OpenVPN คืออะไรและ OpenVPN ทำงานอย่างไร |


Contents

OpenVPN คืออะไร?

OpenVPN เป็นทั้งโปรโตคอล VPN และซอฟต์แวร์ที่ใช้เทคนิค VPN เพื่อรักษาความปลอดภัยการเชื่อมต่อแบบจุดต่อจุดและแบบจุดต่อไซต์ ปัจจุบันเป็นหนึ่งในโปรโตคอล VPN ที่ได้รับความนิยมมากที่สุดในหมู่ผู้ใช้ VPN.

ตั้งโปรแกรมโดย James Yonan และเปิดตัวในปี 2544 OpenVPN เป็นหนึ่งในโปรโตคอล VPN โอเพ่นซอร์สเพียงหนึ่งเดียวที่มีแอพพลิเคชั่นโอเพนซอร์ซของตัวเอง (SoftEther เป็นอีกหนึ่งโปรแกรม).

OpenVPN ทำงานอย่างไร?

โปรโตคอล OpenVPN รับผิดชอบการจัดการการสื่อสารกับไคลเอ็นต์ โดยทั่วไปจะช่วยสร้าง “อุโมงค์” ที่ปลอดภัยระหว่างไคลเอนต์ VPN และเซิร์ฟเวอร์ VPN.

เมื่อ OpenVPN จัดการการเข้ารหัสและการรับรองความถูกต้องก็จะใช้ห้องสมุด OpenSSL อย่างกว้างขวาง นอกจากนี้ OpenVPN ยังสามารถใช้ UDP (User Datagram Protocol) หรือ TCP (Transmission Control Protocol) เพื่อส่งข้อมูล.

หากคุณไม่คุ้นเคยกับ TCP และ UDP นี่เป็นโปรโตคอลการขนส่งเลเยอร์และใช้ในการส่งข้อมูลออนไลน์ TCP มีเสถียรภาพมากขึ้นเนื่องจากมีคุณสมบัติการแก้ไขข้อผิดพลาด (เมื่อส่งแพ็กเก็ตเครือข่าย TCP จะรอการยืนยันก่อนที่จะส่งอีกครั้งหรือส่งแพ็กเก็ตใหม่) UDP ไม่ทำการแก้ไขข้อผิดพลาดทำให้เสถียรน้อยลงเล็กน้อย แต่เร็วกว่ามาก.

OpenVPN ทำงานได้ดีที่สุดผ่าน UDP (ตาม OpenVPN.net) ซึ่งเป็นสาเหตุที่ OpenVPN Access Server พยายามสร้างการเชื่อมต่อ UDP เป็นครั้งแรก หากการเชื่อมต่อเหล่านั้นล้มเหลวเซิร์ฟเวอร์จะลองสร้างการเชื่อมต่อ TCP เท่านั้น ผู้ให้บริการ VPN ส่วนใหญ่เสนอ OpenVPN ผ่าน UDP โดยค่าเริ่มต้น.

เนื่องจากวิธีการตั้งโปรแกรม (เป็นโปรโตคอลความปลอดภัยที่กำหนดเอง) โปรโตคอล OpenVPN สามารถข้าม HTTP และ NAT ได้อย่างง่ายดาย.

ไม่เหมือนกับโปรโตคอล VPN ส่วนใหญ่ OpenVPN เป็นโอเพ่นซอร์ส นั่นหมายความว่ารหัสนั้นไม่ได้เป็นเจ้าของโดยนิติบุคคลเดียวและบุคคลที่สามสามารถตรวจสอบได้และปรับปรุงอย่างต่อเนื่อง.

OpenVPN อธิบายเชิงลึก – รายละเอียดทางเทคนิคทั่วไป

  • โดยทั่วไป OpenVPN ใช้การเข้ารหัส OpenSSL 256 บิต เพื่อเสริมสร้างความปลอดภัยของการเชื่อมต่อเพิ่มเติม OpenVPN สามารถใช้ AES, Camellia, 3DES, CAST-128 หรือ ciphers ปักเป้า.
  • แม้ว่า OpenVPN จะไม่ได้รับการสนับสนุนใด ๆ สำหรับ L2TP, IPSec และ PPTP แต่ก็ใช้โปรโตคอลที่กำหนดเองของตนเองตาม TLS และ SSL.
  • OpenVPN รองรับการปรับปรุงกระบวนการล็อกอินและการรับรองความถูกต้องด้วยการใช้ปลั๊กอินและสคริปต์ของบุคคลที่สาม.
  • ลูกค้าสามารถเชื่อมต่อกับเซิร์ฟเวอร์ที่เกินกว่าเซิร์ฟเวอร์ OpenVPN ได้จริงเนื่องจากมีการสนับสนุนการกำหนดค่าเครือข่ายย่อยส่วนตัว.
  • เพื่อปกป้องผู้ใช้จากช่องโหว่หน่วยความจำล้นในการปรับใช้ TLS / SSL การโจมตี DoS การสแกนพอร์ตและการท่วมพอร์ต OpenVPN อาศัย tls-auth สำหรับการตรวจสอบลายเซ็น HMAC OpenVPN ยังได้รับการตั้งโปรแกรมให้วางสิทธิพิเศษหากจำเป็นและเรียกใช้ในคุก chroot เพื่อ CRL.
  • OpenVPN ทำงานในพื้นที่ผู้ใช้แทนพื้นที่เคอร์เนล.

