OpenVPN چیست و OpenVPN چگونه کار می کند؟ |


OpenVPN چیست؟?

OpenVPN هم پروتکل VPN است و هم نرم افزاری که از تکنیک های VPN برای ایمن سازی اتصالات نقطه به نقطه و سایت به سایت استفاده می کند. در حال حاضر ، این یکی از محبوب ترین پروتکل های VPN در بین کاربران VPN است.

برنامه نویسی توسط جیمز یونان و در سال 2001 منتشر شد ، OpenVPN یکی از تنها پروتکل های منبع باز VPN است که برنامه منبع باز خود را نیز دارد (SoftEther بودن دیگری)..

چگونه OpenVPN کار می کند?

پروتکل OpenVPN مسئولیت رسیدگی به ارتباطات مشتری-سرور را بر عهده دارد. در اصل ، این امر به ایجاد “تونل” ایمن بین سرویس دهنده VPN و سرور VPN کمک می کند.

وقتی OpenVPN رمزگذاری و احراز هویت را انجام می دهد ، از کتابخانه OpenSSL کاملاً گسترده استفاده می کند. همچنین ، OpenVPN می تواند از UDP (پروتکل Datagram User) یا TCP (پروتکل کنترل انتقال) برای انتقال داده استفاده کند.

اگر با TCP و UDP آشنا نیستید ، آنها پروتکل های لایه حمل و نقل هستند و برای انتقال داده ها بصورت آنلاین استفاده می شوند. TCP از آنجایی که ویژگی های تصحیح خطا را ارائه می دهد ، پایدارتر است (وقتی یک بسته شبکه ارسال شد ، TCP قبل از ارسال دوباره یا ارسال بسته جدید منتظر تأیید است). UDP تصحیح خطا را انجام نمی دهد ، آن را کمی پایدار تر ، اما بسیار سریع تر می کند.

OpenVPN بهتر از UDP عمل می کند (طبق OpenVPN.net) ، به همین دلیل OpenVPN Access Server ابتدا سعی در ایجاد اتصالات UDP دارد. اگر این اتصالات خراب شوند ، فقط در این صورت سرور سعی می کند اتصالات TCP را برقرار کند. بیشتر ارائه دهندگان VPN همچنین به طور پیش فرض OpenVPN را بیش از UDP ارائه می دهند.

با توجه به نحوه برنامه نویسی (این یک پروتکل امنیتی سفارشی است) ، پروتکل OpenVPN می تواند به راحتی HTTP و NAT را دور بزند.

برخلاف بیشتر پروتکل های VPN ، OpenVPN منبع باز است. این بدان معناست که کد آن فقط متعلق به یک نهاد نیست و اشخاص ثالث همواره می توانند آن را بازرسی و به طور مداوم آن را بهبود بخشند.

OpenVPN توضیح داده شده در عمق – جزئیات فنی عمومی

  • به طور کلی OpenVPN از رمزگذاری OpenSSL 256 بیتی استفاده می کند. برای تقویت بیشتر امنیت اتصال ، OpenVPN می تواند از رمزهای AES ، Camellia ، 3DES ، CAST-128 یا Blowfish استفاده کند..
  • در حالی که OpenVPN هیچ پشتیبانی از L2TP ، IPSec و PPTP ندارد ، از پروتکل سفارشی خود مبتنی بر TLS و SSL استفاده می کند.
  • OpenVPN با استفاده از افزونه ها و اسکریپت های شخص ثالث ، از بهبود مراحل ورود و تأیید اعتبار پشتیبانی می کند.
  • مشتریان در واقع می توانند به سرورهایی فراتر از سرور OpenVPN متصل شوند زیرا پشتیبانی از پیکربندی زیر شبکه خصوصی را ارائه می دهد.
  • برای محافظت از کاربران در برابر آسیب پذیری های سرریز بافر در اجرای TLS / SSL ، حملات DoS ، اسکن بندر و طغیان بندر ، OpenVPN برای تأیید امضا HMAC به tls-auth متکی است. OpenVPN همچنین برنامه ریزی شده است تا در صورت لزوم امتیازات را رها کند و در یک زندان کلاهبرداری اختصاص داده شده به CRL اجرا شود.
  • OpenVPN به جای فضای هسته در فضای کاربر اجرا می شود.

