Čo je OpenVPN a ako funguje OpenVPN? |


Čo je OpenVPN?

OpenVPN je protokol VPN aj softvér, ktorý využíva techniky VPN na zabezpečenie spojení point-to-point a site-to-site. V súčasnosti je to jeden z najpopulárnejších protokolov VPN medzi používateľmi VPN.

Program OpenVPN, ktorý vyvinul James Yonan a ktorý bol uvedený na trh v roku 2001, je jedným z mála otvorených protokolov VPN, ktorý má aj svoju vlastnú otvorenú zdrojovú aplikáciu (SoftEther je druhá)..

Ako OpenVPN funguje?

Protokol OpenVPN je zodpovedný za spracovanie komunikácie medzi klientom a serverom. V zásade to pomáha vytvoriť bezpečný „tunel“ medzi klientom VPN a serverom VPN.

Keď OpenVPN spracováva šifrovanie a autentifikáciu, používa knižnicu OpenSSL značne. OpenVPN môže na prenos údajov použiť buď UDP (User Datagram Protocol) alebo TCP (Transmission Control Protocol).

Ak nepoznáte TCP a UDP, jedná sa o protokoly transportnej vrstvy a používajú sa na prenos údajov online. TCP je stabilnejší, pretože ponúka funkcie na opravu chýb (keď je odoslaný sieťový paket, TCP čaká na potvrdenie pred ďalším odoslaním alebo odoslaním nového paketu). UDP nevykonáva opravu chýb, takže je o niečo menej stabilný, ale oveľa rýchlejší.

OpenVPN funguje najlepšie ako UDP (podľa OpenVPN.net), a preto sa OpenVPN Access Server najprv pokúša nadviazať UDP spojenia. Ak tieto pripojenia zlyhajú, iba potom sa server pokúsi nadviazať spojenia TCP. Väčšina poskytovateľov VPN tiež štandardne ponúka OpenVPN cez UDP.

Protokol OpenVPN môže kvôli svojmu naprogramovaniu (je to vlastný bezpečnostný protokol) ľahko obísť HTTP a NAT.

Na rozdiel od väčšiny protokolov VPN je OpenVPN open-source. To znamená, že jej kód nevlastní iba jeden subjekt a tretie strany ho môžu kedykoľvek skontrolovať a neustále ho vylepšovať.

Vysvetlenie hĺbky OpenVPN – všeobecné technické podrobnosti

  • OpenVPN všeobecne používa 256-bitové šifrovanie OpenSSL. Na ďalšie posilnenie bezpečnosti pripojenia môže OpenVPN používať šifry AES, Camellia, 3DES, CAST-128 alebo Blowfish..
  • Aj keď OpenVPN nemá podporu pre L2TP, IPSec a PPTP, používa svoj vlastný protokol založený na TLS a SSL.
  • OpenVPN podporuje vylepšovanie prihlasovacích a autentifikačných procesov pomocou doplnkov a skriptov tretích strán.
  • Klienti sa môžu skutočne pripojiť k serverom mimo servera OpenVPN, pretože ponúka podporu pre konfiguráciu súkromnej podsiete.
  • Na ochranu používateľov pred zraniteľnosťou pri pretečení vyrovnávacej pamäte v implementáciách TLS / SSL, útokoch DoS, skenovaní portov a zaplavovaní portov sa OpenVPN spolieha na overenie podpisu HMAS pomocou tls-auth. OpenVPN je tiež naprogramovaný tak, aby v prípade potreby zrušil oprávnenia a bežal v chrootovom väzení vyhradenom pre CRL.
  • OpenVPN beží v užívateľskom priestore namiesto v jadre.

Je OpenVPN bezpečné používať?

Áno. OpenVPN je v skutočnosti jedným z najbezpečnejších protokolov VPN, ktoré môžete použiť práve teraz. Väčšina poskytovateľov VPN a experti na bezpečnosť skutočne odporúčajú držať sa OpenVPN, ak si chcete vychutnať súkromie, sledovanie a hackerské prostredie online..

