OpenVPN nədir və OpenVPN necə işləyir? |


OpenVPN nədir?

OpenVPN həm VPN protokolu, həm də nöqtə-nöqtə və sayt-sayt əlaqələrini təmin etmək üçün VPN texnikalarından istifadə edən bir proqramdır. Hal-hazırda, VPN istifadəçiləri arasında ən populyar VPN protokollarından biridir.

James Yonan tərəfindən proqramlaşdırılan və 2001-ci ildə buraxılmış OpenVPN, eyni zamanda öz açıq mənbəli tətbiqetməsinə sahib olan yeganə açıq mənbəli VPN protokollarından biridir (digəri də SoftEther olan).

OpenVPN necə işləyir?

OpenVPN protokolu müştəri-server əlaqələrini idarə etmək üçün cavabdehdir. Əsasən, VPN müştəri ilə VPN server arasında etibarlı bir “tunel” yaratmağa kömək edir.

OpenVPN şifrələmə və identifikasiyanı işlədikdə, OpenSSL kitabxanasından olduqca geniş istifadə edir. Ayrıca, OpenVPN məlumat ötürmək üçün ya UDP (İstifadəçi Datagram Protocol) və ya TCP (Transmit Control Protocol) istifadə edə bilər.

TCP və UDP ilə tanış deyilsinizsə, onlar nəqliyyat qat protokollarıdır və məlumatları onlayn ötürmək üçün istifadə olunur. Səhv düzəldmə xüsusiyyətləri təqdim etdiyi üçün TCP daha sabitdir (şəbəkə paketi göndərildikdə, TCP yenidən göndərmədən və ya yeni bir paket göndərmədən əvvəl təsdiqləməyi gözləyir). UDP səhv düzəltməsini həyata keçirmir, bir az daha sabit, lakin daha sürətli edir.

OpenVPN UDP (OpenVPN.net görə) üzərində daha yaxşı işləyir, buna görə də OpenVPN Giriş Serveri əvvəlcə UDP əlaqələrini yaratmağa çalışır. Bu bağlantılar uğursuz olarsa, yalnız sonra server TCP əlaqələrini yaratmağa çalışır. Əksər VPN provayderləri də default olaraq UDP üzərindən OpenVPN təklif edirlər.

Proqramlaşdırma yolu ilə (bu, xüsusi təhlükəsizlik protokoludur), OpenVPN protokolu HTTP və NAT-i asanlıqla keçə bilər.

Əksər VPN protokollarından fərqli olaraq, OpenVPN açıq mənbəlidir. Bu o deməkdir ki, kodu yalnız bir qurumun sahibi deyildir və üçüncü tərəflər daima onu yoxlaya və daim təkmilləşdirə bilər.

Dərinlikdə AçıqPPN – Ümumi Texniki Məlumatlar

  • Ümumiyyətlə, OpenVPN 256 bitlik OpenSSL şifrələməsindən istifadə edir. Bağlantının təhlükəsizliyini daha da gücləndirmək üçün OpenVPN AES, Camellia, 3DES, CAST-128 və ya Blowfish şifrələrini istifadə edə bilər.
  • OpenVPN-in L2TP, IPSec və PPTP üçün heç bir dəstəyi olmadığı halda, TLS və SSL-lə əsaslanan öz xüsusi protokolundan istifadə edir.
  • OpenVPN, üçüncü tərəf plaginləri və skriptləri ilə giriş və identifikasiya proseslərinin təkmilləşdirilməsini dəstəkləyir.
  • Xüsusi alt şəbəkə konfiqurasiyasına dəstək təklif etdiyi üçün müştərilər OpenVPN serverindən kənarda olan serverlərə əslində qoşula bilərlər.
  • İstifadəçiləri TLS / SSL tətbiqetmələrində, DoS hücumlarında, liman tarama və liman daşımalarında bufer daşma zəifliklərindən qorumaq üçün, OpenVPN HMAC imza təsdiqləməsi üçün tls-auth-a etibar edir. OpenVPN ayrıca zərurət olduqda imtiyazları ləğv etmək və CRL-ə həsr olunmuş bir chroot həbsxanasında çalışmaq üçün proqramlaşdırılmışdır.
  • OpenVPN, kernel boşluğu əvəzinə istifadəçi məkanında işləyir.

