WireGuard VPN protokols ir ātrs?

Saskaņā ar visiem datiem, kas šobrīd ir par WireGuard, protokolam jāpiedāvā ļoti ātrs ātrums tiešsaistē. Etaloni rāda, ka WireGuard ir ievērojami ātrāks nekā OpenVPN un IPSec un ka protokola caurlaidspēja ir aptuveni 1000 Mbps.

WireGuard protokolam vajadzētu būt spējīgam piedāvāt pienācīgu ātrumu, pateicoties mazajai kodu bāzei. Protokols arī tiek ieprogrammēts tādā veidā, ka tas var ātrāk izveidot savienojumus un rokasspiedienus, vienlaikus piedāvājot arī labāku uzticamību. Ieguvumi ir arī mobilajiem lietotājiem, jo ​​WireGuard ir paredzēts mazāk resursietilpīgs (tāpēc tas neiztērē pārāk daudz akumulatora) un piedāvā uzlabotu viesabonēšanas atbalstu.

Linux lietotāji, visticamāk, pagaidām sasniegs vislabāko ātrumu, izmantojot WireGuard VPN savienojumus, taču, tā kā protokols dzīvo Linux kodolā (operētājsistēmas galvenā sastāvdaļa), tas nozīmē, ka tas var piedāvāt ātrdarbīgu drošu tīkla izveidošanu.

Vai ir grūti iestatīt WireGuard VPN savienojumu?

Noskatīsimies šādi – tas nav īsti grūti, ja jūs zināt, ko darāt, un ja esat pazīstams ar Linux. Veicamās darbības nav obligāti sarežģītas, taču, ja vēlaties pilnībā apiet ugunsmūrus, jums jāveic papildu darbības, piemēram, jāļauj iesūtīt IP pārsūtīšanu un jāatrod veids, kā tunelēt UDP paketes, izmantojot TCP. Pēc šī recenzenta domām, droša WireGuard tīkla izveidošana viņiem prasīja apmēram sešas stundas.

Un, lai gan WireGuard, domājams, darbojas MacOS, Android un iOS, iestatīšanas process nav tik vienkāršs kā Linux. Turklāt jums, iespējams, būs jāizmanto trešās puses programmatūra vai kods.

Var WireGuard apiet ugunsmūrus?

Protokolam WireGuard parasti vajadzētu būt iespējai apiet ugunsmūrus, taču pastāv viena problēma – tā kā protokolā tiek izmantots tikai UDP pārraides protokols (ir grūti pateikt, kurš ports precīzi ir, lai arī tas varētu būt ports 51820), pastāv iespēja, ka tas tiks bloķēts. ko nodrošina ugunsmūri vai tīkla administratori, kuri pilnībā izslēdz UDP un atļauj tikai TCP trafiku.

Par laimi, ir veids, kā UDP pakešu tuneli padarīt TCP, lai šo problēmu varētu apiet. Savienojumu var arī ieprogrammēt, lai izmantotu portu 443 (HTTPS trafika ports), lai to vēl vairāk bloķētu. Vienīgā problēma ar to, ka pagaidām risinājumi ir uz Linux.

Kas ir WireGuard VPN?

WireGuard VPN būtu pakalpojums, ko nodrošina trešās puses VPN sniedzējs. Būtībā jūs varētu izveidot WireGuard savienojumu caur VPN klientu, kuru lejupielādējat un instalējat.

Pašlaik jūs patiešām nevarēsit atrast daudzus pakalpojumu sniedzējus, kuri piedāvā piekļuvi WireGuard protokolam, jo ​​tas joprojām tiek veikts, un tā izmantošana var apdraudēt lietotāju datus..