استفاده از OpenVPN بی خطر است?

آره. در حقیقت ، OpenVPN یکی از امن ترین پروتکل های VPN است که هم اکنون می توانید از آن استفاده کنید. اگر می خواهید از یک تجربه آنلاین خصوصی ، نظارتی و بدون هکر لذت ببرید ، بیشتر ارائه دهندگان VPN و کارشناسان امنیتی در واقع توصیه می کنند که به OpenVPN چسبیده باشند..

این پروتکل حتی در سال 2017 نیز دو مأموریت امنیتی را پشت سر گذاشته است – یکی از ممیزی ها فقط موارد بسیار جزئی پیدا کرده اند که داده های کاربر را به خطر نمی اندازند ، و ممیزی دیگر فقط دو اشکال پیدا کرد (که در واقع خیلی سریع برطرف شدند).

بعلاوه ، پلت فرم OpenVPN.net همچنین لیست عمیق تری از آنچه کاربران می توانند برای امنیت بیشتر اتصالات خود پس از پیکربندی OpenVPN در دستگاه های خود انجام دهند ، در اختیار دارد. و از آنجا که یک پروتکل منبع باز است ، بسیار قابل اعتماد تر است زیرا می توانید خودتان کد را بررسی کنید (اگر با آن تجربه دارید) تا مطمئن شوید همه چیز به ترتیب است.

OpenVPN چقدر سریع است?

سرعت واقعاً مجموعه قوی OpenVPN نیست ، اما اگر از پهنای باند کافی برخوردار باشید ، سرعت اتصال مناسب و معقول را پیدا می کنید. دلیل کاهش سرعت شما در OpenVPN اغلب به دلیل رمزگذاری قوی آن است. البته عوامل دیگری نیز می توانند بازی کنند.

به طور کلی ، اگر از OpenVPN بیش از UDP به جای TCP استفاده می کنید ، می توانید سرعت بیشتری بدست آورید.

نحوه استفاده از OpenVPN

OpenVPN دقیقاً مطابق با کاربرپسندترین پروتکل در آنجا نیست ، و راه اندازی یک اتصال می تواند کمی دلهره آور باشد.

در این بخش می خواهیم روند تنظیم ویندوز را بپوشانیم زیرا بیشترین درخواست را داشت. مراحل راه اندازی Android و iOS مراحل مشابه را با مواردی که در اینجا مورد بحث قرار خواهیم گرفت دنبال می کنند. نصب و استفاده از OpenVPN در لینوکس بسیار پیچیده است ، اما در اینجا روش اصلی برای انجام آن وجود دارد (همچنین می توانید اطلاعات اضافی را در اینجا بیابید).

اکنون ، قبل از شروع کار ، باید این نکته را ذکر کنیم که برای راه اندازی اتصال OpenVPN ، به یک سرویس VPN نیاز دارید. در حالی که می توانید سرور OpenVPN خود را تنظیم کنید ، بسیار دشوار است و بیشتر آموزش هایی که به صورت آنلاین در دسترس هستند ، فقط سیستم عامل های لینوکس را پوشش می دهند.

با استفاده از این روش ، در اینجا اصلی ترین چیزهایی که باید در مورد استفاده از پروتکل OpenVPN بدانید وجود دارد:

1. ابتدا فایلهای پیکربندی را دریافت کنید

برای اتصال به سرورهای ارائه دهنده خود ، OpenVPN به پرونده های پیکربندی خاصی نیاز دارد که نحوه انجام یک اتصال را مشخص می کند. تا زمانی که ارائه دهنده VPN مناسبی را انتخاب کنید ، باید بتوانید تمام پرونده های پیکربندی مورد نیاز خود را در صفحه بارگیری آنها پیدا کنید.

پرونده های پیکربندی معمولاً بایگانی می شوند و باید آنها را از حالت فشرده خارج کنید. مهمترین پرونده ها پرونده های OVPN خواهند بود.

2. OpenVPN Client را نصب کنید

پس از تهیه پرونده های پیکربندی ، باید مشتری OpenVPN را بر روی دستگاه خود نصب کنید. به راحتی می توانید نصاب نصب شده را در صفحه بارگیری در OpenVPN.net پیدا کنید. فقط نصب کننده را اجرا کنید ، گزینه های پیش فرض را بپذیرید ، اگر می خواهید یک پوشه مقصد نصب دیگر را انتخاب کنید و مراحل نصب را ادامه دهید.

