Apa itu OpenVPN & Bagaimana OpenVPN Berfungsi? |


Apa itu OpenVPN?

OpenVPN adalah protokol VPN dan perisian yang menggunakan teknik VPN untuk mendapatkan sambungan dari titik ke titik dan sambungan ke lokasi ke lokasi. Pada masa ini, ini adalah salah satu protokol VPN yang paling popular di kalangan pengguna VPN.

Diprogramkan oleh James Yonan dan dikeluarkan pada tahun 2001, OpenVPN adalah satu-satunya protokol VPN sumber terbuka yang juga mempunyai aplikasi sumber terbuka sendiri (SoftEther menjadi yang lain).

Bagaimana OpenVPN Berfungsi?

Protokol OpenVPN bertanggungjawab untuk menangani komunikasi pelayan pelanggan. Pada dasarnya, ia membantu mewujudkan “terowong” yang selamat antara klien VPN dan pelayan VPN.

Apabila OpenVPN menangani penyulitan dan pengesahan, ia menggunakan perpustakaan OpenSSL secara meluas. Juga, OpenVPN dapat menggunakan UDP (User Datagram Protocol) atau TCP (Transmission Control Protocol) untuk menghantar data.

Sekiranya anda tidak biasa dengan TCP dan UDP, mereka adalah protokol lapisan pengangkutan, dan digunakan untuk menghantar data secara dalam talian. TCP lebih stabil kerana ia menawarkan ciri pembetulan ralat (ketika paket rangkaian dihantar, TCP menunggu pengesahan sebelum mengirimnya lagi atau mengirim paket baru). UDP tidak melakukan pembetulan ralat, menjadikannya sedikit kurang stabil, tetapi jauh lebih cepat.

OpenVPN berfungsi paling baik berbanding UDP (menurut OpenVPN.net), itulah sebabnya OpenVPN Access Server pertama kali berusaha untuk membuat sambungan UDP. Sekiranya sambungan tersebut gagal, barulah pelayan cuba mewujudkan sambungan TCP. Sebilangan besar penyedia VPN juga menawarkan OpenVPN melalui UDP secara lalai.

Kerana cara diprogramkan (ini adalah protokol keselamatan khusus), protokol OpenVPN dapat dengan mudah memotong HTTP dan NAT.

Tidak seperti kebanyakan protokol VPN, OpenVPN adalah sumber terbuka. Ini bermaksud kodnya tidak dimiliki oleh satu entiti sahaja, dan pihak ketiga selalu dapat memeriksanya dan terus memperbaikinya.

OpenVPN Dijelaskan Dalam – Perincian Teknikal Umum

  • Secara amnya, OpenVPN menggunakan enkripsi OpenSSL 256-bit. Untuk mengukuhkan keselamatan sambungan, OpenVPN dapat menggunakan cipher AES, Camellia, 3DES, CAST-128, atau Blowfish..
  • Walaupun OpenVPN tidak mempunyai sokongan untuk L2TP, IPSec, dan PPTP, ia menggunakan protokol tersendiri berdasarkan TLS dan SSL.
  • OpenVPN menyokong peningkatan proses log masuk dan pengesahan dengan penggunaan pemalam dan skrip pihak ketiga.
  • Pelanggan sebenarnya boleh menyambung ke pelayan di luar pelayan OpenVPN kerana menawarkan sokongan untuk konfigurasi subnet peribadi.
  • Untuk melindungi pengguna dari kerentanan limpahan buffer dalam pelaksanaan TLS / SSL, serangan DoS, pengimbasan port, dan banjir port, OpenVPN bergantung pada tls-auth untuk pengesahan tandatangan HMAC. OpenVPN juga diprogram untuk melepaskan hak jika perlu, dan berjalan di penjara chroot yang didedikasikan untuk CRL.
  • OpenVPN berjalan di ruang pengguna dan bukannya ruang kernel.

Adakah OpenVPN Selamat Digunakan?

Ya. Sebenarnya, OpenVPN adalah salah satu protokol VPN paling selamat yang boleh anda gunakan sekarang. Sebilangan besar penyedia VPN dan pakar keselamatan sebenarnya mengesyorkan berpegang pada OpenVPN jika anda ingin menikmati pengalaman dalam talian peribadi, pengawasan dan penggodam.