WireGuard priekšrocības un trūkumi

Priekšrocības

  • WireGuard izmanto vismodernāko kriptogrāfiju, lai piedāvātu ļoti drošus tiešsaistes savienojumus.
  • WireGuard VPN protokols piedāvā vieglāku kodu bāzi nekā OpenVPN un IPSec, kas atvieglo ievainojamību atrašanu..
  • WireGuard ir paredzēts, lai piedāvātu lielu ātrumu, un pašreizējie etaloni parāda, ka tas ir ātrāks nekā IPSec un OpenVPN.
  • WireGuard protokolā ir veiktspējas uzlabojumi, kas var samazināt akumulatora patēriņu un uzlabot viesabonēšanas atbalstu mobilajās ierīcēs.
  • Kad WireGuard darbojas 100%, to varētu būt ļoti viegli konfigurēt, jo identifikācijai un šifrēšanai tiek izmantotas tikai publiskās atslēgas, tāpēc tai nebūs nepieciešama sertifikātu infrastruktūra.
  • WireGuard ir grūti iestatīt, ja neesat pazīstams ar Linux vai mēģināt konfigurēt protokolu citās platformās..

Trūkumi

  • WireGuard pašlaik tiek izstrādāts, tāpēc tas ir protokols, kas jāizmanto eksperimentēšanai, nevis tiešsaistes datu aizsardzībai..
  • Pašlaik WireGuard darbojas tikai UDP un neizmanto 443. portu (HTTPS trafika ports). Tā rezultātā to var bloķēt tīkla administrators.
  • WireGuard lielākoties labi darbojas Linux izplatīšanā. Ir porti citām platformām, taču tie nav īpaši uzticami.
  • Ir dažas bažas par WireGuard privātumu, jo tā ieprogrammētais veids piespiedīs VPN pakalpojumu sniedzējus reģistrēt lietotāju datus.
  • WireGuard ir ļoti jauns, un tas nav rūpīgi pārbaudīts.

Meklējat VPN ar vairākām protokolu opcijām?

CactusVPN ir tikai tas, kas jums nepieciešams. Mēs sāksim ar to, ka mēs vēl nepiedāvājam WireGuard protokolu. Ne jau tāpēc, ka mēs to nevaram, bet tāpēc, ka mēs nevēlamies, lai mūsu lietotāji šobrīd būtu tie, kas testē protokolu, potenciāli pakļaujot viņu datus briesmām. Turklāt mūsu uzņēmumā ir stingra politika bez žurnāla, un veids, kā WireGuard pašlaik darbojas, būtībā ir pretrunā ar to.

Tomēr mēs joprojām piedāvājam augstas klases šifrēšanu (piemēram, AES militāra līmeņa) un vairākus VPN protokolus, no kuriem izvēlēties: SoftEther, OpenVPN (gan TCP, gan UDP), SSTP, IKEv2 / IPSec, L2TP / IPSec, PPTP.

Mēs arī piedāvājam aizsardzību pret DNS noplūdi un Killswitch, lai pārliecinātos, ka jūsu dati vienmēr ir droši, un mēs nodrošinām piekļuvi ātrgaitas serveriem un neierobežotu joslas platumu, lai nodrošinātu vienmērīgu tiešsaistes pieredzi.

Mēs piedāvājam piekļuvi lietotājam draudzīgām VPN lietotnēm, kas darbojas vairākās operētājsistēmās un ierīcēs: Windows, macOS, iOS, Android, Android TV, Amazon Fire TV.

Vispirms izmēģiniet mūsu pakalpojumu

Nevajag uzreiz uzņemties saistības. Vispirms varat izmantot mūsu bezmaksas 24 stundu izmēģinājuma iespējas, lai pārliecinātos, ka CactusVPN var izpildīt visas jūsu vajadzības. Un nav jāuztraucas – mēs vispār nelūdzam informāciju par kredītkarti.

Ak, un jūs, iespējams, vēlētos arī zināt, ka mēs nodrošinām 30 dienu naudas atgriešanas garantiju gadījumā, ja pakalpojums nedarbojas kā reklamēts, tiklīdz jūs kļūstat par CactusVPN lietotāju.

Cik labs ir WireGuard protokols, salīdzinot ar citiem VPN protokoliem?

Šeit ir viss, kas jums jāzina par WireGuard lietošanas priekšrocībām un trūkumiem salīdzinājumā ar citiem VPN protokoliem.