OpenVPN ปลอดภัยต่อการใช้งานหรือไม่?

ใช่. อันที่จริง OpenVPN เป็นหนึ่งในโปรโตคอล VPN ที่ปลอดภัยที่สุดที่คุณสามารถใช้ได้ในตอนนี้ ผู้ให้บริการ VPN และผู้เชี่ยวชาญด้านความปลอดภัยส่วนใหญ่แนะนำให้ใช้ OpenVPN หากคุณต้องการเพลิดเพลินกับประสบการณ์ออนไลน์ที่เป็นส่วนตัวการเฝ้าระวังและแฮ็คเกอร์.

โปรโตคอลได้ผ่านการตรวจสอบความปลอดภัยสองครั้งในปี 2560 – การตรวจสอบเพียงครั้งเดียวพบปัญหาเล็กน้อยมากที่ไม่ได้เป็นอันตรายต่อข้อมูลผู้ใช้และการตรวจสอบอื่น ๆ พบเพียงสองข้อบกพร่อง (ซึ่งจริง ๆ แล้วแก้ไขอย่างรวดเร็ว).

นอกจากนี้แพลตฟอร์ม OpenVPN.net ยังมีรายการเชิงลึกขนาดใหญ่ของสิ่งที่ผู้ใช้สามารถทำได้เพื่อรักษาความปลอดภัยการเชื่อมต่อของพวกเขาต่อไปหลังจากกำหนดค่า OpenVPN บนอุปกรณ์ของพวกเขา และเนื่องจากเป็นโปรโตคอลโอเพ่นซอร์สจึงน่าเชื่อถือมากขึ้นเนื่องจากคุณสามารถตรวจสอบรหัสด้วยตัวคุณเอง (หากคุณเคยประสบกับสิ่งนั้น) เพื่อให้แน่ใจว่าทุกอย่างเรียบร้อย.

OpenVPN รวดเร็วแค่ไหน?

ความเร็วไม่ใช่ชุดที่รัดกุมของ OpenVPN จริง ๆ แต่คุณมักจะได้รับความเร็วการเชื่อมต่อที่ดีถ้าคุณมีแบนด์วิดท์เพียงพอ เหตุผลที่ความเร็วของคุณมักจะลดลงค่อนข้างบ่อยด้วย OpenVPN ส่วนใหญ่เกิดจากการเข้ารหัสที่แข็งแกร่ง แน่นอนปัจจัยอื่น ๆ สามารถเข้ามาเล่นเกินไป.

โดยทั่วไปคุณสามารถรับความเร็วได้เร็วขึ้นหากคุณใช้ OpenVPN ผ่าน UDP แทน TCP.

วิธีใช้ OpenVPN

OpenVPN ไม่ใช่โปรโตคอลที่ใช้งานง่ายที่สุดและการตั้งค่าการเชื่อมต่ออาจเป็นเรื่องที่ค่อนข้างยุ่งยาก.

ในส่วนนี้เราจะกล่าวถึงขั้นตอนการตั้งค่า Windows เนื่องจากเป็นที่ต้องการมากที่สุด กระบวนการตั้งค่า Android และ iOS ทำตามขั้นตอนคล้ายกับที่เราจะพูดถึงที่นี่ การติดตั้งและใช้งาน OpenVPN บน Linux นั้นค่อนข้างซับซ้อน แต่นี่เป็นวิธีหลักในการดำเนินการ (เช่นกันสามารถหาข้อมูลเพิ่มเติมได้ที่นี่).

ตอนนี้ก่อนที่เราจะไปต่อเราควรพูดถึงว่าในการตั้งค่าการเชื่อมต่อ OpenVPN คุณจะต้องสมัครใช้บริการ VPN ในขณะที่คุณสามารถตั้งค่าเซิร์ฟเวอร์ OpenVPN ของคุณเองมันเป็นเรื่องยากมากและแบบฝึกหัดส่วนใหญ่ที่ให้บริการออนไลน์จะครอบคลุมเฉพาะแพลตฟอร์ม Linux.

นี่เป็นสิ่งสำคัญที่คุณต้องรู้เกี่ยวกับการใช้โปรโตคอล OpenVPN:

1. ก่อนอื่นรับไฟล์การกำหนดค่า

ในการเชื่อมต่อกับเซิร์ฟเวอร์ของผู้ให้บริการ OpenVPN จะต้องใช้ไฟล์การกำหนดค่าบางอย่างซึ่งกำหนดวิธีการเชื่อมต่อ ตราบใดที่คุณเลือกผู้ให้บริการ VPN ที่ดีคุณควรจะสามารถค้นหาไฟล์การกำหนดค่าทั้งหมดที่คุณต้องการในหน้าดาวน์โหลด.

โดยปกติไฟล์การกำหนดค่าจะถูกเก็บถาวรและคุณจะต้องแตกไฟล์เหล่านั้น ไฟล์ที่สำคัญที่สุดจะเป็นไฟล์ OVPN.