Protokol ini bahkan telah menjalani dua audit keselamatan pada tahun 2017 – satu audit hanya menemui masalah kecil yang tidak membahayakan data pengguna, dan audit yang lain hanya menemui dua pepijat (yang sebenarnya telah diperbaiki dengan cepat).

Selain itu, platform OpenVPN.net juga mempunyai senarai mendalam mengenai apa yang boleh dilakukan pengguna untuk mengamankan sambungan mereka setelah mengkonfigurasi OpenVPN pada peranti mereka. Dan kerana ini adalah protokol sumber terbuka, lebih dipercayai kerana anda boleh melihat sendiri kodnya (jika anda berpengalaman dengannya) untuk memastikan semuanya berjalan lancar.

Seberapa pantas OpenVPN?

Kelajuan bukanlah rangkaian OpenVPN yang kuat, tetapi anda cenderung mendapat kelajuan sambungan yang baik sekiranya anda mempunyai lebar jalur yang mencukupi. Sebab kelajuan anda cenderung turun dengan kerap dengan OpenVPN adalah kerana enkripsi yang kuat. Sudah tentu, faktor lain juga boleh berlaku.

Secara amnya, anda boleh mendapatkan kelajuan yang lebih pantas jika menggunakan OpenVPN melalui UDP dan bukannya TCP.

Cara Menggunakan OpenVPN

OpenVPN bukanlah protokol paling mesra pengguna di luar sana, dan membuat sambungan boleh menjadi agak menakutkan.

Di bahagian ini, kami akan membahas proses penyediaan Windows kerana ini adalah yang paling diminta. Proses penyediaan Android dan iOS mengikuti langkah yang serupa dengan yang akan kita bincangkan di sini. Memasang dan menggunakan OpenVPN di Linux cukup rumit, tetapi inilah cara utama untuk melakukannya (juga, beberapa maklumat tambahan boleh didapati di sini).

Sekarang, sebelum kita melanjutkan, kita harus menyebutkan bahawa untuk membuat sambungan OpenVPN, anda memerlukan langganan untuk perkhidmatan VPN. Walaupun anda boleh menyediakan pelayan OpenVPN anda sendiri, sangat sukar, dan kebanyakan tutorial yang tersedia dalam talian hanya meliputi platform Linux.

Dengan begitu, berikut adalah perkara utama yang perlu anda ketahui mengenai penggunaan protokol OpenVPN:

1. Pertama, Dapatkan Fail Konfigurasi

Untuk menyambung ke pelayan penyedia anda, OpenVPN memerlukan fail konfigurasi tertentu yang menentukan bagaimana sambungan dijalankan. Selagi anda memilih penyedia VPN yang layak, anda seharusnya dapat mencari semua fail konfigurasi yang anda perlukan di halaman Muat turun mereka.

Fail konfigurasi biasanya diarkibkan dan anda perlu menyahzipnya. Fail yang paling penting adalah fail OVPN.

2. Pasang Pelanggan OpenVPN

Setelah anda mempunyai fail konfigurasi, anda perlu memasang klien OpenVPN pada peranti anda. Anda boleh mencari pemasang yang anda perlukan dengan mudah di halaman Muat turun di OpenVPN.net. Cukup jalankan pemasang, terima pilihan lalai, pilih folder tujuan pemasangan lain jika anda mahu, dan teruskan dengan proses pemasangan.

Setelah selesai, penampil teks lalai anda mungkin membuka fail baru untuk menunjukkan panduan yang mengandungi butiran teknikal. Anda boleh membacanya jika anda mahu, tetapi selamat untuk menutup fail pada masa ini juga.

3. Sekarang, Import Data VPN

Untuk memulakan OpenVPN, anda perlu melancarkan aplikasi OpenVPN GUI. Ia akan menambah perkhidmatan ke System Tray anda (bar tugas kecil di sudut kanan bawah). Seterusnya, salin semua fail OVPN yang anda muat turun ke subfolder “Config” dalam folder pemasangan OpenVPN.

Sekarang, jika anda mengklik ikon OpenVPN di System Tray anda, anda seharusnya dapat melihat nama semua fail yang baru anda salin. Sekiranya lebih mudah bagi anda, anda boleh menamakan semula failnya.