پس از اتمام ، بیننده پیش فرض متن شما ممکن است یک پرونده جدید را باز کند تا یک راهنمای حاوی جزئیات فنی را نشان دهد. اگر بخواهید می توانید آن را بخوانید ، اما بسته شدن پرونده نیز در این مرحله بی خطر است.

3. اکنون ، داده های VPN را وارد کنید

برای شروع OpenVPN ، باید برنامه GUI OpenVPN را راه اندازی کنید. این سرویس به سینی سیستم شما (نوار وظیفه کوچک در گوشه پایین سمت راست) اضافه می کند. در مرحله بعد ، تمام پرونده های OVPN را که بارگیری کرده اید در زیر پوشه “پیکربندی” در پوشه نصب OpenVPN کپی کنید..

حال اگر روی نماد OpenVPN در System Tray خود کلیک کنید ، باید بتوانید نام تمام پرونده هایی را که تازه کپی کرده اید ، ببینید. اگر برای شما راحت تر باشد ، می توانید پرونده ها را تغییر دهید.

4- برقراری اتصال

برای اتصال به یک سرور ، فقط روی برنامه های OVPN در برنامه OpenVPN کلیک کنید. هنگامی که از شما خواسته شد ، اعتبارنامه ورود خود را تایپ کنید. اگر همه چیز خوب پیش می رود ، باید صفحه ورود به سیستم را با برخی دستورات وضعیت مشاهده کنید ، که با برقراری اتصال ناپدید می شوند.

باید اعلان دسک تاپ را به شما اطلاع دهید که اتصال موفقیت آمیز بوده است. همچنین ، اگر به آیکون OpenVPN نگاه می کنید ، باید یک صفحه سبز را ببینید. هنگامی که روی آن شناور هستید ، یک ابزار ابزار را برای شما نشان می دهد که نام سرور و آدرس IP جدید خود را به شما بگوید.

در این مرحله می توانید آزمایش اتصال را امتحان کنید تا اطمینان حاصل کنید که همه چیز نظم دارد.

برای قطع ارتباط ، روی نماد OpenVPN کلیک کنید ، سرور مورد نظر خود را انتخاب کرده و روی “قطع اتصال” کلیک کنید.

5. تنظیمات تنظیم (اولیه و پیشرفته)

برنامه OpenVPN تنظیمات زیادی ندارد ، اما هنوز هم می توانید با برخی از آنها بازی کنید.

به عنوان مثال ، می توانید وارد “تنظیمات” شوید و مطمئن شوید که هنگام راه اندازی سیستم عامل خود ، OpenVPN بطور خودکار راه اندازی می شود. همچنین با بررسی گزینه “اتصال خاموش” می توانید از صفحه ورود به سیستم که هنگام اتصال به یک سرور پدیدار می شود ، خلاص شوید. و با گزینه “هرگز” مراقب باشید زیرا اطلاعیه های دسک تاپ را غیرفعال می کند.

در صورتی که می خواهید اتصالات خود را بیشتر ببندید ، می توانید خود فایل های OVPN را باز کنید (توصیه می کنیم این کار را با WordPad انجام دهید) تا ببینید چه دستوراتی به آنها اختصاص داده شده است. اگر به اندازه کافی آگاه باشید ، می توانید دستورات موجود را ویرایش کنید یا دستورات جدیدی اضافه کنید. بعضی از دستوراتی که ممکن است مورد توجه شما کسانی باشد که باتجربه هستند عبارتند از:

  • فرمان “proto” – این دستور برای جابجایی بین UDP یا TCP استفاده می شود. فقط اسم پروتکل را بعد از دستور اضافه کنید ، مانند این: “proto udp”.
  • فرمان “از راه دور” – این خطی است که به OpenVPN اسم سرور مورد نظر برای استفاده را می گوید. معمولاً درگاه را بعد از نام سرور VPN نیز شامل می شود. اگر از درگاه های جایگزین ارائه دهنده خود استفاده می کنید ، می توانید اینجا را تغییر دهید.
  • دستور “tun-mtu” – این مخفف مقدار واحد انتقال حداکثر است. معمولاً در حدود 1500 است ، اما می توانید برای افزایش کارآیی آن را تغییر دهید.