Protokol dokonca prešiel v roku 2017 dvomi bezpečnostnými auditmi – jeden audit zistil iba veľmi malé problémy, ktoré neohrozili údaje používateľa, a druhý audit zistil iba dve chyby (ktoré boli opravené veľmi rýchlo).

Platforma OpenVPN.net navyše obsahuje rozsiahly zoznam podrobných informácií o tom, čo môžu používatelia urobiť pre ďalšie zabezpečenie svojich pripojení po nakonfigurovaní OpenVPN na svojich zariadeniach. A keďže ide o protokol s otvoreným zdrojovým kódom, je oveľa dôveryhodnejší, pretože si môžete skontrolovať kód sami (ak s tým máte skúsenosti), aby ste sa uistili, že je všetko v poriadku..

Aká rýchla je OpenVPN?

Rýchlosť nie je v skutočnosti silná sada OpenVPN, ale ak máte dostatočnú šírku pásma, máte sklon získať slušné rýchlosti pripojenia. Dôvodom, prečo vaše rýchlosti majú tendenciu často klesať s OpenVPN, je väčšinou jeho silné šifrovanie. Samozrejme môžu do hry vstúpiť aj ďalšie faktory.

Všeobecne platí, že ak použijete OpenVPN nad UDP namiesto TCP, môžete dosiahnuť vyššie rýchlosti.

Ako používať OpenVPN

OpenVPN nie je práve tým najprijateľnejším protokolom a nastavenie pripojenia môže byť trochu skľučujúce.

V tejto časti sa budeme zaoberať procesom nastavenia systému Windows, pretože to bolo najviac požadované. Procesy nastavenia systému Android a iOS sa riadia podobnými krokmi, aké sú uvedené v tomto článku. Inštalácia a používanie OpenVPN v systéme Linux je dosť zložitá, ale tu je hlavný spôsob, ako to urobiť (niektoré doplňujúce informácie nájdete aj tu).

Predtým, ako pôjdeme ďalej, by sme mali spomenúť, že na vytvorenie pripojenia OpenVPN budete potrebovať predplatné služby VPN. Aj keď si môžete vytvoriť svoj vlastný server OpenVPN, je to mimoriadne ťažké a väčšina tutoriálov, ktoré sú k dispozícii online, sa vzťahuje iba na platformy Linux..

Z tohto dôvodu sú tu hlavné veci, ktoré potrebujete vedieť o používaní protokolu OpenVPN:

1. Najprv získajte konfiguračné súbory

Ak sa chcete pripojiť k serverom vášho poskytovateľa, OpenVPN bude vyžadovať určité konfiguračné súbory, ktoré definujú spôsob pripojenia. Pokiaľ si vyberiete slušného poskytovateľa VPN, mali by ste byť schopní nájsť všetky konfiguračné súbory, ktoré potrebujete na svojej stránke Stiahnuté súbory.

Konfiguračné súbory sa zvyčajne archivujú a budete ich musieť rozbaliť. Najdôležitejšie súbory budú súbory OVPN.

2. Nainštalujte klienta OpenVPN

Keď už máte konfiguračné súbory, musíte do svojho zariadenia nainštalovať klienta OpenVPN. Inštalátory, ktoré potrebujete, nájdete ľahko na stránke Stiahnutie na OpenVPN.net. Stačí spustiť inštalátor, prijať predvolené možnosti, vybrať iný cieľový priečinok inštalácie, ak chcete, a pokračovať v procese inštalácie.

Po dokončení môže váš predvolený prehliadač textu otvoriť nový súbor a predstaviť sprievodcu s technickými podrobnosťami. Môžete si ho prečítať, ak chcete, ale aj v tomto bode je bezpečné súbor zatvoriť.

3. Teraz importujte údaje VPN

Ak chcete spustiť OpenVPN, musíte spustiť aplikáciu GUI OpenVPN. Pridá službu do systémovej lišty (malý panel úloh v pravom dolnom rohu). Potom skopírujte všetky súbory OVPN, ktoré ste stiahli, do podadresára Config v inštalačnom priečinku OpenVPN..

Ak teraz kliknete na ikonu OpenVPN v systémovej lište, mali by ste vidieť mená všetkých súborov, ktoré ste práve skopírovali. Ak je to pre vás jednoduchšie, môžete súbory premenovať.