4. Menjalin Sambungan

Untuk menyambung ke pelayan, cukup klik pada fail OVPN di aplikasi OpenVPN. Apabila diminta, masukkan kelayakan masuk anda. Sekiranya semuanya berjalan lancar, anda akan melihat skrin log dengan beberapa arahan status, yang akan hilang apabila sambungan dibuat.

Anda harus mendapat pemberitahuan desktop yang memberitahu anda bahawa sambungannya berjaya. Juga, jika anda melihat icone OpenVPN, anda akan melihat skrin hijau. Apabila anda mengarahkan kursor ke atasnya, anda akan melihat petua alat yang memberitahu anda nama pelayan dan alamat IP baru anda.

Pada ketika ini, anda boleh mencuba sambungan untuk memastikan semuanya teratur.

Untuk memutuskan sambungan, cukup klik ikon OpenVPN, pilih pelayan yang anda sambungkan, dan klik “Putuskan sambungan”.

5. Tetapan Tweaking (Asas dan Lanjutan)

Aplikasi OpenVPN tidak mempunyai banyak tetapan, tetapi anda masih boleh bermain-main dengan beberapa dari mereka.

Sebagai contoh, anda boleh masuk ke “Tetapan” dan memastikan bahawa OpenVPN dilancarkan secara automatik semasa anda memulakan sistem operasi anda. Anda juga dapat menyingkirkan layar log yang muncul ketika anda menyambung ke pelayan dengan memeriksa pilihan “Sambungan Senyap”. Dan berhati-hati dengan pilihan “Tidak Pernah” kerana ia mematikan pemberitahuan desktop.

Sekiranya anda ingin mengubah sambungan anda lebih jauh, anda boleh membuka fail OVPN sendiri (kami mengesyorkan melakukannya dengan WordPad) untuk melihat arahan apa yang diberikan kepada mereka. Sekiranya anda cukup berpengetahuan, anda boleh mengedit perintah yang ada atau menambahkan yang baru. Beberapa arahan yang mungkin menarik bagi anda yang lebih berpengalaman termasuk:

  • Perintah “proto” – Perintah ini digunakan untuk beralih antara UDP atau TCP. Cukup tambahkan nama protokol selepas perintah, seperti: “proto udp.”
  • Perintah “jauh” – Itulah garis yang memberitahu OpenVPN nama pelayan yang ingin anda gunakan. Ia biasanya merangkumi port setelah nama pelayan VPN juga. Sekiranya anda mengetahui pelabuhan alternatif yang digunakan penyedia anda, anda boleh menukarnya di sini.
  • Perintah “tun-mtu” – Ini bermaksud nilai Unit Penghantaran Maksimum. Biasanya ditetapkan sekitar 1500, tetapi anda boleh mencubanya untuk meningkatkan prestasi.

Selain itu, anda boleh memeriksa subfolder “doc” di folder pemasangan OpenVPN anda untuk mendapatkan dokumentasi yang lebih maju yang dapat menunjukkan kepada anda bagaimana melakukan perkara lain (seperti menyiapkan skrip ketika VPN anda terputus, atau menyekat kebocoran DNS). Anda juga boleh menyemak Manual Rujukan yang terdapat di OpenVPN.net untuk maklumat lebih lanjut.

Kelebihan dan Kekurangan OpenVPN

Kelebihan

  • OpenVPN adalah protokol yang sangat selamat, dapat menggunakan kunci penyulitan 256-bit dan cipher kelas atas.
  • Protokol OpenVPN dapat dengan mudah melewati firewall yang dihadapinya.
  • Oleh kerana OpenVPN dapat menggunakan kedua-dua TCP dan UDP, ia menawarkan lebih banyak kawalan ke atas sambungan anda.
  • OpenVPN berjalan pada sebilangan besar platform. Beberapa contoh termasuk Windows, macOS, iOS, Android, Linux, router, FreeBSD, OpenBSD, NetBSD, dan Solaris.
  • OpenVPN mempunyai sokongan untuk Perfect Forward Secrecy.

Kekurangan

  • Menyiapkan protokol OpenVPN secara manual agak sukar di beberapa platform.
  • Kadang kala, anda mungkin mengalami penurunan kelajuan sambungan kerana penyulitan yang kuat.
  • OpenVPN memerlukan aplikasi pihak ketiga untuk dijalankan.

Memerlukan VPN yang Boleh dipercayai yang Menawarkan Protokol OpenVPN?

