Mi az OpenVPN és hogyan működik az OpenVPN? |


Mi az OpenVPN??

Az OpenVPN egyaránt VPN-protokoll és olyan szoftver, amely VPN-technikákat használ a pont-pont és a helyek közötti kapcsolatok biztosítására. Jelenleg ez az egyik legnépszerűbb VPN-protokoll a VPN-felhasználók körében.

James Yonan által programozott és 2001-ben kiadott, az OpenVPN az egyetlen olyan nyílt forrású VPN-protokoll, amelynek saját nyílt forrású alkalmazása is van (a másik a SoftEther).

Hogyan működik az OpenVPN??

Az OpenVPN protokoll felelős az ügyfél-szerver kommunikáció kezeléséért. Alapvetően elősegíti a biztonságos „alagút” létrehozását a VPN-ügyfél és a VPN-kiszolgáló között.

Amikor az OpenVPN kezeli a titkosítást és a hitelesítést, akkor az OpenSSL könyvtárat elég széles körben használja. Az OpenVPN az UDP (User Datagram Protocol) vagy a TCP (Transmission Control Protocol) adatátvitellel is használható..

Ha nem ismeri a TCP-t és az UDP-t, akkor ezek transzportrétegű protokollok, és az adatok online továbbítására szolgálnak. A TCP stabilabb, mivel hibajavító funkciókat kínál (hálózati csomag elküldésekor a TCP megerősítést vár, mielőtt újra elküldi, vagy új csomagot küld). Az UDP nem hajtja végre a hibajavítást, így kissé kevésbé stabil, de sokkal gyorsabb.

Az OpenVPN az UDP-n keresztül működik legjobban (az OpenVPN.net szerint), ezért az OpenVPN Access Server először megpróbálja létrehozni UDP-kapcsolatokat. Ha ezek a kapcsolatok meghiúsulnak, akkor csak a szerver próbálja meg létrehozni a TCP kapcsolatokat. A legtöbb VPN-szolgáltató alapértelmezés szerint az UDP-n keresztüli OpenVPN-t is kínál.

A programozás módja miatt (ez egy egyedi biztonsági protokoll) az OpenVPN protokoll könnyen megkerüli a HTTP-t és a NAT-ot.

A legtöbb VPN-protokolltól eltérően az OpenVPN nyílt forrású. Ez azt jelenti, hogy kódja nem csak egy entitás tulajdonában van, és harmadik felek mindig ellenőrizhetik és folyamatosan fejleszthetik azt.

Az OpenVPN magyarázata mélységben – Általános műszaki részletek

  • Az OpenVPN általában 256 bites OpenSSL titkosítást használ. A kapcsolat biztonságának további erősítése érdekében az OpenVPN használhat AES, Camellia, 3DES, CAST-128 vagy Blowfish rejtjeleket.
  • Noha az OpenVPN nem támogatja az L2TP, IPSec és PPTP programokat, a TLS és SSL alapú saját protokollt használja.
  • Az OpenVPN támogatja a bejelentkezési és hitelesítési folyamatok fejlesztését harmadik féltől származó bővítmények és szkriptek használatával.
  • Az ügyfelek valóban az OpenVPN-kiszolgálón kívüli kiszolgálókhoz is csatlakozhatnak, mivel támogatást nyújtanak a magánhálózatok konfigurálásához.
  • A TLS / SSL implementációk puffertúlcsordulást okozó biztonsági réseinek, a DoS támadásoknak, a portok letapogatásának és a portok elárasztásának megakadályozása érdekében az OpenVPN a tls-auth-ra támaszkodik a HMAC aláírás ellenőrzésére. Az OpenVPN-t úgy is programozták, hogy szükség esetén elutasítsa a jogosultságokat, és a CRL-nek szentelt chroot-börtönben fusson.
  • Az OpenVPN a felhasználói térben fut a kernel helyett.

Az OpenVPN használata biztonságos?

Igen. Valójában az OpenVPN az egyik legbiztonságosabb VPN-protokoll, amelyet jelenleg használhat. A legtöbb VPN-szolgáltató és biztonsági szakértő valójában azt ajánlja, hogy csatlakozzon az OpenVPN-hez, ha privát, megfigyelési és hackerek nélküli online élményt szeretne élvezni..