OpenVPN istifadə üçün təhlükəsizdir?

Bəli. Əslində, OpenVPN hazırda istifadə edə biləcəyiniz ən təhlükəsiz VPN protokollarından biridir. Şəxsi, nəzarət və hacker-pulsuz onlayn təcrübədən zövq almaq istəyirsinizsə, əksər VPN təminatçıları və təhlükəsizlik mütəxəssisləri həqiqətən OpenVPN-ə yapışmağı məsləhət görürlər..

Protokol, hətta 2017-ci ildə iki təhlükəsizlik yoxlamasından keçdi – bir audit yalnız istifadəçi məlumatlarına təhlükə yaratmayan çox cüzi problemlər tapdı, digər audit yalnız iki səhv tapdı (bunlar həqiqətən çox tez düzəldildi).

Üstəlik, OpenVPN.net platformasında istifadəçilərin cihazlarında OpenVPN-i konfiqurasiya etdikdən sonra əlaqələrini daha da təmin etmək üçün edə biləcəkləri geniş bir siyahı var. Açıq mənbə protokol olduğundan, hər şeyin qaydasında olduğundan əmin olmaq üçün kodu özünüz yoxlaya biləcəyinizə görə daha etibarlıdır..

OpenVPN nə qədər sürətli?

Sürət həqiqətən OpenVPN-nin güclü dəsti deyil, ancaq kifayət qədər bant genişliyiniz varsa layiqli əlaqə sürətini əldə edirsiniz. Sürətlərinizin tez-tez OpenVPN ilə enməsinə səbəb olması, əsasən güclü şifrələmə ilə əlaqədardır. Əlbəttə ki, digər amillər də təsir edə bilər.

TCP əvəzinə UDP üzərindən OpenVPN istifadə etsəniz ümumiyyətlə daha sürətli sürət əldə edə bilərsiniz.

OpenVPN-dən necə istifadə etmək olar

OpenVPN orada ən çox istifadəçi dostu protokol deyildir və bir əlaqə qurmaq bir az zəhmli ola bilər.

Bu hissədə, Windows quraşdırma prosesini ən çox tələb olunduğu üçün əhatə edəcəyik. Android və iOS quraşdırma prosesləri, burada müzakirə edəcəyimiz kimi oxşar addımları izləyir. Linux-da OpenVPN-in quraşdırılması və istifadəsi olduqca mürəkkəbdir, lakin bunun əsas yolu budur (bəzi əlavə məlumatları da burada tapa bilərsiniz).

İndi irəliləmədən əvvəl, OpenVPN bağlantısı qurmaq üçün bir VPN xidmətinə abunə olmağınız lazım olduğunu xatırlatmalıyıq. Öz OpenVPN serverinizi qura bilsəniz, olduqca çətin və onlayn mövcud olan əksər dərslər yalnız Linux platformalarını əhatə edir.

Yeri gəlmişkən, burada OpenVPN protokolundan istifadə haqqında bilmək lazım olan əsas şeylər var:

1. Əvvəlcə Konfiqurasiya sənədlərini əldə edin

Provayderinizin serverlərinə qoşulmaq üçün, OpenVPN, bir əlaqənin necə həyata keçirildiyini müəyyənləşdirən müəyyən konfiqurasiya sənədlərini tələb edəcəkdir. Layiqli VPN təminatçisini seçdiyiniz müddətdə, lazım olan bütün konfiqurasiya fayllarını onların Yükləmələr səhifəsində tapa bilməlisiniz..

Konfiqurasiya sənədləri ümumiyyətlə arxivləşdirilir və onları açmaq lazımdır. Ən vacib fayllar OVPN olanlar olacaq.