علاوه بر این ، می توانید زیر پرونده “doc” را در پوشه نصب OpenVPN برای اسناد پیشرفته تر بررسی کنید که می تواند نحوه انجام کارهای دیگر را نشان دهد (مانند تنظیم اسکریپت برای قطع اتصال VPN یا مسدود کردن نشت DNS). همچنین برای اطلاعات بیشتر می توانید کتابچه راهنمای مرجع موجود در OpenVPN.net را بررسی کنید.

مزایا و معایب OpenVPN

مزایای

  • OpenVPN یک پروتکل بسیار ایمن است که قادر به استفاده از کلیدهای رمزگذاری 256 بیتی و رمزگذاری های سطح بالا است..
  • پروتکل OpenVPN می تواند به راحتی هر فایروال با آن روبرو شود.
  • از آنجا که OpenVPN می تواند از TCP و UDP استفاده کند ، کنترل بیشتری بر روی اتصالات شما به شما ارائه می دهد.
  • OpenVPN روی تعداد زیادی سیستم عامل اجرا می شود. برخی از نمونه ها شامل Windows ، macOS ، iOS ، Android ، Linux ، روتر ، FreeBSD ، OpenBSD ، NetBSD و Solaris هستند..
  • OpenVPN از رازداری Perfect Forward پشتیبانی می کند.

معایب

  • تنظیم دستی پروتکل OpenVPN در برخی سیستم عاملها می تواند مشکل باشد.
  • بعضی اوقات ، به دلیل رمزگذاری قوی ، ممکن است با سرعت در اتصال ارتباط برقرار کنید.
  • OpenVPN برای اجرای نیاز به برنامه های شخص ثالث دارد.

به یک VPN قابل اطمینان نیاز دارید که پروتکل OpenVPN را ارائه می دهد?

CactusVPN همان چیزی است که شما به دنبال آن هستید. ما پروتکل های UDP و TCP OpenVPN را ارائه می دهیم و همه چیز از قبل برای شما پیکربندی شده است. تمام کاری که شما باید انجام دهید اینست که برنامه ما را نصب کنید ، به یکی از سرورهای پر سرعت ما 28+ وصل شوید و از تجربه آنلاین خود لذت ببرید

از نظر امنیتی ، اتصالات OpenVPN ما بسیار متنوع است. می توانید از رمزگذاری های قدرتمندی همچون AES و Camellia و SHA-256 ، SHA-384 ، SHA-512 و RMD-160 برای رمزگذاری احراز هویت لذت ببرید.

به علاوه ، ما فقط پروتکل OpenVPN را ارائه نمی دهیم. علاوه بر آن ، شما در واقع می توانید از پنج پروتکل VPN دیگر نیز استفاده کنید: SoftEther، IKEv2 / IPSec، SSTP، L2TP / IPSec، PPTP.

سازگاری با بستر بالا و سطح بالا + سهولت استفاده

دقیقاً مانند پروتکل OpenVPN ، سرویس ما روی چندین سیستم عامل و دستگاه نیز کار می کند. در اینجا لیستی از سیستم عامل هایی که می توانید برنامه های کاربردی کاربر پسند ما را نصب کنید در اینجا وجود دارد: Windows، Android، TV TV Android، macOS، iOS و Fire TV.

برنامه CactusVPN

ابتدا آزمایش رایگان ما را امتحان کنید

ما می خواهیم قبل از تعهد ، کاملاً متقاعد شوید که CactusVPN انتخاب مناسبی برای شماست. به همین دلیل ما بیش از این از شما استقبال می کنیم که ابتدا خدمات خود را بصورت رایگان 24 ساعته امتحان کنید – به جزئیات کارت اعتباری لازم نیست.

علاوه بر این ، هنگامی که تصمیم به تبدیل شدن به یک کاربر CactusVPN گرفتید ، اگر چیزی که به عنوان تبلیغات کار نمی کند ، ما با ضمانت 30 روزه برگرداندن پول خود را به شما برگردانیم..

چگونه پروتکل OpenVPN با سایر پروتکل های VPN مقایسه می شود?

در حال حاضر ، OpenVPN تمایل دارد از سایر پروتکل های VPN پیشی بگیرد. به نظر می رسد تنها شخصی که می تواند OpenVPN را حفظ کند ، SoftEther است ، زیرا به زودی خود را مشاهده خواهید کرد.