A protokollon még két biztonsági ellenőrzés is megtörtént 2017-ben – az egyik ellenőrzés csak nagyon apróbb kérdéseket tárt fel, amelyek nem veszélyeztették a felhasználói adatokat, a másik ellenőrzésben csak két hibát talált (amelyeket valójában nagyon gyorsan kijavítottak)..

Ráadásul az OpenVPN.net platformon egy nagy részletgazdag lista található arról, hogy mit tehetnek a felhasználók a kapcsolatok további biztosítása érdekében az OpenVPN eszközükön történő konfigurálása után. És mivel ez egy nyílt forráskódú protokoll, sokkal megbízhatóbb, mivel saját maga is ellenőrizheti a kódot (ha ezzel rendelkezik), hogy megbizonyosodjon arról, hogy minden rendben van-e.

Mennyire gyors az OpenVPN?

A sebesség nem igazán az OpenVPN erős programcsomagja, de hajlamos a megfelelő sebesség elérésére, ha elég sávszélesség van. Az az oka, hogy az Ön sebessége általában csökken az OpenVPN esetén, elsősorban az erős titkosítás miatt. Természetesen más tényezők is játszhatnak szerepet.

Általában nagyobb a sebesség, ha az OpenVPN-t UDP-n keresztül használja a TCP helyett.

Hogyan kell használni az OpenVPN-t

Az OpenVPN nem pontosan a leginkább felhasználóbarát protokoll, és a kapcsolat létrehozása kissé félelmetes lehet..

Ebben a szakaszban a Windows telepítési folyamatát tárgyaljuk, mivel ez volt a leginkább igényelt. Az Android és az iOS telepítési folyamatai hasonló lépéseket követnek, mint amelyeket itt tárgyalunk. Az OpenVPN telepítése és használata Linuxon meglehetősen bonyolult, de ez a fő módja ennek elvégzéséhez (néhány további információ itt található).

Most, mielőtt továbblépnénk, meg kell említenünk, hogy az OpenVPN-kapcsolat felállításához előfizetésre van szüksége egy VPN-szolgáltatásra. Míg saját OpenVPN szervert állíthat be, ez rendkívül nehéz, és a legtöbb online oktatóanyag csak a Linux platformokat fedi le..

Ennek hiányában az alábbiakban olvashatjuk a legfontosabb dolgokat, amelyeket tudnunk kell az OpenVPN protokoll használatáról:

1. Először szerezze be a konfigurációs fájlokat

Annak érdekében, hogy csatlakozzon a szolgáltató szervereihez, az OpenVPN bizonyos konfigurációs fájlokat igényel, amelyek meghatározzák a kapcsolat végrehajtásának módját. Mindaddig, amíg megfelelő VPN-szolgáltatót választ, a letöltések oldalon megtalálja az összes szükséges konfigurációs fájlt.

A konfigurációs fájlok általában archiválva kerülnek, és kibontania kell őket. A legfontosabb fájlok az OVPN fájlok lesznek.

2. Telepítse az OpenVPN klienst

Miután megszerezte a konfigurációs fájlokat, telepítenie kell az OpenVPN klienst a készülékére. Könnyen megtalálhatja a szükséges telepítőket az OpenVPN.net Letöltések oldalán. Csak futtassa a telepítőt, fogadja el az alapértelmezett beállításokat, válasszon egy másik telepítési célmappát, ha akar, és folytassa a telepítési folyamatot.

Ha befejezte, az alapértelmezett szövegmegjelenítő új fájlt nyithat meg a műszaki részleteket tartalmazó útmutató bemutatására. Elolvashatja, ha akarja, de biztonságos a fájl bezárása is ezen a ponton.

3. Most importálja a VPN-adatokat

Az OpenVPN elindításához el kell indítania az OpenVPN GUI alkalmazást. Ez hozzáadja a szolgáltatást a Rendszertálcához (a jobb alsó sarokban lévő kis tálca). Ezután másolja az összes letöltött OVPN fájlt az OpenVPN telepítő mappájának „Config” almappájába..

Ha rákattint az OpenVPN ikonra a rendszertálcán, akkor látnia kell az összes éppen másolt fájl nevét. Ha neked könnyebb, nevezze át a fájlokat.