4. Vytvorenie pripojenia

Ak sa chcete pripojiť k serveru, stačí kliknúť na súbory OVPN v aplikácii OpenVPN. Po zobrazení výzvy zadajte prihlasovacie údaje. Ak všetko pôjde dobre, mala by sa vám zobraziť obrazovka denníka s niektorými stavovými príkazmi, ktorá po nadviazaní spojenia zmizne.

Mali by ste dostať upozornenie na pracovnej ploche s informáciou, že pripojenie bolo úspešné. Tiež, ak sa pozriete na ikonku OpenVPN, mala by sa zobraziť zelená obrazovka. Keď nad ňou prejdete, zobrazí sa vám popis s názvom servera a vašej novej adresy IP.

V tejto chvíli môžete vyskúšať pripojenie a skontrolovať, či je všetko v poriadku.

Ak sa chcete odpojiť, jednoducho kliknite na ikonu OpenVPN, vyberte server, ku ktorému ste pripojení, a kliknite na tlačidlo „Odpojiť“.

5. Nastavenia vyladenia (základné a rozšírené)

Aplikácia OpenVPN nemá veľa nastavení, ale s niektorými z nich môžete stále hrať.

Môžete napríklad ísť do časti „Nastavenia“ a uistiť sa, že sa OpenVPN automaticky spustí pri spustení operačného systému. Začiarknutím možnosti „Tiché pripojenie“ sa tiež môžete zbaviť obrazovky denníka, ktorá sa objaví po pripojení k serveru. Pri výbere možnosti „Nikdy“ buďte opatrní, pretože zakáže upozornenia na pracovnej ploche.

V prípade, že chcete ďalšie vylepšenia pripojení, môžete otvoriť samotné súbory OVPN (odporúčame to pomocou programu WordPad) a uvidíte, aké príkazy sú im priradené. Ak máte dostatočné vedomosti, môžete existujúce príkazy upraviť alebo pridať nové. Niektoré príkazy, ktoré by mohli byť zaujímavé pre tých z vás, ktorí majú viac skúseností, zahŕňajú:

  • Príkaz „proto“ – Tento príkaz sa používa na prepínanie medzi UDP alebo TCP. Stačí zadať názov protokolu za príkaz, napríklad: „proto udp.“
  • Príkaz „remote“ – Toto je riadok, ktorý hovorí OpenVPN názov servera, ktorý chcete použiť. Zvyčajne obsahuje aj port za názvom servera VPN. Ak viete o alternatívnych portoch, ktoré váš poskytovateľ používa, môžete medzi nimi prepínať tu.
  • Príkaz „tun-mtu“ – Toto je maximálna hodnota jednotky prenosu. Zvyčajne je niekde okolo 1500, ale môžete skúsiť zmenu, aby ste zvýšili výkon.

Okrem toho môžete skontrolovať podpriečinok „doc“ v inštalačnom priečinku OpenVPN, kde nájdete podrobnejšiu dokumentáciu, ktorá vám môže ukázať, ako robiť iné veci (napríklad nastavenie skriptov pri odpojení siete VPN alebo blokovanie únikov DNS). Viac informácií nájdete aj v referenčnej príručke, ktorá je k dispozícii na OpenVPN.net.

Výhody a nevýhody OpenVPN

výhody

  • OpenVPN je veľmi bezpečný protokol, ktorý dokáže používať 256-bitové šifrovacie kľúče a špičkové šifry.
  • Protokol OpenVPN môže ľahko obísť akýkoľvek firewall, s ktorým narazí.
  • Pretože OpenVPN môže používať TCP aj UDP, ponúka vám väčšiu kontrolu nad vašimi pripojeniami.
  • OpenVPN beží na veľkom počte platforiem. Niektoré príklady zahŕňajú Windows, MacOS, iOS, Android, Linux, routery, FreeBSD, OpenBSD, NetBSD a Solaris..
  • OpenVPN má podporu pre Perfect Forward Secrecy.

nevýhody

  • Ručné nastavenie protokolu OpenVPN môže byť na niektorých platformách dosť náročné.
  • V dôsledku silného šifrovania sa niekedy môžu vyskytnúť poklesy rýchlosti pripojenia.
  • OpenVPN vyžaduje spustenie aplikácií tretích strán.