2. ติดตั้งไคลเอนต์ OpenVPN

เมื่อคุณมีไฟล์กำหนดค่าคุณจะต้องติดตั้งไคลเอนต์ OpenVPN บนอุปกรณ์ของคุณ คุณสามารถค้นหาโปรแกรมติดตั้งที่คุณต้องการได้ที่หน้าดาวน์โหลดใน OpenVPN.net เพียงเรียกใช้โปรแกรมติดตั้งยอมรับตัวเลือกเริ่มต้นเลือกโฟลเดอร์ปลายทางการติดตั้งอื่นหากคุณต้องการและดำเนินการตามกระบวนการติดตั้งต่อไป.

เมื่อเสร็จแล้วโปรแกรมดูข้อความเริ่มต้นของคุณอาจเปิดไฟล์ใหม่เพื่อแสดงคำแนะนำที่มีรายละเอียดทางเทคนิค คุณสามารถอ่านได้หากต้องการ แต่ก็ปลอดภัยที่จะปิดไฟล์ในจุดนี้เช่นกัน.

3. ตอนนี้นำเข้าข้อมูล VPN

ในการเริ่มต้น OpenVPN คุณต้องเปิดแอปพลิเคชัน OpenVPN GUI มันจะเพิ่มบริการลงใน System Tray ของคุณ (แถบงานเล็ก ๆ ที่มุมล่างขวา) จากนั้นคัดลอกไฟล์ OVPN ทั้งหมดที่คุณดาวน์โหลดไปยังโฟลเดอร์ย่อย“ Config” ภายในโฟลเดอร์การติดตั้ง OpenVPN.

ตอนนี้ถ้าคุณคลิกที่ไอคอน OpenVPN ใน System Tray ของคุณคุณควรจะเห็นชื่อของไฟล์ทั้งหมดที่คุณเพิ่งคัดลอก หากง่ายกว่าสำหรับคุณคุณสามารถเปลี่ยนชื่อไฟล์ได้.

4. สร้างการเชื่อมต่อ

หากต้องการเชื่อมต่อกับเซิร์ฟเวอร์เพียงคลิกที่ไฟล์ OVPN ในแอปพลิเคชัน OpenVPN เมื่อได้รับแจ้งให้พิมพ์ข้อมูลการเข้าสู่ระบบของคุณ หากทุกอย่างเรียบร้อยคุณควรเห็นหน้าจอบันทึกที่มีคำสั่งสถานะซึ่งจะหายไปเมื่อสร้างการเชื่อมต่อ.

คุณควรได้รับการแจ้งเตือนทางเดสก์ท็อปเพื่อแจ้งให้คุณทราบว่าการเชื่อมต่อสำเร็จ นอกจากนี้หากคุณดูที่ OpenVPN icone คุณควรเห็นหน้าจอสีเขียว เมื่อคุณวางเมาส์เหนือมันคุณจะเห็นคำแนะนำเครื่องมือบอกชื่อเซิร์ฟเวอร์และที่อยู่ IP ใหม่ของคุณ.

ณ จุดนี้คุณสามารถลองทดสอบการเชื่อมต่อเพื่อให้แน่ใจว่าทุกอย่างเรียบร้อย.

หากต้องการยกเลิกการเชื่อมต่อให้คลิกที่ไอคอน OpenVPN เลือกเซิร์ฟเวอร์ที่คุณเชื่อมต่อแล้วคลิกที่“ ตัดการเชื่อมต่อ”

5. การตั้งค่า Tweaking (พื้นฐานและขั้นสูง)

แอปพลิเคชัน OpenVPN ไม่มีการตั้งค่ามากมาย แต่คุณยังสามารถเล่นกับมันได้.

ตัวอย่างเช่นคุณสามารถไปที่ “การตั้งค่า” และตรวจสอบให้แน่ใจว่า OpenVPN เปิดตัวโดยอัตโนมัติเมื่อคุณเริ่มระบบปฏิบัติการของคุณ นอกจากนี้คุณยังสามารถกำจัดหน้าจอบันทึกที่ปรากฏขึ้นเมื่อคุณเชื่อมต่อกับเซิร์ฟเวอร์โดยเลือกตัวเลือก“ การเชื่อมต่อเงียบ” และระวังด้วยตัวเลือก“ ไม่เคย” เพราะจะปิดการแจ้งเตือนบนเดสก์ท็อป.

ในกรณีที่คุณต้องการปรับแต่งการเชื่อมต่อคุณสามารถเปิดไฟล์ OVPN ได้ด้วยตัวเอง (เราแนะนำให้ใช้กับ WordPad) เพื่อดูว่าคำสั่งใดถูกกำหนดให้ หากคุณมีความรู้เพียงพอคุณสามารถแก้ไขคำสั่งที่มีอยู่หรือเพิ่มคำสั่งใหม่ได้ คำสั่งบางคำสั่งที่อาจเป็นที่สนใจของผู้ที่มีประสบการณ์มากกว่า ได้แก่ :

  • คำสั่ง“ โปรโต” – คำสั่งนี้ใช้เพื่อสลับระหว่าง UDP หรือ TCP เพียงเพิ่มชื่อโปรโตคอลหลังจากคำสั่งเช่น:“ proto udp”
  • คำสั่ง “ระยะไกล” – นั่นคือบรรทัดที่บอก OpenVPN ถึงชื่อของเซิร์ฟเวอร์ที่คุณต้องการใช้ โดยปกติจะมีพอร์ตหลังชื่อเซิร์ฟเวอร์ VPN ด้วย หากคุณรู้จักพอร์ตอื่นที่ผู้ให้บริการของคุณใช้คุณสามารถสลับระหว่างพอร์ตเหล่านี้ได้ที่นี่.
  • คำสั่ง“ tun-mtu” – สิ่งนี้หมายถึงค่าหน่วยการส่งสูงสุด โดยปกติจะตั้งอยู่ที่ประมาณ 1500 แต่คุณสามารถลองเปลี่ยนเพื่อเพิ่มประสิทธิภาพ.