Tā kā WireGuard joprojām ir izstrādes stadijā, mēs to vēl nevaram ieteikt, salīdzinot ar citiem protokoliem, taču nākotnē tas, iespējams, kļūs par labu alternatīvu lielākajai daļai šī saraksta protokolu..

WireGuard pret PPTP

Kaut arī WireGuard šobrīd ir eksperimentāls protokols, šķiet, ka tā piedāvātā drošība ir daudz labāka un uzticamāka nekā tā, ko var nodrošināt PPTP. Pirmkārt, ChaCha20 šifrs, kas satur WireGuard, ir drošāks nekā PPTP MPPE šifrēšana, kurai ir daudz ievainojamību. Pastāv arī fakts, ka NSA ir pārtrauca PPTP trafiku un ka PPTP, atšķirībā no WireGuard, nav atvērtā koda.

Stabilitātes ziņā WireGuard maksā labākas cenas, jo PPTP ir ļoti viegli bloķējams ar NAT ugunsmūriem, jo ​​PPTP nedarbojas natīvi. Tomēr ir vērts pieminēt, ka WireGuard varētu arī bloķēt tīkla administratori arī pašreizējā stāvoklī, jo tas izmanto tikai UDP protokolu – ja vien netiek veikti papildu piesardzības pasākumi, lai, protams, UDP paketes tunelētu pa TCP.

Ir zināms, ka PPTP ir ļoti ātrs protokols (tieši tāpēc daudzi to joprojām izmanto), taču arī WireGuard var piedāvāt ļoti ātrus savienojumus, ņemot vērā tā vieglo uzbūvi. Tomēr pagaidām nav neviena etalona, ​​kas parādītu, cik ātrs ir WireGuard, salīdzinot ar PPTP.

Runājot par vairāku platformu pieejamību, PPTP maksā labāk nekā WireGuard, jo tas ir pieejams vairākās platformās un daudzās no tām ir sākotnēji integrēts. Tomēr ir vērts pieminēt, ka nākotnē tas varētu vairs nebūt. Dažas platformas (piemēram, macOS Sierra un iOS 10) ir pārstājušas piedāvāt PPTP vietēju atbalstu, un nebūtu tālu uzskatīt, ka tās vietā sāk piedāvāt vietēju atbalstu WireGuard – ja tas, protams, ir pilnīgi stabils.

Pašlaik ir grūti ieteikt kādu no šiem protokoliem drošam savienojumam. WireGuard noteikti kļūs par acīmredzamu iespēju, kad tā būs pietiekami pārbaudīta, un izstrādes process būs pabeigts. Bet pagaidām labāk izvēlēties citu protokolu (piemēram, OpenVPN vai SoftEther), ja vēlaties drošu, privātu tiešsaistes pieredzi.

Ja vēlaties uzzināt vairāk par PPTP, izmantojiet šo saiti.

WireGuard salīdzinājumā ar L2TP / IPSec

Tā kā WireGuard mērķis ir aizstāt “novecojušo” IPSec, ir droši uzskatīt, ka tas varētu piedāvāt ērtāku un drošāku tiešsaistes pieredzi nekā L2TP / IPSec – īpaši tāpēc, ka kods ir atvērtā koda, tāpēc nevienai valdībai nav bažu entītija to maina. Neaizmirstiet – Snowden ir apgalvojis, ka NSA apzināti vājināja L2TP / IPSec protokolu. Lai gan nav pierādījumu, kas apstiprinātu šo prasību, tas tomēr ir kaut kas, kas jāpatur prātā.

Tomēr mēs zinām droši, ka WireGuard ir daudz ātrāks nekā IPSec, un tam ir arī labāka veiktspēja. Saskaņā ar etaloniem vietnē WireGuard, WireGuard caurlaidspēja ir līdz 1000 Mb / s, savukārt IPSec var apstrādāt tikai caurlaidi aptuveni 800 Mb / s. Vieglāka koda bāze, iespējams, arī palīdzēs WireGuard sasniegt labāku veiktspēju – nemaz nerunājot par to, ka L2TP / IPSec dubultās iekapsulēšanas funkcijai ir tendence palēnināt savienojumus.