Potrebujete spoľahlivú sieť VPN, ktorá ponúka protokol OpenVPN?

CactusVPN je presne to, čo hľadáte. Ponúkame protokoly UDP aj TCP OpenVPN a všetko je už nakonfigurované. Všetko, čo musíte urobiť, je nainštalovať našu aplikáciu, pripojiť sa k jednému z našich 28+ vysokorýchlostných serverov a vychutnať si online zážitok

Z hľadiska bezpečnosti sú naše pripojenia OpenVPN veľmi univerzálne. Vychutnajte si výkonné šifry ako AES a Camellia a SHA-256, SHA-384, SHA-512 a RMD-160 na šifrovanie autentifikácie.

Navyše neponúkame iba protokol OpenVPN. Okrem toho môžete v skutočnosti použiť aj päť ďalších protokolov VPN: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.

Kompatibilita medzi platformami najvyššej úrovne + jednoduché použitie

Rovnako ako protokol OpenVPN, aj naša služba funguje na viacerých operačných systémoch a zariadeniach. Tu je zoznam platforiem, z ktorých si môžete nainštalovať naše užívateľsky prívetivé aplikácie: Windows, Android, Android TV, MacOS, iOS a Fire TV.

Aplikácia CactusVPN

Vyskúšajte najskôr našu bezplatnú skúšobnú verziu

Chceme, aby ste boli úplne presvedčení, že CactusVPN je pre vás tou správnou voľbou skôr, ako sa zaviažete. Preto vás viac ako vítame, aby ste si mohli vyskúšať našu službu zadarmo najskôr 24 hodín – nie sú potrebné žiadne údaje o kreditnej karte.

Akonáhle sa rozhodnete stať sa používateľom CactusVPN, budeme mať stále späť vašu 30-dňovú záruku vrátenia peňazí, ak niečo nefunguje tak, ako je inzerované.

Ako sa protokol OpenVPN porovnáva s inými protokolmi VPN?

V súčasnosti má OpenVPN tendenciu prekonávať všetky ostatné protokoly VPN. Zdá sa, že jediný, ktorý dokáže udržať krok s OpenVPN, je SoftEther, pretože sa čoskoro uvidíte.

OpenVPN vs. SSTP

SSTP a OpenVPN sú si veľmi podobné, pretože používajú SSL 3.0 a oba protokoly VPN môžu používať port 443. Poskytujú tiež podobnú úroveň zabezpečenia, pretože oba protokoly môžu používať 256-bitové šifrovanie a vysoko zabezpečenú AES šifru.

OpenVPN je však otvorený zdroj, čo znamená, že je oveľa dôveryhodnejší ako SSTP, ktorý vlastní výlučne Microsoft – spoločnosť, o ktorej je známe, že spolupracuje s NSA a FBI.

Pokiaľ ide o firewally, zdá sa, že OpenVPN je o niečo lepší ako SSTP. Ako to? Tu je menej známa skutočnosť o SSTP – podľa samotného Microsoftu protokol v skutočnosti nepodporuje overené webové proxy. To znamená, že správca siete by mohol teoreticky detegovať hlavičky SSTP a prerušiť pripojenie, ak sa použije neoverujúci proxy..

Pokiaľ ide o rýchlosť, tvrdilo sa, že SSTP je rýchlejšia ako OpenVPN, ale nie je veľa presvedčivých dôkazov. Je pravda, že OpenVPN môže byť náročná na zdroje, ale zvyčajne sa používa port TCP (ten istý, aký používa SSTP). OpenVPN však môže používať aj port UDP, ktorý ponúka omnoho lepšie rýchlosti.

Pokiaľ ide o kompatibilitu naprieč platformami, OpenVPN má prevahu, pretože pracuje na výrazne viacerých platformách ako SSTP, ktoré sú k dispozícii iba v systémoch Windows, Linux, Android a smerovače. Napriek tomu stojí za zmienku, že SSTP je natívne zabudovaný do platforiem Windows, takže je ľahšie nastaviť ho ako OpenVPN..