OpenVPN در مقابل SSTP

SSTP و OpenVPN بسیار شبیه به هم هستند زیرا هر دو از SSL 3.0 استفاده می کنند ، و هر دو پروتکل VPN می توانند از پورت 443 استفاده کنند. آنها همچنین از سطح امنیتی مشابهی برخوردارند ، زیرا هر دو پروتکل می توانند از رمزگذاری 256 بیتی و رمزگذاری بسیار امن AES استفاده کنند..

با این حال ، OpenVPN منبع باز است ، به این معنی که بسیار مطمئن تر از SSTP ، که فقط متعلق به مایکروسافت است – شرکتی که به همکاری با NSA و FBI معروف است.

همچنین ، وقتی صحبت از فایروال ها می شود ، به نظر می رسد OpenVPN کمی بهتر از SSTP است. چطور؟ خوب ، در اینجا یک واقعیت کمتر شناخته شده در مورد SSTP وجود دارد – طبق گفته خود مایکروسافت ، این پروتکل در واقع از پروکسی های معتبر وب پشتیبانی نمی کند. این بدان معنی است که مدیر شبکه می تواند در صورت استفاده از یک پروکسی غیر احراز هویت ، هدرهای SSTP را شناسایی کند و اتصال را رها کند..

از نظر سرعت ، ادعا می شود که SSTP سریعتر از OpenVPN است ، اما شواهد قطعی زیادی در دست نیست. درست است که OpenVPN می تواند بسیار پرانرژی باشد اما معمولاً وقتی از پورت TCP استفاده می کند (همان SSTP استفاده می کند). با این حال ، OpenVPN همچنین می تواند از درگاه UDP استفاده کند ، که سرعت بسیار بهتری را ارائه می دهد.

در مورد سازگاری کراس پلت فرم ، OpenVPN از آنجایی که روی سیستم عامل های قابل توجهی بیشتر از SSTP کار می کند ، فقط در سیستم عامل های ویندوز ، لینوکس ، اندروید و روترها کار می کند. با این وجود ، لازم به ذکر است که SSTP بصورت داخلی در سیستم عامل های ویندوز ساخته شده است ، بنابراین تنظیم ساده تر از OpenVPN.

به طور کلی ، OpenVPN و SSTP هم انتخاب مناسبی هستند ، اما OpenVPN بسیار کارآمدتر است. در صورت تمایل به کسب اطلاعات بیشتر در مورد SSTP ، این مقاله را بررسی کنید.

OpenVPN در مقابل Wireguard

Wireguard ادعا می کند امنیت بیشتری نسبت به OpenVPN ارائه می دهد ، اما اثبات سختی زیادی در مورد پشتیبان گیری آن وجود ندارد. به جای AES ، Wireguard از رمزنگاری ChaCha20 استفاده می کند ، اما هر دو رمزگذاری رمزگذاری 256 بیتی را ارائه می دهند. به طور کلی ، حداقل در حال حاضر ، به نظر می رسد که ChaCha20 ممکن است از AES دارای منابع کمتری باشد. غیر از این ، Wireguard درست مانند OpenVPN منبع باز است ، بنابراین از این نظر قابل اعتماد است.

وقتی صحبت از سرعت اتصالات می شود ، گفته می شود Wireguard سریعتر از OpenVPN است – حداقل مطابق معیارهای خاص خود. اگر بخواهیم به این اطلاعات برویم ، به نظر می رسد که Wireguard توان بهتر و زمان پینگ قابل توجهی کوتاه تر از OpenVPN دارد..

با وجود همه مزایای آن ، Wireguard هنوز در مرحله توسعه است. در حال حاضر ، این پروتکل بیشتر بر روی سیستم عامل های لینوکس کار می کند ، و فقط باید برای آزمایش استفاده شود. استفاده از Wireguard برای امنیت داده های آنلاین خود در واقع بسیار خطرناک است. به علاوه ، Wireguard در حال حاضر ناپایدار است.

آیا می خواهید اطلاعات بیشتری درباره Wireguard کسب کنید؟ سپس این وب سایت را بررسی کنید.