CactusVPN hanya yang anda cari. Kami menawarkan protokol UDP dan TCP OpenVPN, dan semuanya sudah dikonfigurasikan untuk anda. Yang perlu anda lakukan ialah memasang aplikasi kami, menyambung ke salah satu daripada 28 pelayan berkelajuan tinggi kami, dan nikmati pengalaman dalam talian anda

Dari segi keselamatan, sambungan OpenVPN kami sangat serba boleh. Anda boleh menikmati cipher hebat seperti AES dan Camellia, dan SHA-256, SHA-384, SHA-512, dan RMD-160 untuk penyulitan pengesahan.

Selain itu, kami tidak hanya menawarkan protokol OpenVPN. Selain itu, anda juga boleh menggunakan lima protokol VPN lain: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

Keserasian Merentas Platform Terunggul + Kemudahan Penggunaan

Sama seperti protokol OpenVPN, perkhidmatan kami juga berfungsi pada pelbagai sistem operasi dan peranti. Berikut adalah senarai platform yang boleh anda pasang aplikasi mesra pengguna kami di: Windows, Android, Android TV, macOS, iOS dan Fire TV.

Aplikasi CactusVPN

Cubalah Percubaan Percuma kami terlebih dahulu

Kami ingin anda yakin sepenuhnya bahawa CactusVPN adalah pilihan yang tepat untuk anda sebelum anda membuat komitmen. Itulah sebabnya kami lebih mengalu-alukan anda untuk mencuba perkhidmatan kami secara percuma selama 24 jam terlebih dahulu – tidak diperlukan butiran kad kredit.

Selanjutnya, setelah anda memutuskan untuk menjadi pengguna CactusVPN, kami masih akan mendapat jaminan dengan jaminan wang dikembalikan 30 hari sekiranya sesuatu tidak berfungsi seperti yang diiklankan.

Bagaimana Perbandingan Protokol OpenVPN dengan Protokol VPN Lain?

Pada masa ini, OpenVPN cenderung mengatasi semua protokol VPN yang lain. Satu-satunya yang berjaya mengikuti OpenVPN nampaknya SoftEther, kerana anda akan melihat sendiri.

OpenVPN lwn SSTP

SSTP dan OpenVPN cukup serupa kerana keduanya menggunakan SSL 3.0, dan kedua protokol VPN dapat menggunakan port 443. Mereka juga menawarkan tahap keselamatan yang serupa, kerana kedua-dua protokol dapat menggunakan penyulitan 256-bit dan cipher AES yang sangat selamat.

Walau bagaimanapun, OpenVPN adalah sumber terbuka, yang bermaksud lebih dipercayai daripada SSTP, yang dimiliki sepenuhnya oleh Microsoft – sebuah syarikat yang diketahui bekerjasama dengan NSA dan FBI.

Selain itu, ketika menggunakan firewall, OpenVPN nampaknya lebih baik daripada SSTP. Macam mana boleh jadi? Nah, inilah fakta yang kurang terkenal mengenai SSTP – menurut Microsoft sendiri, protokol sebenarnya tidak menyokong proksi web yang disahkan. Maksudnya adalah bahawa pentadbir rangkaian secara teorinya dapat mengesan tajuk SSTP dan memutuskan sambungan jika proksi bukan pengesahan digunakan.

Dari segi kelajuan, didakwa bahawa SSTP lebih cepat daripada OpenVPN, tetapi tidak banyak bukti yang meyakinkan. Memang benar bahawa OpenVPN cukup intensif sumber daya, tetapi biasanya ketika menggunakan port TCP (yang sama dengan yang digunakan SSTP). Walau bagaimanapun, OpenVPN juga dapat menggunakan port UDP, yang menawarkan kelajuan yang jauh lebih baik.

Bagi keserasian lintas platform, OpenVPN memiliki kelebihan kerana berfungsi pada platform yang jauh lebih banyak daripada SSTP, yang hanya tersedia pada Windows, Linux, Android, dan router. Namun, perlu diperhatikan bahawa SSTP dibina secara asli ke dalam platform Windows, jadi lebih mudah untuk disiapkan daripada OpenVPN.

Secara keseluruhan, kedua-dua OpenVPN dan SSTP adalah pilihan yang baik, tetapi OpenVPN lebih efisien. Sekiranya anda ingin mengetahui lebih lanjut mengenai SSTP, baca artikel ini.