Celkovo sú OpenVPN aj SSTP slušnou voľbou, ale OpenVPN je jednoducho efektívnejšia. V prípade, že by ste sa chceli dozvedieť viac o SSTP, prečítajte si tento článok.

OpenVPN vs. Wireguard

Wireguard tvrdí, že ponúka väčšiu bezpečnosť ako OpenVPN, ale nie je veľa tvrdých dôkazov na ich zálohovanie. Namiesto AES používa Wireguard šifru ChaCha20, ale oba šifry ponúkajú 256-bitové šifrovanie. Celkovo sa zdá, že zatiaľ aspoň ChaCha20 môže byť menej náročná na zdroje ako AES. Okrem toho je Wireguard open-source rovnako ako OpenVPN, takže je v tomto ohľade dôveryhodný.

Pokiaľ ide o rýchlosti pripojenia, Wireguard je údajne rýchlejší ako OpenVPN – prinajmenšom podľa vlastných kritérií. Ak by sme mali pokračovať v týchto informáciách, zdá sa, že Wireguard má lepšiu priepustnosť a podstatne kratšiu dobu pingu ako OpenVPN..

Napriek všetkým týmto výhodám je Wireguard stále v ranom vývoji. Momentálne protokol väčšinou funguje iba na platformách Linux a mal by sa používať iba na testovanie. Používanie Wireguardu na zabezpečenie vašich online údajov je v skutočnosti veľmi riskantné. Navyše, Wireguard je v súčasnosti nestabilný.

Chcete sa dozvedieť viac o Wireguarde? Potom sa pozrite na túto webovú stránku.

OpenVPN vs. SoftEther

Dá sa bezpečne povedať, že protokoly OpenVPN aj SoftEther sú skutočne bezpečné protokoly. Sú to open source, používajú vojenské šifry ako AES, využívajú 256-bitové šifrovanie a tiež používajú SSL 3.0. Hlavný rozdiel medzi nimi je vek – SoftEther je oveľa novší ako OpenVPN. Z tohto dôvodu sa niektorí ľudia cítia, že OpenVPN je oveľa spoľahlivejšia.

Pokiaľ ide o rýchlosť, SoftEther sa darí lepšie ako OpenVPN. Podľa výskumu z univerzity v Tsukube (ľudí za SoftEther VPN, teda nie 100% subjektívneho zdroja) je protokol SoftEther v porovnaní s protokolom OpenVPN 13-krát rýchlejší.

Oba protokoly fungujú na slušnom počte platforiem, ale nastavenie SoftEther sa zdá byť o niečo ľahšie nastaviteľné ako OpenVPN. Mali by ste však vedieť, že aj keď používate poskytovateľa VPN, ktorý ponúka pripojenie SoftEther, na spustenie budete ešte musieť stiahnuť ďalší softvér. S OpenVPN je to voliteľné.

Podobne ako OpenVPN, aj SoftEther môže prevádzkovať svoj vlastný server, ale server SoftEther môže skutočne spúšťať protokol OpenVPN spolu s ďalšími protokolmi ako IPSec, L2TP / IPSec, SSTP a SoftEther. Server OpenVPN môže prevádzkovať iba svoj vlastný protokol.

SoftEther je solídna alternatíva OpenVPN. Ak z akéhokoľvek dôvodu nemôžete používať OpenVPN, mali by ste vyskúšať SoftEther. Ak sa chcete o tom dozvedieť viac, kliknite na tento odkaz.