L2TP / IPSec tomēr spīd, kad runa ir par pieejamību. Tas darbojas vairākās platformās nekā WireGuard, un ir pat sākotnēji integrēts daudzās operētājsistēmās un ierīcēs. No otras puses, L2TP / IPSec ir vieglāk bloķēt nekā WireGuard – īpaši ar NAT ugunsmūri.

Bet WireGuard joprojām ir izstrādes stadijā, tāpēc kopumā ir drošāk izmantot L2TP / IPSec (vai citas labākas alternatīvas), pārlūkojot tīmekli. Ja vēlaties uzzināt vairāk par L2TP / IPSec, mums ir padziļināts ceļvedis par to.

WireGuard salīdzinājumā ar IKEv2 / IPSec

Drošības ziņā gan WireGuard, gan IKEv2 / IPSec ir daudz ko piedāvāt. Kaut arī WireGuard paļaujas uz jaunu, mūsdienīgu šifrēšanu, IKEv2 piedāvā atbalstu vairākiem jaudīgiem šifriem. Arī IKEv2 ir atvērtā koda ieviešana, tāpēc tā var būt tikpat uzticama kā WireGuard. Vienīgā IKE problēma kopumā ir fakts, ka ir noplūdušas NSA prezentācijas, kas, iespējams, parāda, kā to varētu izmantot, lai atšifrētu IPSec trafiku.

Gan IKEv2 / IPSec, gan WireGuard veic labu darbu, apejot ugunsmūrus, taču viņi neizmanto 443. portu (HTTPS trafika ports), tāpēc rūpīgs tīkla administrators tos var bloķēt. Runājot par ātrumu, to ir grūti pateikt, taču nav tālu jācenšas apgalvot, ka tie ir piesaistīti vai ka IKEv2 ir gandrīz tikpat ātrs kā WireGuard. Tiesa, IPSec pats par sevi ir diezgan lēns, bet IKEv2 / IPSec spēj piedāvāt ļoti lielus ātrumus.

Runājot par stabilitāti, IKEv2 / IPSec ir labākā iespēja, lai redzētu, kā WireGuard pagaidām nav stabila uzbūve. Arī IKEv2 piedāvā atbalstu MOBIKE – funkcijai, kas ļauj protokolam pretoties tīkla izmaiņām (piemēram, kad pārslēdzaties no WiFi savienojuma uz savu datu plānu), nepametot.

Bez tam, ir arī vērts atzīmēt, ka abi protokoli ir pieejami līdzīgā skaitā platformu, taču IKEv2 / IPSec izceļas vairāk ar to, ka darbojas arī BlackBerry ierīcēs, padarot to par ideālu izvēli mobilo sakaru lietotājiem..

Tā kā WireGuard joprojām ir darbs, IKEv2 / IPSec šobrīd ir daudz drošāka iespēja. Ja vēlaties uzzināt vairāk par IKEv2 / IPSec, skatiet šo rakstu, kuru mēs par to rakstījām

WireGuard un IPSec

WireGuard mērķis ir būt labākam nekā IPSec, un, visticamāk, to sasniegs, kad būs pilnībā darbotiesspējīgs. Kamēr IPSec ir drošs, WireGuard izmanto modernu, vismodernāko šifrēšanu un šifrus, lai piedāvātu vēl lielāku datu aizsardzību – nemaz nerunājot par to, ka protokols ir atvērtā koda, kas padara to daudz uzticamāku.

Arī WireGuard, iespējams, ir ievērojami mazāka koda bāze nekā IPSec, kas padarītu to iepildītāku un vieglāk auditējamu, lai atrastu ievainojamības. Un, ja mēs ņemam vērā WireGuard komandas veiktos etalonus, mēs arī redzam, ka protokols ir ātrāks nekā IPSec un salīdzinājumā ar to ir mazāks ping laiks.