นอกจากนั้นคุณสามารถตรวจสอบโฟลเดอร์ย่อย“ doc” ในโฟลเดอร์การติดตั้ง OpenVPN ของคุณเพื่อดูเอกสารขั้นสูงเพิ่มเติมที่สามารถแสดงวิธีการทำสิ่งต่าง ๆ (เช่นการตั้งค่าสคริปต์เมื่อ VPN ของคุณตัดการเชื่อมต่อหรือบล็อก DNS รั่วไหล) คุณสามารถตรวจสอบคู่มืออ้างอิงที่มีอยู่ใน OpenVPN.net สำหรับข้อมูลเพิ่มเติม.

ข้อดีและข้อเสียของ OpenVPN

ข้อดี

  • OpenVPN เป็นโปรโตคอลที่ปลอดภัยมากสามารถใช้คีย์เข้ารหัส 256 บิตและรหัสไฮเอนด์.
  • โปรโตคอล OpenVPN สามารถข้ามไฟร์วอลล์ที่พบได้อย่างง่ายดาย.
  • เนื่องจาก OpenVPN สามารถใช้ทั้ง TCP และ UDP ได้จึงช่วยให้คุณสามารถควบคุมการเชื่อมต่อได้มากขึ้น.
  • OpenVPN ทำงานบนแพลตฟอร์มจำนวนมาก ตัวอย่างบางส่วน ได้แก่ Windows, macOS, iOS, Android, Linux, เราเตอร์, FreeBSD, OpenBSD, NetBSD และ Solaris.
  • OpenVPN มีการรองรับ Perfect Forward Secrecy.

ข้อเสีย

  • การตั้งค่าโปรโตคอล OpenVPN ด้วยตนเองอาจค่อนข้างยากในบางแพลตฟอร์ม.
  • บางครั้งคุณอาจพบว่าความเร็วในการเชื่อมต่อลดลงเนื่องจากการเข้ารหัสที่รัดกุม.
  • OpenVPN ต้องการแอปพลิเคชันของบุคคลที่สามเพื่อให้ทำงานได้.

ต้องการ VPN ที่เชื่อถือได้ที่มีโปรโตคอล OpenVPN?

CactusVPN เป็นเพียงสิ่งที่คุณกำลังมองหา เรานำเสนอทั้งโปรโตคอล UDP และ TCP OpenVPN และทุกอย่างมาพร้อมกับคุณแล้ว สิ่งที่คุณต้องทำคือติดตั้งแอพของเราเชื่อมต่อกับหนึ่งในเซิร์ฟเวอร์ความเร็วสูง 28+ ของเราและสนุกไปกับประสบการณ์ออนไลน์ของคุณ

ในแง่ของความปลอดภัยการเชื่อมต่อ OpenVPN ของเรานั้นมีความหลากหลายมาก คุณสามารถเพลิดเพลินกับรหัสที่มีประสิทธิภาพเช่น AES และ Camellia และ SHA-256, SHA-384, SHA-512 และ RMD-160 สำหรับการเข้ารหัสการรับรองความถูกต้อง.

นอกจากนี้เราไม่เพียงแค่เสนอโปรโตคอล OpenVPN นอกจากนี้คุณยังสามารถใช้โปรโตคอล VPN อื่น ๆ อีกห้าชนิดด้วยเช่นกัน: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

ความเข้ากันได้ข้ามแพลตฟอร์มยอดนิยม + ใช้งานง่าย

เช่นเดียวกับโปรโตคอล OpenVPN บริการของเราทำงานบนระบบปฏิบัติการและอุปกรณ์หลายระบบเช่นกัน นี่คือรายการของแพลตฟอร์มที่คุณสามารถติดตั้งแอปพลิเคชันที่ใช้งานง่ายของเราบน: Windows, Android, Android TV, macOS, iOS และ Fire TV.

แอพ CactusVPN

ลองทดลองใช้ฟรีของเราก่อน

เราต้องการให้คุณมั่นใจอย่างเต็มที่ว่า CactusVPN เป็นตัวเลือกที่เหมาะสมสำหรับคุณก่อนที่จะตัดสินใจ นั่นเป็นเหตุผลว่าทำไมเราจึงยินดีต้อนรับคุณมากกว่าให้ลองใช้บริการฟรี 24 ชั่วโมงก่อน – ไม่จำเป็นต้องมีรายละเอียดบัตรเครดิต.

นอกจากนี้เมื่อคุณตัดสินใจที่จะเป็นผู้ใช้ CactusVPN เราจะยังคงให้การรับประกันคืนเงินภายใน 30 วันหากสิ่งที่ใช้ไม่ได้ตามที่โฆษณาไว้.

โปรโตคอล OpenVPN เปรียบเทียบกับโปรโตคอล VPN อื่น ๆ อย่างไร?