OpenVPN lwn Wireguard

Wireguard mendakwa menawarkan lebih banyak keselamatan daripada OpenVPN, tetapi tidak banyak bukti yang kukuh untuk menyokongnya. Bukannya AES, Wireguard menggunakan cipher ChaCha20, tetapi kedua-dua cipher ini menawarkan enkripsi 256-bit. Secara keseluruhan, sekurang-kurangnya buat masa ini, nampaknya ChaCha20 mungkin kurang intensif sumber daya daripada AES. Selain itu, Wireguard adalah sumber terbuka seperti OpenVPN, jadi boleh dipercayai dalam hal ini.

Apabila berkaitan dengan kelajuan sambungan, Wireguard diduga lebih cepat daripada OpenVPN – sekurang-kurangnya sesuai dengan penanda aras mereka sendiri. Sekiranya kita meneruskan maklumat itu, nampaknya Wireguard mempunyai throughput yang lebih baik dan masa ping yang jauh lebih pendek daripada OpenVPN.

Namun, di sebalik semua kelebihan tersebut, Wireguard masih dalam perkembangan awal. Sekarang ini, protokol hanya berfungsi di platform Linux, dan hanya boleh digunakan untuk ujian. Menggunakan Wireguard untuk mengamankan data dalam talian anda sebenarnya sangat berisiko. Tambahan, Wireguard tidak stabil pada masa ini.

Ingin mengetahui lebih lanjut mengenai Wireguard? Kemudian periksa laman web ini.

OpenVPN lwn SoftEther

Adalah selamat untuk mengatakan bahawa kedua-dua OpenVPN dan SoftEther adalah protokol yang benar-benar selamat. Mereka sumber terbuka, menggunakan cipher kelas tentera seperti AES, menggunakan penyulitan 256-bit, dan juga menggunakan SSL 3.0. Perbezaan utama antara mereka adalah usia – SoftEther jauh lebih baru daripada OpenVPN. Kerana itu, sesetengah orang merasa OpenVPN jauh lebih dipercayai.

Dari segi kelajuan, harga SoftEther lebih baik daripada OpenVPN. Sebenarnya, menurut penyelidikan dari University of Tsukuba (orang-orang di belakang SoftEther VPN, jadi bukan sumber subjektif 100%), protokol SoftEther sepatutnya 13 kali lebih cepat daripada protokol OpenVPN.

Kedua-dua protokol berfungsi pada sejumlah platform, tetapi SoftEther nampaknya sedikit lebih mudah untuk disiapkan daripada OpenVPN. Namun, anda harus tahu bahawa walaupun anda menggunakan penyedia VPN yang menawarkan sambungan SoftEther, anda masih perlu memuat turun perisian tambahan agar dapat dijalankan. Dengan OpenVPN, itu adalah pilihan.

Seperti OpenVPN, SoftEther juga dapat menjalankan pelayannya sendiri, tetapi pelayan SoftEther sebenarnya dapat menjalankan protokol OpenVPN, bersama dengan protokol lain seperti IPSec, L2TP / IPSec, SSTP, dan SoftEther. Pelayan OpenVPN hanya dapat menjalankan protokol tersendiri.

Pada akhirnya, SoftEther adalah alternatif OpenVPN yang mantap. Sekiranya – atas sebab apa pun – anda tidak dapat menggunakan OpenVPN, anda harus mencuba SoftEther. Sekiranya anda ingin mengetahui lebih lanjut mengenainya, ikuti pautan ini.

OpenVPN vs PPTP

Sebagai permulaan, PPTP jauh lebih lemah daripada OpenVPN dari segi keselamatan. Walaupun OpenVPN dapat menangani kunci penyulitan 256-bit dan cipher seperti AES, PPTP hanya dapat menggunakan kunci 128-bit melalui cipher MPPE. Malangnya, penyulitan MPPE sangat mudah dieksploitasi – berikut adalah beberapa masalah:

  • MPPE rentan terhadap serangan bit-flipping.
  • MPPE tidak dapat mengenkripsi paket PPP (Protokol Kawalan Rangkaian) PPP (Titik ke Titik).
  • Cipher biasanya tidak memeriksa sama ada pelayan itu sahih.
  • MPPE rentan terhadap serangan Reset-Request (bentuk Serangan Man-in-the-Middle)

Juga, PPTP dapat menggunakan MS-CHAP-v1 (yang tidak selamat) atau MS-CHAP-v2 (sekali lagi, tidak selamat sama sekali) untuk pengesahan. OpenVPN jauh lebih selamat kerana dapat menggunakan enkripsi yang lebih baik untuk pengesahan, seperti SHA-256, SHA-384, atau SHA-512.