IPSec šobrīd ir pieejams vairākās platformās nekā WireGuard, tiesa, taču jums arī jāzina, ka IPSec ir potenciāli vieglāk bloķēt ar ugunsmūri nekā WireGuard ir.

Visbeidzot, pagaidām ir labāk pieturēties pie IPSec, taču, kad protokols būs pilnībā izstrādāts, pārslēgšanās uz WireGuard, iespējams, būs ļoti laba ideja..

Vai vēlaties uzzināt vairāk par IPSec? Apskatiet šo rakstu.

WireGuard pret SSTP

SSTP tiek uzskatīts par tikpat drošu kā OpenVPN, tāpēc ļoti iespējams, ka vismaz pagaidām SSTP šifrēšana ir tikpat spēcīga kā WireGuard VPN drošība. Tomēr mums jāmin telpā esošais zilonis – SSTP pieder tikai Microsoft, uzņēmumam, kuram iepriekš nebija problēmu nodot piekļuvi šifrētiem ziņojumiem NSA. Jā, tas arī nozīmē, ka SSTP nav atvērtā koda, piemēram, WireGuard.

No otras puses, SSTP ir daudz grūtāk bloķēt, izmantojot ugunsmūri, nekā tas pašlaik ir WireGuard. Kāpēc? Tā kā SSTP var izmantot 443. portu. Tā kā šis ports ir paredzēts HTTPS trafikam, tīkla administratori to parasti nevar bloķēt. WireGuard var arī konfigurēt (ar nelielu piepūli) izmantot 443 portu, bet – pēc noklusējuma – tas izmanto UDP portus. Diemžēl nav nedzirdēts, ka tīkla administrators pilnībā bloķē UDP un atļauj tikai TCP trafiku tīklā.

Runājot par ātrumu, ir diezgan droši pieņemt, ka WireGuard ir ātrāks nekā SSTP. Neaizmirstiet – SSTP ātrumi ir nedaudz līdzīgi OpenVPN ātrumiem. Un tā kā WireGuard ir daudz ātrāks nekā OpenVPN, tas, iespējams, ir arī ātrāks nekā SSTP. Tas, iespējams, ir arī daudz vieglāks, bet tas ir tikai spekulācija.

Un attiecībā uz pieejamību pagaidām šķiet, ka SSTP darbojas nedaudz vairāk platformās (Windows Vista un augstākās versijās, Android, Linux un maršrutētājos) nekā WireGuard, kas šobrīd parasti ir pieejama tikai Linux, lai gan daži porti citām platformām pastāv bet tie, šķiet, nav `00% uzticami. Nākotnē WireGuard, iespējams, tiks atbalstīts vairākās operētājsistēmās un ierīcēs.

Kopumā SSTP ir labāka izvēle nekā WireGuard – bet tikai tāpēc, ka WireGuard protokols vēl nav stabils un vēl nav izstrādāts. Kad tas būs pabeigts, izvēle būs atkarīga no tā, cik uzticaties Microsoft ar saviem datiem.

Vai vēlaties uzzināt vairāk par SSTP un cik labs tas ir protokols? Pēc tam sekojiet šai saitei.

WireGuard pret SoftEther

SoftEther un WireGuard būtībā ir jaunie bloka protokoli, lai gan WireGuard ir “jaunākais” starp tiem. Abi protokoli ir atvērtā koda, tiem ir visaugstākā līmeņa drošība un tie piedāvā ļoti lielu ātrumu. Pastāv iespēja, ka WireGuard ir nedaudz ātrāks, jo tā caurlaidspēja var sasniegt pat 1000 Mb / s, bet SoftEther caurlaide – līdz aptuveni 900 Mb / s.

SoftEther joprojām ir labāks risinājums, jo protokols ir stabilāks, un tīkla administratori to patiešām nevar bloķēt, jo tas var izmantot HTTPS trafika portu (ports 443). Arī SoftEther darbojas vairākās platformās, salīdzinot ar WireGuard, un kā savienojuma opcija to piedāvā arī citi VPN pakalpojumu sniedzēji..