2. OpenVPN Müştərisini quraşdırın

Konfiqurasiya sənədlərinə sahib olduqdan sonra cihazınıza OpenVPN müştəri quraşdırmalısınız. Sizə lazım olan yükləyiciləri OpenVPN.net saytındakı Yükləmələr səhifəsində asanlıqla tapa bilərsiniz. Yalnız quraşdırıcını işə salın, standart seçimləri qəbul edin, başqa bir quraşdırma təyinat qovluğunu seçin və quraşdırma prosesinə davam edin.

Tamamlandıqda, standart mətn izləyiciniz texniki məlumatları ehtiva edən bir bələdçini göstərmək üçün yeni bir fayl aça bilər. İstəsəniz oxuya bilərsiniz, amma bu anda faylı bağlamaq təhlükəsizdir.

3. İndi VPN məlumatlarını idxal edin

OpenVPN başlamaq üçün OpenVPN GUI tətbiqetməsini işə salmalısınız. Xidməti Sistem Tepsisinə (alt sağ küncdəki kiçik tapşırıq çubuğu) əlavə edəcəkdir. Sonra, OpenVPN quraşdırma qovluğunun içərisindəki “Konfiqurasiya” alt qovluğuna yüklədiyiniz bütün OVPN sənədləri üzərinə kopyalayın.

İndi Sistem Tepsisindəki OpenVPN simgesini klikləsəniz, sadəcə kopyaladığınız bütün faylların adlarını görə bilərsiniz. Əgər sizin üçün daha asan olarsa, faylların adını dəyişə bilərsiniz.

4. Bağlantının yaradılması

Bir serverə qoşulmaq üçün OpenVPN tətbiqindəki OVPN sənədlərini vurun. Tələb olunduqda, giriş məlumatlarınızı daxil edin. Hər şey qaydasında olarsa, bəzi status əmrləri olan bir giriş ekranını görməlisiniz, bu əlaqə qurulanda yox olacaq.

Bağlantının uğurlu olduğunu bilmək üçün bir masa üstü bildirişini almalısınız. Ayrıca, OpenVPN nişanına baxsanız, yaşıl bir ekran görməlisiniz. Üzərinə keçirtdiyiniz zaman, serverin adını və yeni IP adresinizi bildirən bir yazı tipini görəcəksiniz.

Bu anda, hər şeyin qaydasında olduğundan əmin olmaq üçün əlaqəni sınamağa cəhd edə bilərsiniz.

Qoşulmaq üçün sadəcə OpenVPN işarəsini vurun, qoşulduğunuz serveri seçin və “Bağlantı” düyməsini basın.

5. Parametrlər (əsas və qabaqcıl)

OpenVPN tətbiqetməsində bir çox parametr yoxdur, ancaq bəziləri ilə birlikdə oynaya bilərsiniz.

Məsələn, “Ayarlar” a daxil ola bilərsiniz və əməliyyat sisteminizi işə saldığınız zaman OpenVPN avtomatik olaraq işə salındığından əmin ola bilərsiniz. Bir serverə qoşulduqda “Səssiz Bağlantı” seçimini yoxlamaqla açılan giriş ekranından da xilas ola bilərsiniz. Masaüstündəki bildirişləri deaktiv etdiyindən “Heç vaxt” seçimi ilə diqqətli olun.

Bağlantıları daha da çimmək istəyirsinizsə, OVPN sənədlərini özlərinə aça bilərsiniz (bunu WordPad ilə etməyi məsləhət görürük), onlara verilən əmrlərin necə olduğunu görmək üçün. Əgər kifayət qədər məlumatlı olsanız, mövcud əmrləri redaktə edə və ya yenisini əlavə edə bilərsiniz. Daha təcrübəli olanlar üçün maraqlı ola biləcək bəzi əmrlərə aşağıdakılar daxildir:

  • “Proto” əmri – Bu əmr UDP və ya TCP arasında keçid üçün istifadə olunur. Əmrdən sonra protokol adını əlavə edin, məsələn: “proto udp.”
  • “Uzaqdan” əmri – Bu OpenVPN istifadə etmək istədiyiniz serverin adını bildirən xəttdir. Adətən VPN server adından sonra da port daxildir. Təchizatçınızın istifadə etdiyi alternativ limanları bilirsinizsə, bunları burada dəyişə bilərsiniz.
  • “Tun-mtu” əmri – Bu, maksimal ötürmə vahidi dəyərinə uyğundur. Ümumiyyətlə 1500 ətrafında bir yerə qoyulur, ancaq performansını artırmaq üçün dəyişdirməyə cəhd edə bilərsiniz.