4. A kapcsolat létrehozása

Szerverhez való csatlakozáshoz kattintson az OVPN fájlokra az OpenVPN alkalmazásban. Amikor a rendszer kéri, írja be a bejelentkezési hitelesítő adatait. Ha minden rendben van, látnia kell egy naplóképernyőt néhány állapotparancsokkal, amelyek eltűnnek a kapcsolat létrehozásakor.

Kapnia kell egy asztali értesítést, amely tudatja velük, hogy a kapcsolat sikeres volt. Továbbá, ha az OpenVPN ikonjára nézi, akkor zöld képernyőt kell látnia. Ha az egérmutatót fölé fogja mutatni, egy eszköztipp jelenik meg, amely megmondja a szerver nevét és az új IP-címét.

Ezen a ponton kipróbálhatja a kapcsolatot, hogy megbizonyosodjon arról, hogy minden rendben van-e.

A leválasztáshoz egyszerűen kattintson az OpenVPN ikonra, válassza ki a kiszolgálót, amelyhez csatlakozik, majd kattintson a „Bontás” elemre.

5. Beállítási beállítások (alap és speciális)

Az OpenVPN alkalmazásnak nincs sok beállítása, de ezekkel is játszhatsz.

Például beléphet a „Beállítások” menübe, és ellenőrizheti, hogy az OpenVPN automatikusan elindul-e, amikor elindítja az operációs rendszert. A „Csendes kapcsolat” opció ellenőrzésével megszabadulhat a napló képernyőjétől is, amely kiszolgálóhoz való csatlakozáskor jelent meg. És legyen óvatos a „Soha” opcióval, mivel ez letiltja az asztali értesítéseket.

Abban az esetben, ha tovább szeretné módosítani a kapcsolatokat, akkor maga is megnyithatja az OVPN fájlokat (azt javasoljuk, hogy tegye a WordPad segítségével), hogy megnézze, milyen parancsok vannak hozzárendelve. Ha elég jól tájékozott, szerkesztheti a meglévő parancsokat, vagy újakat adhat hozzá. Néhány parancs, amelyek érdeklődhetnek a tapasztaltabbok körében:

  • A „proto” parancs – Ez a parancs az UDP vagy a TCP közötti váltásra szolgál. Csak adja hozzá a protokoll nevét a parancs után, például így: „proto udp.”
  • A „távoli” parancs – Ez az a vonal, amely megmondja az OpenVPN-nek a használni kívánt kiszolgáló nevét. Ez általában a portot tartalmazza a VPN szerver neve után is. Ha ismeri a szolgáltató által használt alternatív portokat, itt válthat közöttük.
  • A „tun-mtu” parancs – Ez a maximális sebességváltó egység értékét jelenti. Ez általában 1500 körül van, de megpróbálhatja megváltoztatni a teljesítmény növelése érdekében.

Emellett ellenőrizheti az OpenVPN telepítési mappájának „doc” almappáját a fejlettebb dokumentációért, amely megmutatja, hogyan kell más tevékenységeket végrehajtani (például parancsfájlok beállítása a VPN leválasztásakor, vagy a DNS szivárgásának megakadályozása). További információt az OpenVPN.net oldalon elérhető Referencia-kézikönyvből is megnézhet.

OpenVPN előnyei és hátrányai

Előnyök

  • Az OpenVPN egy nagyon biztonságos protokoll, amely képes 256 bites titkosítási kulcsokat és csúcskategóriás rejtjeleket használni.
  • Az OpenVPN protokoll könnyen megkerüli a felmerült tűzfalakat.
  • Mivel az OpenVPN TCP-t és UDP-t is használhat, ez nagyobb ellenőrzést kínál a kapcsolatok felett.
  • Az OpenVPN számos platformon fut. Néhány példa a Windows, macOS, iOS, Android, Linux, útválasztók, FreeBSD, OpenBSD, NetBSD és Solaris..
  • Az OpenVPN támogatja a tökéletes továbbítással kapcsolatos titoktartást.

hátrányok

  • Néhány platformon nehéz lehet az OpenVPN protokoll kézi beállítása.
  • Időnként az erős titkosítás miatt csökkenhet a kapcsolat sebessége.
  • Az OpenVPN futtatásához harmadik féltől származó alkalmazásokra van szükség.