ในขณะนี้ OpenVPN มีแนวโน้มที่จะเกินโปรโตคอล VPN อื่น ๆ ทั้งหมด คนเดียวที่จัดการให้ทันกับ OpenVPN ดูเหมือนจะเป็น SoftEther ตามที่คุณจะเห็นตัวเองในไม่ช้า.

OpenVPN กับ SSTP

SSTP และ OpenVPN มีความคล้ายคลึงกันเนื่องจากทั้งคู่ใช้ SSL 3.0 และโปรโตคอล VPN ทั้งคู่สามารถใช้พอร์ต 443 ได้นอกจากนี้ยังมีระดับความปลอดภัยที่ใกล้เคียงกันเนื่องจากโปรโตคอลทั้งสองสามารถใช้การเข้ารหัสแบบ 256 บิตและเข้ารหัส AES ที่ปลอดภัยสูง.

อย่างไรก็ตาม OpenVPN เป็นโอเพ่นซอร์สซึ่งหมายความว่าเชื่อถือได้มากกว่า SSTP ซึ่ง Microsoft เป็นเจ้าของ แต่เพียงผู้เดียว – บริษัท ที่เป็นที่รู้จักในการทำงานร่วมกับ NSA และ FBI.

นอกจากนี้เมื่อพูดถึงไฟร์วอลล์ OpenVPN ดูเหมือนว่าจะดีกว่า SSTP เล็กน้อย มาทำไม นี่เป็นความจริงที่ไม่ค่อยมีใครรู้จักเกี่ยวกับ SSTP – ตาม Microsoft เองโปรโตคอลไม่สนับสนุนพร็อกซีของเว็บที่ได้รับการรับรอง สิ่งที่หมายถึงคือผู้ดูแลระบบเครือข่ายสามารถตรวจจับส่วนหัวของ SSTP ในทางทฤษฎีและวางการเชื่อมต่อหากใช้พร็อกซีที่ไม่ใช่การตรวจสอบความถูกต้อง.

ในแง่ของความเร็วมีการอ้างว่า SSTP นั้นเร็วกว่า OpenVPN แต่มีหลักฐานไม่มากนัก เป็นความจริงที่ OpenVPN สามารถใช้ทรัพยากรได้ค่อนข้างมาก แต่โดยปกติแล้วเมื่อใช้พอร์ต TCP (SSTP เดียวกันใช้) อย่างไรก็ตาม OpenVPN ยังสามารถใช้พอร์ต UDP ซึ่งให้ความเร็วที่ดีกว่ามาก.

สำหรับความเข้ากันได้ข้ามแพลตฟอร์ม OpenVPN มีความได้เปรียบเนื่องจากทำงานบนแพลตฟอร์มมากกว่า SSTP ซึ่งมีเฉพาะใน Windows, Linux, Android และเราเตอร์เท่านั้น ถึงกระนั้นก็มีมูลค่าการกล่าวขวัญว่า SSTP สร้างขึ้นในแพลตฟอร์ม Windows ดังนั้นจึงง่ายต่อการตั้งค่ากว่า OpenVPN.

โดยรวมแล้วทั้ง OpenVPN และ SSTP เป็นตัวเลือกที่ดี แต่ OpenVPN นั้นมีประสิทธิภาพมากกว่า ในกรณีที่คุณต้องการเรียนรู้เพิ่มเติมเกี่ยวกับ SSTP ลองอ่านบทความนี้.

OpenVPN กับ Wireguard

Wireguard อ้างว่าให้ความปลอดภัยมากกว่า OpenVPN แต่มีหลักฐานไม่มากที่จะสำรองข้อมูล แทนที่จะใช้ AES Wireguard จะใช้รหัส ChaCha20 แต่ ciphers ทั้งสองนั้นเสนอการเข้ารหัส 256 บิต โดยรวมอย่างน้อยตอนนี้ดูเหมือนว่า ChaCha20 อาจใช้ทรัพยากรน้อยกว่า AES นอกเหนือจากนั้น Wireguard เป็นโอเพ่นซอร์สเหมือน OpenVPN ดังนั้นจึงเชื่อถือได้ในเรื่องนั้น.

เมื่อพูดถึงความเร็วในการเชื่อมต่อ Wireguard จะถูกกล่าวหาว่าเร็วกว่า OpenVPN อย่างน้อยก็ตามมาตรฐานของตัวเอง หากเราต้องดำเนินการกับข้อมูลนั้นดูเหมือนว่า Wireguard มีปริมาณงานที่ดีขึ้นและเวลา ping ที่สั้นกว่า OpenVPN.

อย่างไรก็ตามถึงแม้จะมีข้อดีเหล่านี้ทั้งหมดแล้ว Wireguard ก็ยังอยู่ในช่วงพัฒนา ขณะนี้โปรโตคอลส่วนใหญ่ทำงานบนแพลตฟอร์ม Linux เท่านั้นและควรใช้สำหรับการทดสอบเท่านั้น การใช้ Wireguard เพื่อรักษาความปลอดภัยข้อมูลออนไลน์ของคุณนั้นมีความเสี่ยงมาก นอกจากนี้ Wireguard ยังไม่เสถียรในขณะนี้.