Bundan əlavə, OpenVPN quraşdırma qovluğunuzdakı “sənəd” alt qovluğunu digər işləri necə göstərə biləcəyinizi daha yaxşı sənədləşdirmə üçün yoxlaya bilərsiniz. Əlavə məlumat üçün OpenVPN.net-də mövcud olan İstinad Təlimatını da yoxlaya bilərsiniz.

OpenVPN üstünlükləri və mənfi cəhətləri

Üstünlükləri

  • OpenVPN 256 bit şifrləmə açarları və yüksək səviyyəli şifrələrdən istifadə etməklə çox etibarlı bir protokoldur.
  • OpenVPN protokolu qarşılaşdığı hər hansı bir firewallı asanlıqla aşa bilər.
  • OpenVPN həm TCP, həm də UDP istifadə edə biləcəyi üçün əlaqələrinizə daha çox nəzarət təklif edir.
  • OpenVPN çox sayda platformada çalışır. Bəzi nümunələrə Windows, macOS, iOS, Android, Linux, marşrutlaşdırıcılar, FreeBSD, OpenBSD, NetBSD və Solaris daxildir.
  • OpenVPN, Mükəmməl Ötürmə Gizliliyini dəstəkləyir.

Dezavantajları

  • Bəzi platformalarda OpenVPN protokolunu əl ilə qurmaq olduqca çətin ola bilər.
  • Bəzən güclü şifrələmə səbəbindən əlaqə sürətində azalmalara rast gələ bilərsiniz.
  • OpenVPN üçüncü tərəf tətbiqetmələrini işə salmağı tələb edir.

OpenVPN Protokolunu təklif edən etibarlı bir VPN lazımdır?

CactusVPN yalnız axtardığınız şeydir. Həm UDP, həm də TCP OpenVPN protokollarını təklif edirik və hər şey sizin üçün artıq qurulmuşdur. Nə etməli olduğunuz yalnız tətbiqimizi quraşdırmaq, 28+ yüksək sürətli serverlərimizdən birinə qoşulmaq və onlayn təcrübənizdən zövq almaqdır

Təhlükəsizlik baxımından, OpenVPN əlaqələrimiz çox yönlüdür. Doğrulama şifrələməsi üçün AES və Camellia və SHA-256, SHA-384, SHA-512 və RMD-160 kimi güclü şifrələrdən istifadə edə bilərsiniz..

Üstəlik, biz yalnız OpenVPN protokolunu təklif etmirik. Bundan əlavə, başqa beş VPN protokolunu da istifadə edə bilərsiniz: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

Üst Notch Çarpaz Platforma Uyğunluğu + İstifadəsi

OpenVPN protokolu kimi, xidmətimiz də bir çox əməliyyat sistemində və cihazlarda işləyir. İstifadəçi dostu tətbiqlərimizi quraşdıra biləcəyiniz platformaların siyahısı: Windows, Android, Android TV, macOS, iOS və Fire TV.

CactusVPN tətbiqi

Əvvəlcə Pulsuz sınaq sınaqlarımızı sınayın

İstəyirik ki, öhdəlik götürməzdən əvvəl CactusVPN sizin üçün düzgün seçim olduğuna tam əmin olun. Buna görə əvvəlcə 24 saat pulsuz xidmətimizi sınamağınızdan məmnunuq – kredit kartı məlumatlarına ehtiyac yoxdur.

Bundan əlavə, bir CactusVPN istifadəçisi olmağa qərar verdiyinizdə, bir şey reklam olunmadığı təqdirdə 30 günlük pul geri zəmanətimizlə geri qalacağıq..

OpenVPN Protokolu digər VPN protokolları ilə necə müqayisə olunur??