Szüksége van egy megbízható VPN-re, amely felkínálja az OpenVPN protokollt?

A CactusVPN csak az, amit keres. Kínálunk mind UDP, mind TCP OpenVPN protokollokat, és minden már konfigurálva van az Ön számára. Csak annyit kell tennie, hogy telepíti alkalmazásunkat, csatlakozhat a 28++ ​​nagysebességű szerverünkhöz, és élvezheti online élményét

A biztonság szempontjából az OpenVPN kapcsolatok nagyon sokoldalúak. Élvezheti az olyan erős rejtjeleket, mint az AES és a Camellia, valamint az SHA-256, SHA-384, SHA-512 és RMD-160 a hitelesítési titkosításhoz..

Ráadásul nem csak az OpenVPN protokollt kínáljuk. Emellett valójában öt további VPN protokollt is használhat: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

Utolsó platformok közötti kompatibilitás + Könnyű használat

Csakúgy, mint az OpenVPN protokoll, szolgáltatásunk több operációs rendszeren és eszközön is működik. Az alábbiakban felsoroljuk azokat a platformokat, amelyekre felhasználóbarát alkalmazásokat telepíthet: Windows, Android, Android TV, macOS, iOS és Fire TV.

CactusVPN app

Próbálja ki először az ingyenes próbaverziónkat

Szeretnénk, ha teljes mértékben meggyőződnének arról, hogy a CactusVPN a megfelelő választás az Ön számára, mielőtt elkötelezi magát. Ezért örömmel üdvözöljük Önt, hogy először 24 órán keresztül kipróbálhassa szolgáltatásunkat – nincs szükség hitelkártya-adatokra.

Ezenkívül, ha úgy dönt, hogy CactusVPN felhasználóvá válik, továbbra is megkapjuk a 30 napos pénz-visszafizetési garanciánkat, ha valami nem működik úgy, ahogyan hirdetik.

Hogyan lehet összehasonlítani az OpenVPN protokollt más VPN protokollokkal?

Jelenleg az OpenVPN általában meghaladja az összes többi VPN protokollt. Az egyetlen, amely képes lépést tartani az OpenVPN-rel, látszólag a SoftEther, mivel hamarosan meglátja magát.

OpenVPN vs. SSTP

Az SSTP és az OpenVPN nagyon hasonlóak, mivel mindkettő SSL 3.0-at használ, és mindkét VPN-protokoll felhasználhatja a 443. portot. Hasonló szintű biztonságot kínálnak, mivel mindkét protokoll 256 bites titkosítást és rendkívül biztonságos AES titkosítást használhat..

Az OpenVPN azonban nyílt forrású, azaz sokkal megbízhatóbb, mint az SSTP, amely kizárólag a Microsoft tulajdonában van – egy olyan vállalat, amelyről ismert, hogy együttműködik az NSA-val és az FBI-vel.

Ugyanakkor tűzfalak esetében az OpenVPN kicsit jobban tűnik el, mint az SSTP. Hogy-hogy? Nos, itt van egy kevésbé ismert tény az SSTP-ről – maguk a Microsoft szerint a protokoll valójában nem támogatja a hitelesített webes proxykat. Ez azt jelenti, hogy a hálózati adminisztrátor elméletileg észlelheti az SSTP fejléceket és megszakíthatja a kapcsolatot, ha nem hitelesítő proxyt használ.

A sebesség szempontjából azt állították, hogy az SSTP gyorsabb, mint az OpenVPN, de nincs sok meggyőző bizonyíték. Igaz, hogy az OpenVPN elég erőforrás-igényes lehet, de ez általában akkor fordul elő, amikor a TCP portot használja (ugyanazt az SSTP használja). Az OpenVPN azonban használhatja az UDP portot is, amely sokkal jobb sebességet kínál.

Ami a platformok közötti kompatibilitást illeti, az OpenVPN rendelkezik elsődleges kezével, mivel lényegesen több platformon működik, mint az SSTP, amely csak Windows, Linux, Android és útválasztók esetén érhető el. Mégis érdemes megemlíteni, hogy az SSTP natív módon be van építve a Windows platformokba, így könnyebb beállítani, mint az OpenVPN-nél..