Ir arī vērts pieminēt, ka SoftEther VPN serveris var palaist vairākus protokolus, taču tam vismaz šobrīd nav atbalsta WireGuard..

Ja jums būtu interese uzzināt vairāk par SoftEther, šeit ir raksts par to.

WireGuard pret OpenVPN

Drošības ziņā abiem protokoliem ir daudz ko piedāvāt – īpaši droši šifri un 256 bitu šifrēšana. Protams, WireGuard nav tik uzticams, jo tas joprojām tiek izstrādāts. Iznākot no attīstības, tas, iespējams, varētu atbilst OpenVPN drošības ziņā. Tomēr, ja netiks veikti pasākumi, lai nodrošinātu, ka WireGuard var izmantot TCP un 443 portu, neiesaistot risinājumus, tīkla administratoram būs daudz vieglāk to bloķēt nekā OpenVPN, kurš var izmantot gan UDP, gan TCP, un portu 443.

Runājot par ātrumu, starp WireGuard un OpenVPN ir milzīga plaisa. Saskaņā ar šiem standartiem caurlaides spējas starpība starp abiem protokoliem ir aptuveni 700–800 Mb / s. Pingēšanas laiks ir daudz zemāks, izmantojot WireGuard (0,403 ms), salīdzinot ar OpenVPN (1,541 ms)..

No otras puses, OpenVPN ir pieejams vairākās citās platformās, tas pastāv jau daudzus gadus, un to diezgan daudz piedāvā visi VPN sniedzēji.

Ja vēlaties uzzināt vairāk par OpenVPN, šeit ir noderīga rokasgrāmata, kuru jums vajadzētu apskatīt.

Viss, kas tika ņemts vērā, ja būtu jāizmanto WireGuard protokols?

Pagaidām vislabāk ir izmantot WireGuard tikai tad, ja vēlaties pārbaudīt protokolu un eksperimentēt ar to, lai redzētu, uz ko tas ir spējīgs, kādas ievainojamības tam ir un cik labi tas var rīkoties ar ugunsmūriem..

Bet noteikti jāizvairās no WireGuard protokola izmantošanas, ja vēlaties, lai tiktu aizsargāta jūsu tiešsaistes satiksme un interneta privātums. Diemžēl tas nav pietiekami stabils, lai garantētu patiesi drošus savienojumus – nemaz nerunājot par to, ka, izmantojot WireGuard kopā ar trešās puses VPN pakalpojumu, jūs negūsit labumu no politikas bez pieteikšanās, jo pakalpojumu sniedzējs nevar ievērot to ar WireGuard.

Secinājums – kas ir WireGuard?

WireGuard ir jauns atvērtā koda VPN protokols, kas oficiāli iznāca 2018. gadā. Lai gan tas var lepoties ar vismodernāko drošību un ievērojami uzlabotu veiktspēju (tas ir ātrāks un vieglāks nekā OpenVPN un IPSec), protokols šobrīd tiek intensīvi attīstīts. . Tas nozīmē, ka to nav droši lietot, ja vismaz šodien pagaidām vēlaties nodrošināt tiešsaistes trafiku un datus.

Pašlaik patiesībā neatradīsit daudzus VPN pakalpojumu sniedzējus, kas piedāvā piekļuvi WireGuard savienojumiem, jo ​​šāda darbība var potenciāli apdraudēt lietotāja datus. Turklāt tas, kā WireGuard ir izveidots, liek VPN pakalpojumu sniedzējiem reģistrēt lietotāju datus, kas var būt pretrunā ar viņu politikām, kurās netiek reģistrēts..
Kad WireGuard būs pilnībā izstrādāts un noslīpēts, tas, iespējams, kļūs par droša, ātra tiešsaistes savienojuma piekļuves protokolu. Tomēr līdz tam jums vajadzētu apsvērt iespēju izvēlēties VPN pakalpojumu sniedzēju, kas tā vietā piedāvā OpenVPN un SoftEther savienojumus.

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me