Bu anda, OpenVPN digər bütün VPN protokollarını üstələməyə çalışır. OpenVPN ilə ayaqlaşmağı bacaran yeganə, SoftEther kimi görünür, çünki tezliklə özünüzü görərsiniz.

OpenVPN vs. SSTP

SSTP və OpenVPN olduqca bənzərdir, çünki hər ikisi SSL 3.0 istifadə edir və hər iki VPN protokolları 443 portunu istifadə edə bilər. Həm də eyni protokol səviyyəsində təhlükəsizlik təmin edirlər, çünki hər iki protokol da 256 bit şifrələməni və yüksək təhlükəsiz AES şifrəsini istifadə edə bilər..

Lakin, OpenVPN açıq mənbəyidir, yəni yalnız Microsoft-a məxsus olan SSTP-dən daha etibarlıdır – NSA və FBI ilə əməkdaşlıq etdiyi bilinən bir şirkət.

Ayrıca, firewalllara gəldikdə, OpenVPN SSTP-dən bir az daha yaxşı görünür. Necə gəlib? Bəli, burada SSTP haqqında daha az məlum bir fakt var – Microsoftun özlərinə görə, protokol doğrudan da təsdiqlənmiş veb proxyaları dəstəkləmir. Bunun mənası budur ki, şəbəkə müdiri nəzəri cəhətdən SSTP başlıqlarını aşkarlaya və autentifikasiya olmayan bir proxy istifadə edildikdə əlaqəni ata bilər.

Sürət baxımından, SSTP-nin OpenVPN-dən daha sürətli olduğu iddia edilir, lakin çoxlu sübut yoxdur. Doğrudur, OpenVPN olduqca resurs tələb edən ola bilər, lakin ümumiyyətlə TCP portunu istifadə edərkən (eyni SSTP istifadə edir). Bununla yanaşı, OpenVPN daha yaxşı sürət təklif edən UDP limanından da istifadə edə bilər.

Çarpaz platforma uyğunluğuna gəldikdə, OpenVPN üstün tərəfə malikdir, çünki yalnız Windows, Linux, Android və marşrutlaşdırıcılarda mövcud olan SSTP-dən daha çox platformalarda işləyir. Bununla belə, SSTP’nin Windows platformalarına qurulduğunu xatırlatmaq lazımdır, buna görə OpenVPN-dən daha asan qurulmaq daha asandır.

Ümumiyyətlə, həm OpenVPN, həm də SSTP layiqli seçimdir, lakin OpenVPN sadəcə daha səmərəlidir. SSTP haqqında daha çox məlumat əldə etmək istəsəniz, bu məqaləyə baxın.

Wireguard və OpenVPN

Wireguard, OpenVPN-dən daha çox təhlükəsizlik təklif etdiyini iddia edir, lakin bunu dəstəkləmək üçün bir çox sübut yoxdur. AES əvəzinə, Wireguard ChaCha20 şifrəsini istifadə edir, lakin hər iki şifrə 256 bit şifrələməni təklif edir. Ümumiyyətlə, heç olmasa indiyə kimi, ChaCha20 AES-dən daha az resurs tələb edən ola bilər. Bundan başqa, Wireguard, OpenVPN kimi açıq mənbəyidir, buna görə də etibarlıdır.

Bağlantı sürətlərinə gəldikdə, Wireguardın OpenVPN-dən daha sürətli olduğu iddia edilir – ən azı öz göstəricilərinə görə. Bu məlumatı davam etdirməli olsaq, görünür ki, Wireguardın OpenVPN-dən daha yaxşı ötürmə qabiliyyəti və xeyli qısa vaxtı var..

Bütün bu üstünlüklərə baxmayaraq Wireguard hələ erkən inkişaf mərhələsindədir. Hal-hazırda, protokol əsasən Linux platformalarında işləyir və yalnız sınaq üçün istifadə olunmalıdır. Onlayn məlumatlarınızı qorumaq üçün Wireguard-dan istifadə əslində çox risklidir. Üstəlik, qulaq asma sistemi hazırda qeyri-sabitdir.