Összességében mind az OpenVPN, mind az SSTP megfelelő választás, de az OpenVPN egyszerűen hatékonyabb. Ha szeretne többet megtudni az SSTP-ről, olvassa el ezt a cikket.

OpenVPN vs Wireguard

A Wireguard azt állítja, hogy több biztonságot nyújt, mint az OpenVPN, de erre nincs sok bizonyíték. Az AES helyett a Wireguard a ChaCha20 rejtjelet használja, de mindkettő 256 bites titkosítást kínál. Összességében legalább egyelőre úgy tűnik, hogy a ChaCha20 kevésbé erőforrás-igényes, mint az AES. Ezen kívül a Wireguard ugyanúgy, mint az OpenVPN, nyílt forráskódú, tehát ebben a tekintetben megbízható.

Ami a csatlakozási sebességet illeti, a Wireguard állítólag gyorsabb, mint az OpenVPN – legalábbis a saját referenciaértékeik szerint. Ha tovább akarjuk folytatni ezt az információt, úgy tűnik, hogy a Wireguard jobb áteresztőképességgel és lényegesen rövidebb ping-idővel rendelkezik, mint az OpenVPN.

Mindezen előnyök ellenére a Wireguard még mindig korai fejlesztésben van. Jelenleg a protokoll többnyire csak Linux platformon működik, és csak tesztelésre használható. A Wireguard használata online adatok biztonságához valójában nagyon kockázatos. Ráadásul a Wireguard jelenleg instabil.

Szeretne többet megtudni a Wireguard-ról? Ezután nézd meg ezt a weboldalt.

OpenVPN vs. SoftEther

Nyugodtan mondhatjuk, hogy mind az OpenVPN, mind a SoftEther valóban biztonságos protokollok. Nyílt forráskódúak, katonai minőségű rejtjeleket, például AES-t használnak, 256 bites titkosítást használnak, és az SSL 3.0-t is használják. A fő különbség köztük a kor – a SoftEther sokkal újabb, mint az OpenVPN. Emiatt egyesek úgy érzik, hogy az OpenVPN sokkal megbízhatóbb.

Sebesség szempontjából a SoftEther jobban fizet, mint az OpenVPN. Valójában a Tsukuba Egyetem (a SoftEther VPN mögött élő emberek, tehát nem 100% -ban szubjektív forrás) kutatása szerint a SoftEther protokollnak feltételezhetően tizenötször gyorsabbnak kell lennie, mint az OpenVPN protokollnak..

Mindkét protokoll rengeteg platformon működik, de úgy tűnik, hogy a SoftEther kicsit könnyebb beállítani, mint az OpenVPN. Tudnia kell azonban, hogy még ha olyan VPN szolgáltatót is igénybe vesz, aki SoftEther kapcsolatot kínál, akkor a futtatásához további szoftvert kell töltenie. Az OpenVPN esetén ez nem kötelező.

Az OpenVPN-hez hasonlóan a SoftEther saját szervert is futtathat, de a SoftEther szerver valójában az OpenVPN protokollt is futtathatja más protokollok, például IPSec, L2TP / IPSec, SSTP és SoftEther mellett. Az OpenVPN szerver csak a saját egyedi protokollt tudja futtatni.

Végül a SoftEther egy szilárd OpenVPN alternatíva. Ha – bármilyen okból is – nem tudja használni az OpenVPN-t, próbálja ki a SoftEther alkalmazást. Ha többet szeretne tudni róla, kövesse ezt a linket.

OpenVPN vs. PPTP

A kezdők számára a PPTP a biztonság szempontjából jelentősen gyengébb, mint az OpenVPN. Míg az OpenVPN 256 bites titkosítási kulcsokat és rejtjeleket képes kezelni, mint például az AES, a PPTP csak 128 bites kulcsokat használhat az MPPE rejtjeleken keresztül. Sajnos az MPPE titkosítást nagyon könnyű kihasználni – itt van néhány kérdés:

  • Az MPPE érzékeny a bit-flipping támadásokra.
  • Az MPPE nem tudja titkosítani az NCP (Network Control Protocol) PPP (point-to-point Protocol) csomagokat.
  • A rejtjel általában nem ellenőrzi, hogy a szerver hiteles-e.
  • Az MPPE ki van téve a Reset-Request támadásnak (a Közép-Man támadás egy formája).