OpenVPN vs. PPTP

Pre začiatočníkov je PPTP z hľadiska bezpečnosti výrazne slabší ako OpenVPN. Zatiaľ čo OpenVPN dokáže spracovať 256-bitové šifrovacie kľúče a šifry ako AES, PPTP môže používať iba 128-bitové kľúče prostredníctvom šifrovania MPPE. Nanešťastie je šifrovanie MPPE veľmi ľahko využiteľné – tu je len niekoľko problémov:

  • MPPE je náchylný na útoky obracania bitov.
  • MPPE nemôže šifrovať pakety PPP (Point-to-Point Protocol) protokolu NCP (Network Control Protocol).
  • Šifra zvyčajne nekontroluje, či je server autentický.
  • MPPE je zraniteľný voči útoku Reset-Request (forma útoku Man-in-the-Middle)

PPTP môže na autentifikáciu použiť aj MS-CHAP-v1 (ktorý nie je bezpečný) alebo MS-CHAP-v2 (opäť vôbec nie bezpečný). OpenVPN je oveľa bezpečnejšie, pretože môže používať lepšie šifrovanie na autentifikáciu, napríklad SHA-256, SHA-384 alebo SHA-512..

Blokovanie pomocou protokolu PPTP je navyše veľmi jednoduché. Správca siete nemôže sieť OpenVPN skutočne zablokovať, pretože používa port HTTPS. Jo, a nezabudnite, že NSA môže zjavne narušiť prenos PPTP.

Skoro jediný spôsob, ako PPTP je lepší ako OpenVPN, je, pokiaľ ide o rýchlosť online a je natívne dostupný na viacerých platformách. Kvôli jeho slabému šifrovaniu je PPTP veľmi rýchly. OpenVPN je síce vysoko kompatibilný medzi platformami, ale nie je natívne integrovaný do toľkých platforiem ako PPTP. Je však potrebné uviesť, že PPTP už nemusí byť v budúcich operačných systémoch a zariadeniach natívne k dispozícii. Napríklad protokol nebol k dispozícii na zariadeniach so systémom MacOS a iOS od systému MacOS Sierra a iOS 10.

Ak sa chcete dozvedieť viac o protokole PPTP, máme o ňom už podrobný článok.

OpenVPN vs. L2TP / IPSec

Rovnako ako PPTP, L2TP / IPSec je natívne dostupný na mnohých platformách. Takže jeho nastavenie je omnoho jednoduchšie ako nastavenie OpenVPN. Ak však používate službu VPN, nezaznamenáte si žiadne rozdiely. Na druhej strane L2TP / IPSec používa menej portov ako OpenVPN a nepoužíva port 443. Protokol je preto jednoduchšie blokovať bránou NAT.

Aj keď spoločnosť L2TP / IPSec nie je vo vlastníctve spoločnosti Microsoft (keďže bola vyvinutá aj spoločnosťou Cisco), stále nie je tak dôveryhodná ako OpenVPN, čo je open-source. Je tiež dôležité poznamenať, že Edward Snowden už predtým tvrdil, že NSA úmyselne oslabil L2TP.

Jo, a keď už hovoríme o bezpečnosti, musíte vedieť, že L2TP sám o sebe ponúka 0 šifrovanie. Preto je vždy spárovaná s IPSec. Navyše, aj keď OpenVPN na TCP niekedy môže byť zdrojom ošípaných, L2TP / IPSec je tiež veľmi náročný na zdroje (v závislosti od toho, aké je vaše zariadenie silné), pretože dvakrát zapuzdruje údaje..

Ak sa chcete dozvedieť viac o L2TP / IPSec, tu je užitočný odkaz.

OpenVPN vs. IPSec

Protokol IPSec je často spárovaný s protokolom L2TP a IKEv2, možno však nájdete poskytovateľov VPN, ktorí ponúkajú prístup k tomuto protokolu samostatne..

Ako to teda funguje proti protokolu OpenVPN? Obaja ponúkajú podobne slušnú úroveň bezpečnosti. Pri konfigurácii však musíte byť pri IPSecu opatrnejší, pretože malá chyba môže zničiť ochranu, ktorú ponúka. Pretože IPSec zaberá priestor jadra (priestor na zariadení vyhradený pre operačný systém), jeho bezpečnosť môže byť obmedzená spôsobom, ktorý nakonfiguruje predajca. Vďaka tomu je IPSec menej prenosný ako OpenVPN, ktorý využíva užívateľský priestor (systémová pamäť pridelená aplikáciám).