OpenVPN در مقابل SoftEther

به جرات می توان گفت که OpenVPN و SoftEther پروتکل های کاملاً مطمئن هستند. آنها منبع باز هستند ، از رمزهای درجه نظامی مانند AES استفاده می کنند ، از رمزگذاری 256 بیتی استفاده می کنند ، و همچنین از SSL 3.0 استفاده می کنند. تفاوت اصلی بین آنها سن است – SoftEther بسیار جدیدتر از OpenVPN است. به همین دلیل ، برخی از افراد احساس می کنند OpenVPN بسیار قابل اطمینان تر است.

از نظر سرعت ، SoftEther بهتر از OpenVPN کرایه می کند. در حقیقت ، طبق تحقیقات دانشگاه Tsukuba (افرادی که در پشت SoftEther VPN هستند ، بنابراین یک منبع ذهنی 100٪ نیستند) ، قرار است پروتکل SoftEther 13 برابر سریعتر از پروتکل OpenVPN باشد..

هر دو پروتکل روی تعداد مناسبی از سیستم عامل ها کار می کنند ، اما به نظر می رسد که نصب SoftEther نسبت به OpenVPN کمی ساده تر است. با این حال ، باید بدانید که حتی اگر از ارائه دهنده VPN استفاده می کنید که اتصال SoftEther را ارائه می دهد ، هنوز هم نیاز دارید که نرم افزار دیگری را برای اجرای آن بارگیری کنید. با OpenVPN ، این اختیاری است.

مانند OpenVPN ، SoftEther همچنین می تواند سرور خود را اجرا کند ، اما سرور SoftEther در واقع می تواند پروتکل OpenVPN را در کنار پروتکل های دیگر مانند IPSec ، L2TP / IPSec ، SSTP و SoftEther اجرا کند. سرور OpenVPN فقط می تواند پروتکل سفارشی خود را اجرا کند.

در پایان ، SoftEther یک جایگزین جامد OpenVPN است. اگر – به هر دلیلی – نمی توانید از OpenVPN استفاده کنید ، باید SoftEther را امتحان کنید. اگر مایل به کسب اطلاعات بیشتر در مورد آن هستید ، این لینک را دنبال کنید.

OpenVPN در مقابل PPTP

برای مبتدیان ، PPTP از لحاظ امنیتی به طور قابل توجهی ضعیف تر از OpenVPN است. در حالی که OpenVPN می تواند کلیدهای رمزنگاری 256 بیتی و رمزنگاری هایی مانند AES داشته باشد ، PPTP فقط می تواند از طریق رمزهای MPPE از کلیدهای 128 بیتی استفاده کند. متأسفانه ، رمزگذاری MPPE برای بهره برداری بسیار آسان است – در اینجا فقط چند مورد ذکر شده است:

  • MPPE در برابر حملات کمی تلنگر آسیب پذیر است.
  • MPPE نمی تواند بسته های NCP (پروتکل کنترل شبکه) PPP (پروتکل نقطه به نقطه) را رمزگذاری کند.
  • رمزگذاری معمولاً بررسی نمی کند که آیا سرور معتبر است یا خیر.
  • MPPE در برابر حمله Reset-Request (نوعی حمله Man-in-the-Middle Attack) آسیب پذیر است.

همچنین ، PPTP می تواند از MS-CHAP-v1 (که امن نیست) یا MS-CHAP-v2 (دوباره ، اصلاً ایمن نیست) برای تأیید اعتبار استفاده کند. OpenVPN بسیار ایمن تر است زیرا می تواند از رمزگذاری بهتر برای تأیید هویت مانند SHA-256 ، SHA-384 یا SHA-512 استفاده کند..

علاوه بر این ، مسدود کردن PPTP با فایروال بسیار آسان است. از آنجا که از درگاه HTTPS استفاده می کند ، OpenVPN واقعاً نمی تواند توسط سرپرست شبکه مسدود شود. اوه ، و فراموش نکنیم که NSA ظاهراً می تواند ترافیک PPTP را خراب کند.