A PPTP emellett az MS-CHAP-v1 (amely nem biztonságos) vagy az MS-CHAP-v2 (ismét egyáltalán nem biztonságos) hitelesítésre használható. Az OpenVPN sokkal biztonságosabb, mivel jobb titkosítást használhat a hitelesítéshez, például SHA-256, SHA-384 vagy SHA-512.

Ezenkívül a PPTP-t nagyon könnyű blokkolni egy tűzfallal. Az OpenVPN-t a hálózati rendszergazda valóban nem blokkolja, mivel a HTTPS portot használja. Ó, és ne felejtsük el, hogy az NSA nyilvánvalóan képes feltörni a PPTP forgalmat.

Nagyon az egyetlen módja, hogy a PPTP jobb, mint az OpenVPN, amikor az online sebességet érinti, és több platformon natív módon érhető el. Rossz titkosítás miatt a PPTP nagyon gyors. És bár az OpenVPN rendkívül sok platformon kompatibilis, nem natív módon integrálódik olyan sok platformon, mint a PPTP. Érdemes megemlíteni, hogy a PPTP előfordulhat, hogy a jövőbeli operációs rendszerekben és eszközökben már nem lesz elérhető natív módon. Például a protokoll nem volt elérhető MacOS és iOS eszközökön, mivel a macOS Sierra és iOS 10.

Ha szeretne többet megtudni a PPTP-protokollról, akkor már található egy mélyreható cikk róla.

OpenVPN vs. L2TP / IPSec

Mint a PPTP, az L2TP / IPSec sok platformon natívan elérhető. Tehát a telepítés sokkal könnyebb, mint az OpenVPN beállítása. Bár VPN szolgáltatást használ, nem fog észrevenni különbségeket. Másrészt, az L2TP / IPSec kevesebb portot használ, mint az OpenVPN, és nem használja a 443. portot. Tehát könnyebb, ha a protokollt egy NAT tűzfal blokkolja..

Noha az L2TP / IPSec nem teljesen a Microsoft tulajdonában van (mivel azt a Cisco is kifejlesztette), még mindig nem olyan megbízható, mint az OpenVPN, amely nyílt forráskódú. Fontos továbbá megjegyezni, hogy Edward Snowden korábban állította, hogy az NSA szándékosan gyengítette az L2TP-t.

Ó, és a biztonságról szólva, tudnod kell, hogy az L2TP önmagában 0 titkosítást kínál. Ezért mindig párosul az IPSec-rel. Plusz, bár az OpenVPN a TCP-n néha erőforrás-tömeg lehet, az L2TP / IPSec szintén nagyon erőforrás-igényes (attól függően, hogy milyen nagy teljesítményű az eszköz), mivel kétszer összefoglalja az adatokat.

Ha többet szeretne megtudni az L2TP / IPSec-ről, itt található egy hasznos link.

OpenVPN vs. IPSec

Az IPSec-et gyakran párosítják az L2TP-vel és az IKEv2-vel, de előfordulhat, hogy olyan VPN-szolgáltatókat talál, akik önállóan kínálják ezt a protokollt..

Tehát hogyan viselkedik az OpenVPN protokoll ellen? Nos, mindkettő hasonlóan tisztességes biztonsági szintet kínál. Ennek ellenére óvatosabbnak kell lennie az IPSec-rel a konfigurálásakor, mivel egy kis hiba tönkreteheti az általa kínált védelmet. Mivel az IPSec kernel helyet foglal el (az eszköz számára az operációs rendszer számára fenntartott hely), biztonságát korlátozhatja az eladó által konfigurált módon. Ez az IPSec-et is kevésbé hordozhatóvá teszi, mint az OpenVPN, amely felhasználói felhasználási helyet (az alkalmazások számára elkülönített rendszermemória).