Wireguard haqqında daha çox məlumat əldə etmək istəyirsiniz? Sonra bu veb saytına baxın.

OpenVPN və SoftEther

Həm OpenVPN, həm də SoftEther-in həqiqətən etibarlı protokollar olduğunu söyləmək təhlükəsizdir. Açıq mənbə, AES kimi hərbi dərəcəli şifrələrdən istifadə edir, 256 bit şifrələmədən istifadə edir və SSL 3.0-dan istifadə edirlər. Onların arasındakı əsas fərq yaşdır – SoftEther OpenVPN-dən daha yenidir. Buna görə bəzi insanlar OpenVPN-in daha etibarlı olduğunu hiss edirlər.

Sürət baxımından, SoftEther OpenVPN-dən daha yaxşıdır. Əslində, Tsukuba Universitetinin (SoftEther VPN arxasında olan insanlar, yəni 100% subyektiv mənbə deyil) araşdırmasına görə, SoftEther protokolunun OpenVPN protokolundan 13 qat daha sürətli olduğu güman edilir.

Hər iki protokol da layiqli sayda platformada işləyir, ancaq SoftEther OpenVPN-dən daha asan qurulmaq kimi görünür. Ancaq bilməlisiniz ki, SoftEther bağlantısını təklif edən VPN provayderindən istifadə etsəniz də, onun işləməsi üçün əlavə proqram yükləməlisiniz. OpenVPN ilə, bu isteğe bağlıdır.

OpenVPN kimi, SoftEther də öz serverini işlədə bilər, lakin SoftEther serveri IPSec, L2TP / IPSec, SSTP və SoftEther kimi digər protokollarla yanaşı, həqiqətən də OpenVPN protokolunu işlədə bilər. OpenVPN server yalnız öz xüsusi protokolunu işlədə bilər.

Sonda, SoftEther möhkəm OpenVPN alternatividir. Əgər nədənsə, OpenVPN istifadə edə bilmirsinizsə, SoftEther-i sınamalısınız. Bu barədə daha çox bilmək istəyirsinizsə, bu linki izləyin.

OpenVPN və PPTP

Başlanğıclar üçün PPTP təhlükəsizlik baxımından OpenVPN-dən daha zəifdir. OpenVPN, AES kimi 256 bit şifrələmə açarları və şifrələri idarə edə bilsə də, PPTP yalnız MPPE şifrəsi vasitəsilə 128 bitlik düymələrdən istifadə edə bilər. Təəssüf ki, MPPE şifrələməsini istifadə etmək çox asandır – burada yalnız bir neçə məsələ var:

  • MPPE bit sıçrayışlı hücumlara həssasdır.
  • MPPE NCP (Şəbəkə İdarəetmə Protokolu) PPP (Nöqtədən Nöqtə Protokolu) paketlərini şifrələyə bilmir.
  • Şifrə, ümumiyyətlə, serverin həqiqiliyini yoxlamır.
  • MPPE Reset-Request hücumuna qarşı həssasdır (İn-in-the-Middle Attack forması)

Ayrıca, PPTP identifikasiyası üçün MS-CHAP-v1 (etibarlı deyil) və ya MS-CHAP-v2 (yenidən təhlükəsiz deyil) istifadə edə bilər. OpenVPN daha etibarlıdır, çünki SHA-256, SHA-384 və ya SHA-512 kimi identifikasiya üçün daha yaxşı şifrələmədən istifadə edə bilər..

Bundan əlavə, PPTP bir firewall ilə bloklamaq olduqca asandır. HTTPS portundan istifadə etdiyi üçün OpenVPN həqiqətən şəbəkə administratoru tərəfindən bloklana bilməz. Oh, və unutmayaq ki, NSA, PPTP trafikini poza bilər.