تقریباً تنها روشی که PPTP از OpenVPN بهتر است ، هنگام رسیدن به سرعت آنلاین و در دسترس بودن بومی در سیستم عامل های مختلف است. به دلیل رمزگذاری ضعیف ، PPTP بسیار سریع است. و در حالی که OpenVPN کاملاً سازگار با سیستم عامل متقابل است ، به طور طبیعی با بسیاری از سیستم عامل های PPTP ادغام نمی شود. اگرچه ، لازم به ذکر است که PPTP ممکن است دیگر در سیستم عامل ها و دستگاه های بعدی در دسترس نباشد. به عنوان مثال ، از زمان macOS Sierra و iOS 10 پروتکل در دستگاه های macOS و iOS در دسترس نیست.

اگر می خواهید اطلاعات بیشتری در مورد پروتکل PPTP بخوانید ، قبلاً مقاله مفصلی درباره آن آورده ایم.

OpenVPN در مقابل L2TP / IPSec

مانند PPTP ، L2TP / IPSec بصورت محلی در بسیاری از سیستم عامل ها در دسترس است. بنابراین ، تنظیم آن بسیار ساده تر از راه اندازی OpenVPN است. اگرچه ، اگر از یک سرویس VPN استفاده می کنید ، متوجه تفاوت هایی نخواهید شد. از طرف دیگر ، L2TP / IPSec از درگاه های کمتری نسبت به OpenVPN استفاده می کند و از پورت 443 استفاده نمی کند. بنابراین ، ساده تر است که پروتکل توسط یک فایروال طبیعی مسدود شود.

اگرچه L2TP / IPSec به طور کامل متعلق به مایکروسافت نیست (از آنجا که توسط سیسکو نیز توسعه یافته است) ، هنوز به آن OpenVPN قابل اعتماد نیست که منبع باز باشد. همچنین ، توجه به این نکته مهم است كه ادوارد اسنودن قبلاً ادعا كرده بود كه L2TP عمداً توسط NSA تضعیف شده است.

اوه ، و صحبت از امنیت ، باید بدانید که L2TP به خودی خود 0 رمزگذاری ارائه می دهد. به همین دلیل همیشه با IPSec جفت می شود. علاوه بر این ، حتی اگر OpenVPN در TCP ممکن است گاهی اوقات یک منبع گره باشد ، L2TP / IPSec بسیار پرانرژی است (بسته به اینکه دستگاه شما چه قدرتی دارد) زیرا داده ها را دو بار محصور می کند..

اگر می خواهید در مورد L2TP / IPSec اطلاعات بیشتری کسب کنید ، در اینجا پیوند مفیدی وجود دارد.

OpenVPN در مقابل IPSec

IPSec معمولاً با L2TP و IKEv2 جفت می شود ، اما ممکن است شما ارائه دهنده های VPN را پیدا کنید که دسترسی به این پروتکل را به تنهایی ارائه می دهند..

بنابراین ، چگونه می تواند با پروتکل OpenVPN کنار بیفتد؟ خوب ، هر دوی آنها سطح امنیتی مطلوبی دارند. اگرچه ، باید هنگام پیکربندی آن با IPSec بیشتر مراقب باشید ، زیرا یک اشتباه کوچک می تواند محافظت از آن را خراب کند. همچنین ، از آنجا که IPSec فضای هسته را اشغال می کند (فضای موجود در دستگاه برای سیستم عامل) ، امنیت آن می تواند با نحوه پیکربندی شده توسط فروشنده محدود شود. این امر همچنین باعث می شود IPSec از OpenVPN که از فضای کاربر استفاده می کند (از حافظه سیستم اختصاص داده شده به برنامه ها) کمتر قابل حمل باشد..

IPSec معمولاً در بسیاری از سیستم عاملها بصورت محلی در دسترس است ، در حالی که OpenVPN باید روی آنها بصورت دستی تنظیم شود. به طور طبیعی ، اگر از یک سرویس VPN استفاده می کنید ، مشکلی نیست. نکته دیگر قابل ذکر است که ترافیک IPSec بعضی اوقات توسط برخی از دیوارهای آتش قابل مسدود است ، در حالی که بسته های OpenVPN UDP یا TCP چنین مسائلی را ندارند.

در مورد سرعت و ثبات ، اگر از پهنای باند کافی و یک وسیله نسبتاً قدرتمند برخوردار باشید ، هر دو از نظر قیمت مناسب هستند. با این وجود ، باید بدانید که IPSec برای مذاکره در مورد تونل بیش از OpenVPN ممکن است طول بکشد.

آیا علاقه مندید اطلاعات بیشتری درباره IPSec کسب کنید؟ این مقاله را بررسی کنید.