ต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับ Wireguard หรือไม่ จากนั้นตรวจสอบเว็บไซต์นี้.

OpenVPN เทียบกับ SoftEther

ปลอดภัยที่จะกล่าวว่าทั้ง OpenVPN และ SoftEther เป็นโปรโตคอลที่ปลอดภัยจริงๆ พวกเขาเป็นโอเพ่นซอร์สใช้รหัสทหารเช่น AES ใช้การเข้ารหัส 256 บิตและใช้ SSL 3.0 ความแตกต่างที่สำคัญระหว่างพวกเขาคืออายุ – SoftEther นั้นใหม่กว่า OpenVPN มาก ด้วยเหตุนี้บางคนรู้สึกว่า OpenVPN มีความน่าเชื่อถือมากกว่า.

ในแง่ของความเร็ว SoftEther จะดีกว่า OpenVPN ตามการวิจัยจากมหาวิทยาลัย Tsukuba (ผู้อยู่เบื้องหลัง SoftEther VPN ดังนั้นไม่ใช่แหล่งข้อมูลส่วนตัว 100%) โปรโตคอล SoftEther น่าจะเร็วกว่าโปรโตคอล OpenVPN ถึง 13 เท่า.

โปรโตคอลทั้งสองทำงานบนแพลตฟอร์มที่มีจำนวนพอใช้ แต่ SoftEther ดูเหมือนจะง่ายกว่าการตั้งค่าเล็กน้อยกว่า OpenVPN อย่างไรก็ตามคุณควรรู้ว่าแม้ว่าคุณจะใช้ผู้ให้บริการ VPN ที่ให้บริการการเชื่อมต่อ SoftEther คุณยังจะต้องดาวน์โหลดซอฟต์แวร์เพิ่มเติมเพื่อให้ทำงานได้ ด้วย OpenVPN นั่นเป็นทางเลือก.

เช่นเดียวกับ OpenVPN นั้น SoftEther ยังสามารถเรียกใช้เซิร์ฟเวอร์ของตัวเองได้ แต่เซิร์ฟเวอร์ SoftEther สามารถใช้งานโปรโตคอล OpenVPN ได้จริงควบคู่ไปกับโปรโตคอลอื่น ๆ เช่น IPSec, L2TP / IPSec, SSTP และ SoftEther เซิร์ฟเวอร์ OpenVPN สามารถเรียกใช้โปรโตคอลที่กำหนดเองได้เท่านั้น.

ในที่สุด SoftEther เป็นทางเลือก OpenVPN ที่มั่นคง หาก – ด้วยเหตุผลใดก็ตาม – คุณไม่สามารถใช้ OpenVPN ได้คุณควรลอง SoftEther หากคุณต้องการทราบข้อมูลเพิ่มเติมเกี่ยวกับเรื่องนี้โปรดไปที่ลิงก์นี้.

OpenVPN เทียบกับ PPTP

สำหรับผู้เริ่ม PPTP นั้นอ่อนแอกว่า OpenVPN ในแง่ของความปลอดภัย ในขณะที่ OpenVPN สามารถจัดการคีย์การเข้ารหัส 256 บิตและเลขศูนย์เช่น AES ได้ PPTP สามารถใช้คีย์ 128 บิตผ่านการเข้ารหัส MPPE เท่านั้น น่าเสียดายที่การเข้ารหัส MPPE นั้นง่ายต่อการใช้ประโยชน์ – นี่เป็นเพียงปัญหาเล็กน้อย:

  • MPPE มีความเสี่ยงต่อการถูกโจมตีแบบพลิกกลับ.
  • MPPE ไม่สามารถเข้ารหัสแพ็คเก็ต NCP (Network Control Protocol) PPP (โปรโตคอลแบบจุดต่อจุด).
  • รหัสจะไม่ตรวจสอบว่าเซิร์ฟเวอร์เป็นของแท้หรือไม่.
  • MPPE มีความเสี่ยงต่อการโจมตีรีเซ็ต – ร้องขอ (รูปแบบของการโจมตี Man-in-the-Middle)

นอกจากนี้ PPTP ยังสามารถใช้ MS-CHAP-v1 (ซึ่งไม่ปลอดภัย) หรือ MS-CHAP-v2 (อีกครั้งไม่ปลอดภัยเลย) สำหรับการตรวจสอบสิทธิ์ OpenVPN มีความปลอดภัยมากกว่าเนื่องจากสามารถใช้การเข้ารหัสที่ดีกว่าสำหรับการตรวจสอบความถูกต้องเช่น SHA-256, SHA-384 หรือ SHA-512.

นอกจากนี้ PPTP นั้นง่ายต่อการบล็อกด้วยไฟร์วอลล์ OpenVPN ไม่สามารถถูกบล็อกได้โดยผู้ดูแลระบบเครือข่ายเนื่องจากใช้พอร์ต HTTPS โอ้และอย่าลืมว่า NSA สามารถแยกการรับส่งข้อมูล PPTP ได้อย่างชัดเจน.