Tambahan pula, PPTP cukup mudah untuk disekat dengan firewall. OpenVPN benar-benar tidak dapat disekat oleh pentadbir rangkaian kerana menggunakan port HTTPS. Oh, dan jangan lupa bahawa NSA nampaknya dapat meretas lalu lintas PPTP.

Cuma satu-satunya cara PPTP lebih baik daripada OpenVPN adalah mengenai kelajuan dalam talian dan tersedia secara asli di pelbagai platform. Oleh kerana enkripsi yang lemah, PPTP sangat pantas. Walaupun OpenVPN sangat serasi dengan pelbagai platform, ia tidak disatukan secara asli ke dalam seberapa banyak platform seperti PPTP. Walaupun begitu, perlu disebutkan bahawa PPTP mungkin tidak lagi tersedia secara asli pada sistem dan peranti operasi masa depan. Contohnya, protokol belum tersedia pada peranti macOS dan iOS sejak macOS Sierra dan iOS 10.

Sekiranya anda ingin membaca lebih lanjut mengenai protokol PPTP, kami sudah mendapat artikel mendalam tentangnya.

OpenVPN vs L2TP / IPSec

Seperti PPTP, L2TP / IPSec secara semula jadi tersedia di banyak platform. Jadi, menyiapkannya jauh lebih mudah daripada menyiapkan OpenVPN. Walaupun, jika anda menggunakan perkhidmatan VPN, anda tidak akan melihat perbezaan. Sebaliknya, L2TP / IPSec menggunakan port yang lebih sedikit daripada OpenVPN, dan tidak menggunakan port 443. Jadi, lebih mudah protokol disekat oleh firewall NAT.

Walaupun L2TP / IPSec tidak sepenuhnya dimiliki oleh Microsoft (kerana ia juga dikembangkan oleh Cisco), ia masih tidak dipercaya seperti OpenVPN yang merupakan sumber terbuka. Juga, penting untuk diperhatikan bahawa Edward Snowden sebelumnya telah mendakwa bahawa L2TP sengaja dilemahkan oleh NSA.

Oh, dan mengenai keselamatan, anda perlu tahu bahawa L2TP sendiri menawarkan 0 penyulitan. Itulah sebabnya ia selalu digabungkan dengan IPSec. Selain itu, walaupun OpenVPN pada TCP kadang-kadang boleh menjadi sumber daya, L2TP / IPSec juga sangat intensif sumber daya (bergantung pada seberapa kuat peranti anda) kerana ia merangkum data dua kali.

Sekiranya anda ingin mengetahui lebih lanjut mengenai L2TP / IPSec, berikut adalah pautan yang berguna.

OpenVPN lwn IPSec

IPSec sering dipasangkan dengan L2TP dan IKEv2, tetapi anda mungkin menjumpai penyedia VPN yang menawarkan akses ke protokol ini sendiri.

Jadi, bagaimana keadaannya terhadap protokol OpenVPN? Baiklah, kedua-duanya menawarkan tahap keselamatan yang sama baiknya. Walaupun begitu, anda harus lebih berhati-hati dengan IPSec ketika mengkonfigurasinya, kerana kesalahan kecil dapat merosakkan perlindungan yang ditawarkannya. Juga, kerana IPSec menempati ruang kernel (ruang pada perangkat yang diperuntukkan untuk sistem operasi), keamanannya dapat dibatasi dengan cara dikonfigurasikan oleh vendor. Itu juga menjadikan IPSec kurang mudah alih daripada OpenVPN, yang menggunakan ruang pengguna (memori sistem diperuntukkan untuk aplikasi).

IPSec biasanya tersedia secara asli di banyak platform, sementara OpenVPN harus dikonfigurasi secara manual pada mereka. Secara semula jadi, itu tidak menjadi masalah jika anda menggunakan perkhidmatan VPN. Perkara lain yang perlu diperhatikan ialah trafik IPSec kadang-kadang dapat disekat oleh beberapa firewall, sementara paket OpenVPN UDP atau TCP tidak menghadapi masalah seperti itu.