OpenVPN در مقابل IKEv2 / IPSec

OpenVPN و IKEv2 هر دو پروتکل مطمئن هستند ، اما شایان ذکر است که OpenVPN از TLS / SSL برای امنیت داده ها در سطح Transport استفاده می کند ، در حالی که IKEv2 داده ها را در سطح IP محافظت می کند. به طور کلی ، این یک تفاوت بزرگ نیست ، اما خوب است که با این وجود بدانید. و در حالی که IKEv2 توسط سیسکو به همراه مایکروسافت توسعه داده شده است ، مسئله بزرگی نیست زیرا اجرای منبع باز IKEv2 وجود دارد.

OpenVPN در مورد سازگاری بین سیستم عامل متقابل پشتیبانی بیشتری را ارائه می دهد ، اما IKEv2 معمولاً مورد علاقه کاربران تلفن همراه است زیرا به طور طبیعی در دستگاه های بلک بری یکپارچه است. همچنین ، IKEv2 تمایل دارد ثبات بهتری نسبت به OpenVPN ارائه دهد زیرا می تواند در برابر تغییرات شبکه مقاومت کند. معنی آن چیست؟ به عنوان مثال ، اگر می خواهید از اتصال WiFi به اتصال برنامه داده خود در حال حرکت باشید ، IKEv2 می تواند بدون افت اتصال.

علاوه بر این ، باید بدانید که IKEv2 سریعتر از OpenVPN است ، اما مسدود کردن آن نیز ساده تر از پروتکل OpenVPN است. چرا؟ از آنجا که IKEv2 از درگاه 500 UDP استفاده می کند ، و سرپرست شبکه زمان بیشتری را نسبت به پورت 443 که معمولاً توسط OpenVPN استفاده می شود ، هدف قرار دادن آن قرار می دهند..

به طور کلی ، ما خواهیم گفت اگر IKEv2 اگر از تلفن همراه خود استفاده زیادی می کنید – به خصوص هنگام مسافرت به خارج از کشور ، انتخاب بهتری نسبت به OpenVPN است. در غیر این صورت ، شما فقط باید به OpenVPN بچسبید.

در صورت تمایل به خواندن اطلاعات بیشتر در مورد IKEv2 ، این لینک را دنبال کنید.

بنابراین ، چرا از OpenVPN استفاده می کنید و چه زمانی باید این کار را انجام دهید?

دلیل اصلی استفاده از پروتکل OpenVPN این است که بسیار امن ، واقعاً پایدار است و در سیستم عامل های مختلف کار می کند. اکثر کارشناسان امنیتی توصیه می کنند همیشه از OpenVPN برای هر کاری که بصورت آنلاین انجام دهید استفاده کنید – به ویژه که این گزینه شفاف است (به دلیل منبع باز بودن).

با توجه به زمان استفاده از OpenVPN ، این پروتکل مناسب VPN است برای هر زمان که بخواهید اتصالات آنلاین خود را ایمن کنید – خواه وقتی در اینترنت بازی می کنید ، تورنت را بارگیری می کنید ، یا در حال تبدیل شدن به یک سوت میزبان باشید. OpenVPN همچنین وقتی می بایست از فایروال دور بزنید انتخاب خوبی است – خواه محاصره محتویات جغرافیایی محدود شده و یا بلافاصله مسدود کردن وب سایت ها در محل کار یا مدرسه.

خط پایین – OpenVPN چیست?

OpenVPN پروتکل VPN با منبع باز و نرم افزار VPN است که به افراد امکان می دهد اتصالات امن VPN را اجرا کنند. بیشتر ارائه دهندگان VPN این پروتکل را ارائه می دهند زیرا بسیار ایمن است (از کتابخانه OpenSSL و رمزگذاری 256 بیتی استفاده می کند) و در چندین سیستم عامل کار می کند. OpenVPN بهترین انتخاب در بین پروتکل های VPN محسوب می شود که تنها SoftEther قادر به رقابت با آن است.

به طور کلی ، شما باید یک ارائه دهنده VPN را انتخاب کنید که دسترسی به اتصالات OpenVPN را فراهم می کند ، اما دسترسی به پروتکل های دیگر VPN را نیز فراهم می کند..

Kim Martin
Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me