วิธีเดียวที่ PPTP นั้นดีกว่า OpenVPN คือเมื่อมันมาถึงความเร็วออนไลน์และมีให้บริการบนหลายแพลตฟอร์ม เนื่องจากการเข้ารหัสที่ไม่ดี PPTP จึงรวดเร็วมาก และในขณะที่ OpenVPN เข้ากันได้ข้ามแพลตฟอร์มอย่างสูง แต่ก็ไม่ได้รวมเข้ากับ PPTP ได้หลายแพลตฟอร์ม แม้ว่าจะเป็นมูลค่าการกล่าวขวัญว่า PPTP อาจไม่สามารถใช้งานได้ในระบบปฏิบัติการและอุปกรณ์ในอนาคตอีกต่อไป ตัวอย่างเช่นโพรโทคอลไม่สามารถใช้ได้ในอุปกรณ์ macOS และ iOS ตั้งแต่ macOS Sierra และ iOS 10.

หากคุณต้องการอ่านเพิ่มเติมเกี่ยวกับโปรโตคอล PPTP เราได้รับบทความเชิงลึกแล้ว.

OpenVPN เทียบกับ L2TP / IPSec

เช่นเดียวกับ PPTP, L2TP / IPSec นั้นมีอยู่ในหลาย ๆ แพลตฟอร์ม ดังนั้นการตั้งค่าจึงง่ายกว่าการตั้งค่า OpenVPN แม้ว่าหากคุณใช้บริการ VPN คุณจะไม่สังเกตเห็นความแตกต่างใด ๆ ในทางกลับกัน L2TP / IPSec ใช้พอร์ตน้อยกว่า OpenVPN และไม่ใช้พอร์ต 443 ดังนั้นจึงง่ายกว่าที่โปรโตคอลจะถูกบล็อกโดยไฟร์วอลล์ NAT.

ในขณะที่ L2TP / IPSec ไม่ได้เป็นเจ้าของทั้งหมดโดย Microsoft (เนื่องจากเป็น Cisco พัฒนาขึ้นเอง) แต่ก็ยังไม่น่าเชื่อถือเท่ากับ OpenVPN ซึ่งเป็นโอเพ่นซอร์ส นอกจากนี้เป็นสิ่งสำคัญที่จะต้องทราบว่า Edward Snowden เคยอ้างว่า L2TP นั้นอ่อนแอลงโดย NSA.

คุณต้องรู้ว่า L2TP นั้นมีการเข้ารหัส 0 ตัวเอง นั่นเป็นเหตุผลที่มันจับคู่กับ IPSec เสมอ นอกจากนี้แม้ว่า OpenVPN บน TCP บางครั้งอาจเป็นหมูทรัพยากร L2TP / IPSec ก็ใช้ทรัพยากรมากเช่นกัน (ขึ้นอยู่กับความแรงของอุปกรณ์ของคุณ) เพราะมันห่อหุ้มข้อมูลสองครั้ง.

หากคุณต้องการข้อมูลเพิ่มเติมเกี่ยวกับ L2TP / IPSec นี่คือลิงค์ที่มีประโยชน์.

OpenVPN เทียบกับ IPSec

IPSec มักจับคู่กับ L2TP และ IKEv2 แต่คุณอาจพบผู้ให้บริการ VPN ที่เสนอการเข้าถึงโปรโตคอลนี้ด้วยตัวเอง.

ดังนั้นมันมีค่ากับโพรโทคอล OpenVPN อย่างไร ทั้งคู่มีระดับความปลอดภัยที่ดีพอ ๆ กัน แม้ว่าคุณจะต้องระมัดระวังมากขึ้นกับ IPSec เมื่อกำหนดค่าเนื่องจากข้อผิดพลาดเล็กน้อยสามารถทำลายการป้องกันที่นำเสนอ นอกจากนี้เนื่องจาก IPSec ใช้พื้นที่เคอร์เนล (พื้นที่บนอุปกรณ์ที่สงวนไว้สำหรับระบบปฏิบัติการ) การรักษาความปลอดภัยสามารถถูก จำกัด โดยวิธีที่ผู้ขายกำหนดค่าไว้ นั่นยังทำให้ IPSec พกพาน้อยกว่า OpenVPN ซึ่งใช้พื้นที่ผู้ใช้ (หน่วยความจำระบบที่จัดสรรให้กับแอปพลิเคชัน).

IPSec มักจะมีอยู่ในหลาย ๆ แพลตฟอร์มในขณะที่ OpenVPN จะต้องทำการกำหนดค่าด้วยตนเอง แน่นอนว่าไม่ใช่ปัญหาหากคุณใช้บริการ VPN สิ่งที่ควรทราบอีกประการหนึ่งคือทราฟฟิก IPSec สามารถถูกบล็อกโดยไฟร์วอลล์บางครั้งในขณะที่ OpenVPN UDP หรือแพ็คเก็ต TCP ไม่มีปัญหาดังกล่าว.

สำหรับความเร็วและความเสถียรทั้งคู่ค่อนข้างดีถ้าคุณมีแบนด์วิดท์เพียงพอและอุปกรณ์ที่ค่อนข้างทรงพลัง ถึงกระนั้นคุณควรรู้ว่า IPSec อาจใช้เวลาในการเจรจาต่อรองในอุโมงค์นานกว่าที่ OpenVPN ทำ.

สนใจหาข้อมูลเพิ่มเติมเกี่ยวกับ IPSec หรือไม่ ลองดูบทความนี้.