İnternet sürətinə gəldikdə və birdən çox platformada yerli olanda PPTP-nin OpenVPN-dən daha yaxşısıdır. Şifrələməsinin zəif olması səbəbindən PPTP çox sürətlidir. OpenVPN yüksək çarpaz platforma uyğun olsa da, PPTP kimi bir çox platformaya inteqrasiya olunmur. Buna baxmayaraq, PPTP gələcək əməliyyat sistemlərində və cihazlarında yerli olaraq mövcud olmaya biləcəyini qeyd etmək lazımdır. Məsələn, MacOS Sierra və iOS 10-dan bəri protokol macOS və iOS cihazlarında mövcud deyildir.

PPTP protokolu haqqında daha çox məlumat almaq istəsəniz, bununla bağlı dərindən yazımız var.

OpenVPN və L2TP / IPSec

PPTP kimi, L2TP / IPSec yerli olaraq bir çox platformada mövcuddur. Beləliklə, onu qurmaq OpenVPN qurmaqdan daha asandır. Bir VPN xidmətindən istifadə etsəniz də, heç bir fərq görməyəcəksiniz. Digər tərəfdən, L2TP / IPSec OpenVPN-dən daha az port istifadə edir və 443 portundan istifadə etmir. Beləliklə, protokolun NAT firewall tərəfindən bloklanması daha asandır.

L2TP / IPSec tamamilə Microsoft-a məxsus deyildir (çünki bu da Cisco tərəfindən hazırlanmışdır), hələ də açıq mənbə olan OpenVPN kimi etibarlı deyil. Bundan əlavə, Edvard Snoudenin əvvəllər L2TP-nin NSA tərəfindən zəiflədildiyini iddia etməsi də vacibdir.

Təhlükəsizliyə gəldikdə, L2TP-nin 0 şifrələmə təklif etdiyini bilməlisiniz. Buna görə həmişə IPSec ilə birləşdirilir. Üstəlik, TCP-də OpenVPN bəzən bir qaynaqçı ola bilər, L2TP / IPSec çox resurs tələb edir (cihazınızın nə qədər güclü olduğundan asılı olaraq), çünki məlumatları iki dəfə əhatə edir..

L2TP / IPSec haqqında daha çox məlumat əldə etmək istəyirsinizsə, faydalı bir link var.

OpenVPN və IPSec

IPSec tez-tez L2TP və IKEv2 ilə qoşalaşır, ancaq bu protokola giriş təklif edən VPN provayderlərini tapa bilərsiniz.

Beləliklə, OpenVPN protokoluna qarşı necə davranır? Yaxşı, hər ikisi də eyni dərəcədə təhlükəsizlik səviyyəsini təklif edir. Bununla birlikdə, onu qurarkən IPSec ilə daha diqqətli olmalısınız, çünki kiçik bir səhv təklif etdiyi müdafiəni poza bilər. Ayrıca, IPSec kernel yerini (əməliyyat sistemi üçün ayrılmış cihazdakı yer) tutduğundan, təhlükəsizliyi satıcı tərəfindən konfiqurasiya edilmiş şəkildə məhdudlaşdırıla bilər. Bu da IPSec istifadəçi məkanını (tətbiqlərə ayrılmış sistem yaddaşı) istifadə edən OpenVPN-dən daha az portativ edir.

IPSec adətən bir çox platformada yerli olaraq açıqdır, OpenVPN isə əl ilə yapılandırılmalıdır. Təbii ki, VPN xidmətindən istifadə etsəniz, bu problem deyil. Diqqətə çatdırmaq lazım olan başqa bir şey, IPSec trafikini bəzən bəzi firewalllar bağlaya bilər, OpenVPN UDP və ya TCP paketlərində belə problemlər olmur.

Sürət və sabitliyə gəldikdə, kifayət qədər genişlik qabiliyyətinə və nisbətən güclü bir cihazınız varsa, hər ikisi də kifayət qədər yaxşıdır. Yenə də bilməlisiniz ki, IPSec tunelin danışıqları üçün OpenVPN-dən daha uzun vaxt tələb edə bilər.

IPSec haqqında daha çox məlumat əldə etmək istəyirsiniz? Bu məqaləyə baxın.