Az IPSec általában sok platformon natív módon elérhető, míg az OpenVPN-t manuálisan kell konfigurálni rajtuk. Természetesen ez nem jelent problémát, ha VPN szolgáltatást használ. Érdemes megjegyezni azt is, hogy az IPSec forgalmat néha egyes tűzfalak blokkolhatják, míg az OpenVPN UDP vagy TCP csomagok nem tartalmazzák ezeket a problémákat.

Ami a sebességet és a stabilitást illeti, mindkettő elég tisztességes, ha van elegendő sávszélesség és egy viszonylag nagy teljesítményű eszköz. Ennek ellenére tudnia kell, hogy az IPSec hosszabb időt vehet igénybe az alagút megbeszélésén, mint az OpenVPN.

Szeretne többet megtudni az IPSec-ről? Nézze meg ezt a cikket.

OpenVPN vs. IKEv2 / IPSec

Az OpenVPN és az IKEv2 egyaránt biztonságos protokollok, de érdemes megjegyezni, hogy az OpenVPN TLS / SSL-t használ az adatok biztonságához a szállítás szintjén, míg az IKEv2 az adatokat IP-szinten védi. Általában ez nem hatalmas különbség, de ennek ellenére jó tudni. És bár az IKEv2-t a Cisco és a Microsoft közösen fejlesztette ki, ez nem olyan nagy probléma, mivel vannak az IKEv2 nyílt forráskódú implementációi.

Az OpenVPN több támogatást kínál a platformok közötti kompatibilitásra vonatkozóan, de az IKEv2 általában a mobil felhasználók kedvence, mivel natívan integrálva vannak a BlackBerry eszközökbe. Az IKEv2 jobb stabilitást kínál, mint az OpenVPN, mivel ellenáll a hálózati változásoknak. Az mit jelent? Ha például a WiFi kapcsolaton át akarja váltani útközben az adatcsatlakozáshoz, az IKEv2 ezt a kapcsolatot megszakítja anélkül, hogy lekapcsolná a kapcsolatot..

Ezenkívül tudnia kell, hogy az IKEv2 általában gyorsabb, mint az OpenVPN, ám ez is könnyebben blokkolható, mint az OpenVPN protokoll. Miért? Mivel az IKEv2 UDP portot használ, és a hálózati rendszergazdák könnyebben tudják megcélozni, mint a 443 port, amelyet általában az OpenVPN használ.

Összességében azt mondhatnánk, hogy az IKEv2 jobb választás, mint az OpenVPN, ha sokat használ a mobiltelefonját – különösen, ha külföldre utazik. Egyébként csak ragaszkodnia kell az OpenVPN-hez.

Ha szeretne többet megtudni az IKEv2-ről, kövesse ezt a linket.

Tehát, miért használja az OpenVPN-t, és mikor kell csinálni??

Az OpenVPN protokoll használatának fő oka az, hogy nagyon biztonságos, nagyon stabil, és több platformon működik. A legtöbb biztonsági szakértő azt ajánlja, hogy az OpenVPN-t mindig használják bármi, amit online csinál – főleg mivel ez egy olyan átlátszó lehetőség (mivel nyílt forráskódú).

Ami az OpenVPN használatának idejét illeti, ez egy megfelelő VPN-protokoll minden alkalommal, amikor biztonságot szeretne nyújtani az online kapcsolatokra – legyen szó akár online játékról, torrent letöltésről, vagy informátorról. Az OpenVPN szintén jó választás, amikor meg kell kerülni a tűzfalat – függetlenül attól, hogy feloldja-e a földrajzilag korlátozott tartalmat, vagy csak feloldja-e a webhelyeket a munkahelyen vagy az iskolában.

A lényeg – Mi az OpenVPN?

Az OpenVPN egyaránt nyílt forrású VPN-protokoll és VPN-szoftver, amely lehetővé teszi az emberek számára biztonságos VPN-kapcsolatok futtatását. A legtöbb VPN-szolgáltató ezt a protokollt kínálja, mert nagyon biztonságos (OpenSSL könyvtárat és 256 bites titkosítást használ), és több platformon működik. Az OpenVPN a legjobb választás a VPN protokollok között, és csak a SoftEther képes versenyezni.

Általában azt a VPN-szolgáltatót kell választania, amely hozzáférést biztosít az OpenVPN kapcsolatokhoz, de más VPN protokollokhoz is hozzáférést kínál..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map