Bagi kelajuan dan kestabilan, kedua-duanya cukup baik jika anda mempunyai lebar jalur yang cukup dan peranti yang agak kuat. Namun, anda harus tahu bahawa IPSec mungkin memerlukan masa lebih lama untuk merundingkan terowong daripada yang dilakukan oleh OpenVPN.

Berminat untuk mengetahui lebih lanjut mengenai IPSec? Lihat artikel ini.

OpenVPN lwn IKEv2 / IPSec

OpenVPN dan IKEv2 keduanya merupakan protokol selamat, tetapi perlu diperhatikan bahawa OpenVPN menggunakan TLS / SSL untuk mengamankan data di peringkat Pengangkutan, sementara IKEv2 mengamankan data di peringkat IP. Secara amnya, itu bukan perbezaan yang besar, tetapi ada baiknya kita mengetahui tentangnya. Dan sementara IKEv2 dikembangkan oleh Cisco bersama dengan Microsoft, itu bukan masalah besar kerana terdapat implementasi sumber terbuka IKEv2.

OpenVPN menawarkan lebih banyak sokongan untuk keserasian lintas platform, tetapi IKEv2 biasanya menjadi kegemaran pengguna mudah alih kerana ia disatukan secara asli ke dalam peranti BlackBerry. Juga, IKEv2 cenderung menawarkan kestabilan yang lebih baik daripada OpenVPN kerana dapat menahan perubahan rangkaian. Apa maksudnya? Sekiranya, misalnya, anda menukar dari sambungan WiFi ke sambungan pelan data anda dalam perjalanan, IKEv2 dapat menanganinya tanpa memutuskan sambungan.

Selain itu, anda harus tahu bahawa IKEv2 cenderung lebih cepat daripada OpenVPN, tetapi juga lebih mudah untuk menyekat daripada protokol OpenVPN. Kenapa? Kerana IKEv2 menggunakan port UDP 500, dan pentadbir rangkaian mempunyai waktu yang lebih mudah untuk menargetkannya daripada port 443, yang biasanya digunakan oleh OpenVPN.

Secara keseluruhan, kami mengatakan bahawa IKEv2 adalah pilihan yang lebih baik daripada OpenVPN jika anda banyak menggunakan telefon bimbit anda – terutamanya ketika anda melancong ke luar negara. Jika tidak, anda hanya perlu berpegang pada OpenVPN.

Sekiranya anda ingin membaca lebih lanjut mengenai IKEv2, ikuti pautan ini.

Jadi, Mengapa Menggunakan OpenVPN dan Bilakah Anda Perlu Melakukannya?

Sebab utama untuk menggunakan protokol OpenVPN adalah kerana sangat selamat, sangat stabil, dan berfungsi di pelbagai platform. Sebilangan besar pakar keselamatan mengesyorkan agar selalu menggunakan OpenVPN untuk apa sahaja yang anda lakukan dalam talian – terutamanya kerana ia adalah pilihan yang telus (kerana sumber terbuka).

Mengenai kapan menggunakan OpenVPN, ini adalah protokol VPN yang sesuai untuk setiap kali anda ingin mendapatkan sambungan dalam talian anda – sama ada semasa anda bermain dalam talian, memuat turun torrents, atau akan menjadi pemberi maklumat. OpenVPN juga merupakan pilihan yang baik apabila anda perlu memintas firewall – sama ada anda menyahsekat kandungan terhad geo atau hanya membuka blokir laman web di tempat kerja atau sekolah.

The Bottom Line – Apa Itu OpenVPN?

OpenVPN adalah protokol VPN sumber terbuka dan perisian VPN yang membolehkan orang menjalankan sambungan VPN selamat. Sebilangan besar penyedia VPN menawarkan protokol ini kerana sangat selamat (menggunakan pustaka OpenSSL dan enkripsi 256-bit) dan berfungsi di pelbagai platform. OpenVPN dianggap pilihan terbaik di antara protokol VPN, dengan hanya SoftEther yang mampu menyainginya.

Umumnya, anda harus memilih penyedia VPN yang menyediakan akses ke sambungan OpenVPN, tetapi juga menawarkan akses ke protokol VPN lain.

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map