OpenVPN เทียบกับ IKEv2 / IPSec

OpenVPN และ IKEv2 เป็นทั้งโปรโตคอลที่ปลอดภัย แต่ก็คุ้มค่าที่จะสังเกตว่า OpenVPN ใช้ TLS / SSL เพื่อรักษาความปลอดภัยข้อมูลในระดับ Transport ในขณะที่ IKEv2 รักษาความปลอดภัยข้อมูลที่ระดับ IP โดยทั่วไปแล้วมันไม่ได้แตกต่างกันมากนัก แต่ก็ควรรู้ไว้ และในขณะที่ IKEv2 ได้รับการพัฒนาโดย Cisco ร่วมกับ Microsoft นั่นไม่ใช่ปัญหาใหญ่เนื่องจากมีการใช้งานโอเพนซอร์ซของ IKEv2.

OpenVPN ให้การสนับสนุนมากขึ้นเมื่อพูดถึงความเข้ากันได้ข้ามแพลตฟอร์ม แต่ IKEv2 มักจะเป็นที่ชื่นชอบของผู้ใช้มือถือเพราะมันถูกรวมเข้ากับอุปกรณ์ BlackBerry นอกจากนี้ IKEv2 มีแนวโน้มที่จะมีเสถียรภาพที่ดีกว่า OpenVPN เพราะสามารถต้านทานการเปลี่ยนแปลงเครือข่ายได้ นั่นหมายความว่าอย่างไร? ตัวอย่างเช่นถ้าคุณต้องเปลี่ยนจากการเชื่อมต่อ WiFi เป็นการเชื่อมต่อแผนข้อมูลของคุณในระหว่างการเดินทาง IKEv2 สามารถจัดการได้โดยไม่ต้องทิ้งการเชื่อมต่อ.

นอกจากนั้นคุณควรรู้ว่า IKEv2 มีแนวโน้มที่จะเร็วกว่า OpenVPN แต่ก็ยังสามารถบล็อกได้ง่ายกว่าโปรโตคอล OpenVPN ทำไม? เนื่องจาก IKEv2 ใช้พอร์ต UDP 500 และผู้ดูแลระบบเครือข่ายมีเวลาในการกำหนดเป้าหมายที่ง่ายกว่าพอร์ต 443 ซึ่งมักใช้โดย OpenVPN.

โดยรวมแล้วเราบอกว่า IKEv2 เป็นตัวเลือกที่ดีกว่า OpenVPN หากคุณใช้โทรศัพท์มือถือเป็นจำนวนมากโดยเฉพาะเมื่อคุณเดินทางไปต่างประเทศ มิฉะนั้นคุณควรติดกับ OpenVPN.

ในกรณีที่คุณต้องการอ่านเพิ่มเติมเกี่ยวกับ IKEv2 ให้ไปที่ลิงก์นี้.

ดังนั้นทำไมต้องใช้ OpenVPN และเมื่อใดที่คุณควรใช้?

เหตุผลหลักในการใช้โปรโตคอล OpenVPN เป็นเพราะมีความปลอดภัยมากเสถียรจริงๆและทำงานได้ในหลายแพลตฟอร์ม ผู้เชี่ยวชาญด้านความปลอดภัยส่วนใหญ่แนะนำให้ใช้ OpenVPN เสมอสำหรับทุกสิ่งที่คุณทำออนไลน์ – โดยเฉพาะอย่างยิ่งเนื่องจากเป็นตัวเลือกที่โปร่งใส (เนื่องจากเป็นโอเพ่นซอร์ส).

เกี่ยวกับเวลาที่จะใช้ OpenVPN เป็นโปรโตคอล VPN ที่เหมาะสมสำหรับทุกครั้งที่คุณต้องการรักษาความปลอดภัยการเชื่อมต่อออนไลน์ของคุณไม่ว่าจะเป็นเมื่อคุณเล่นเกมออนไลน์ดาวน์โหลดเพลงหรือจะเป็นผู้แจ้งเบาะแส OpenVPN ยังเป็นตัวเลือกที่ดีเมื่อคุณต้องการหลีกเลี่ยงไฟร์วอลล์ไม่ว่าจะเป็นการปิดกั้นเนื้อหาที่ถูก จำกัด ทางภูมิศาสตร์หรือเพียงแค่ปิดกั้นเว็บไซต์ในที่ทำงานหรือโรงเรียน.

บรรทัดล่าง – OpenVPN คืออะไร?

OpenVPN เป็นทั้งโปรโตคอล VPN แบบโอเพ่นซอร์สและซอฟต์แวร์ VPN ที่ช่วยให้ผู้ใช้สามารถเชื่อมต่อ VPN ที่ปลอดภัยได้ ผู้ให้บริการ VPN ส่วนใหญ่เสนอโปรโตคอลนี้เพราะปลอดภัยมาก (ใช้ไลบรารี OpenSSL และการเข้ารหัส 256 บิต) และทำงานได้ในหลายแพลตฟอร์ม OpenVPN ถือเป็นตัวเลือกที่ดีที่สุดในบรรดาโปรโตคอล VPN โดยมีเพียง SoftEther เท่านั้นที่สามารถเทียบเคียงได้.

โดยทั่วไปคุณควรเลือกผู้ให้บริการ VPN ที่ให้การเข้าถึงการเชื่อมต่อ OpenVPN แต่ยังให้การเข้าถึงโปรโตคอล VPN อื่น ๆ.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map