OpenVPN və IKEv2 / IPSec

OpenVPN və IKEv2 hər ikisi də etibarlı protokollardır, lakin qeyd etmək lazımdır ki, OpenVPN nəqliyyat səviyyəsində məlumatları təmin etmək üçün TLS / SSL istifadə edir, IKEv2 isə IP səviyyəsində məlumatları təmin edir. Ümumiyyətlə, bu elə də böyük fərq deyil, buna baxmayaraq bu barədə bilmək yaxşıdır. IKEv2, Cisco tərəfindən Microsoft ilə birlikdə hazırlansa da, bu, o qədər də böyük bir məsələ deyil, çünki IKEv2-nin açıq mənbəli tətbiqləri var..

Açıq platforma uyğunluğuna gəldikdə OpenVPN daha çox dəstək təklif edir, lakin IKEv2 ümumiyyətlə mobil istifadəçilərin sevimlisidir, çünki yerli olaraq BlackBerry cihazlarına inteqrasiya olunur. Ayrıca, IKEv2, şəbəkə dəyişikliklərinə qarşı çıxa biləcəyi üçün OpenVPN-dən daha yaxşı bir sabitlik təqdim etməyə çalışır. Bunun mənası nədir? Məsələn, bir WiFi bağlantısından yolda məlumat planı bağlantınıza keçməli olsaydınız, IKEv2 əlaqəni kəsmədən bu işi həll edə bilər.

Bundan əlavə, bilməlisiniz ki, IKEv2 OpenVPN-dən daha sürətli olmağa meyllidir, eyni zamanda OpenVPN protokolundan daha asandır. Niyə? Çünki IKEv2 UDP portu 500 istifadə edir və şəbəkə rəhbərləri onu ümumiyyətlə OpenVPN tərəfindən istifadə olunan 443 portdan daha asan hədəfə alır..

Ümumiyyətlə, mobil telefonunuzdan çox istifadə etdiyiniz təqdirdə IKEv2-nin OpenVPN-dən daha yaxşı bir seçim olduğunu söyləyirik – xüsusən də xaricə getdiyiniz zaman. Əks təqdirdə, yalnız OpenVPN-ə yapışmalısınız.

IKEv2 haqqında daha çox məlumat almaq istəyirsinizsə, bu linki izləyin.

Beləliklə, nə üçün OpenVPN istifadə edin və nə vaxt etməlisiniz?

OpenVPN protokolundan istifadənin əsas səbəbi çox etibarlı, həqiqətən sabit və çox platformalarda işləməsidir. Bir çox təhlükəsizlik mütəxəssisi həmişə onlayn etdiyiniz hər şey üçün OpenVPN-dən istifadə etməyi tövsiyə edir – xüsusən belə bir şəffaf seçim olduğundan (açıq mənbəli olduğundan).

OpenVPN-dən nə vaxt istifadə etməyinizə gəldikdə, onlayn qoşulmalarınızı təmin etmək istədiyiniz zaman uyğun VPN protokolu – onlayn oyun oynarkən, sel yüklədiyinizdə və ya ağbirçək olmağınızda olsun. Bir firewallı aşmaq lazım olduqda OpenVPN də yaxşı bir seçimdir – geo məhdudlaşdırılmış məzmunu blokdan çıxartmağı və ya iş və ya məktəbdə veb saytları blokdan çıxartmağınızdan asılı olmayaraq.

Aşağı xətt – OpenVPN nədir?

OpenVPN həm açıq mənbəli VPN protokolu, həm də insanlara etibarlı VPN əlaqələrini idarə etməyə imkan verən VPN proqramdır. Əksər VPN provayderləri bu protokolu təklif edirlər, çünki çox etibarlıdır (OpenSSL kitabxanasını və 256 bit şifrələməni istifadə edir) və çox platformada işləyir. OpenVPN VPN protokolları arasında ən yaxşı seçim hesab olunur, yalnız SoftEther-in rəqib ola bilməsi.

Ümumiyyətlə, OpenVPN bağlantılarına çıxış təmin edən, lakin digər VPN protokollarına giriş imkanı verən bir VPN təminatçını seçməlisiniz..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map