IPSec je zvyčajne natívne dostupný na mnohých platformách, zatiaľ čo OpenVPN musí byť na nich nakonfigurovaný manuálne. To samozrejme nie je problém, ak používate službu VPN. Ďalšou vecou, ​​ktorá stojí za zmienku, je, že prenos IPSec môže byť niekedy blokovaný niektorými bránami firewall, zatiaľ čo pakety OpenVPN UDP alebo TCP takéto problémy nemajú..

Pokiaľ ide o rýchlosť a stabilitu, obidve sú celkom slušné, ak máte dostatočnú šírku pásma a relatívne silné zariadenie. Napriek tomu by ste mali vedieť, že IPSec môže trvať dlhšie, než vyjde OpenVPN.

Máte záujem dozvedieť sa viac o IPSec? Vyskúšajte tento článok.

OpenVPN vs. IKEv2 / IPSec

OpenVPN a IKEv2 sú bezpečné protokoly, ale stojí za zmienku, že OpenVPN používa TLS / SSL na zabezpečenie údajov na úrovni Transport, zatiaľ čo IKEv2 zaisťuje údaje na úrovni IP. Vo všeobecnosti to nie je veľký rozdiel, ale je dobré o tom vedieť. A zatiaľ čo IKEv2 bol vyvinutý spoločnosťou Cisco spolu so spoločnosťou Microsoft, nie je to taký veľký problém, pretože existujú IKEv2 s otvorenými zdrojovými implementáciami..

OpenVPN ponúka väčšiu podporu, pokiaľ ide o kompatibilitu medzi platformami, ale IKEv2 je zvyčajne obľúbený medzi mobilnými používateľmi, pretože je natívne integrovaný do zariadení BlackBerry. IKEv2 tiež ponúka lepšiu stabilitu ako OpenVPN, pretože dokáže odolávať zmenám v sieti. Čo to znamená? Ak by ste napríklad na cestách museli prepnúť z pripojenia Wi-Fi na pripojenie k údajovému plánu, IKEv2 by to zvládol bez prerušenia pripojenia..

Okrem toho by ste mali vedieť, že IKEv2 má tendenciu byť rýchlejší ako OpenVPN, ale je tiež jednoduchšie blokovať ho ako protokol OpenVPN. Prečo? Pretože IKEv2 používa port UDP 500 a sieťoví administrátori majú ľahšie zacielenie času ako port 443, ktorý zvyčajne používa OpenVPN..

Celkovo by sme povedali, že IKEv2 je lepšou voľbou ako OpenVPN, ak mobilný telefón používate veľa, najmä ak cestujete do zahraničia. Inak by ste sa mali len držať OpenVPN.

Ak by ste sa chceli dozvedieť viac o IKEv2, kliknite na tento odkaz.

Prečo používať OpenVPN a kedy by ste to mali robiť?

Hlavným dôvodom použitia protokolu OpenVPN je to, že je veľmi bezpečný, skutočne stabilný a funguje na viacerých platformách. Väčšina expertov na bezpečnosť odporúča používať OpenVPN vždy na všetko, čo robíte online – najmä preto, že je to taká priehľadná možnosť (kvôli tomu, že ide o open-source)..

Pokiaľ ide o to, kedy používať OpenVPN, je to vhodný protokol VPN pre kedykoľvek, keď chcete zabezpečiť svoje online pripojenia – či už sa hráte online, sťahujete torrent alebo sa chystáte stať informátorom. OpenVPN je tiež dobrou voľbou, keď potrebujete obísť firewall – či už odblokujete geoobmedzený obsah alebo iba odblokujete webové stránky v práci alebo v škole.

Zrátané a podčiarknuté – Čo je OpenVPN?

OpenVPN je otvorený zdrojový protokol VPN aj softvér VPN, ktorý umožňuje ľuďom spúšťať zabezpečené pripojenia VPN. Väčšina poskytovateľov VPN ponúka tento protokol, pretože je veľmi bezpečný (používa knižnicu OpenSSL a 256-bitové šifrovanie) a funguje na viacerých platformách. OpenVPN je považovaný za najlepšiu voľbu medzi VPN protokolmi, iba s SoftEtherom to dokáže konkurovať.

Vo všeobecnosti by ste si mali zvoliť poskytovateľa VPN, ktorý poskytuje prístup k pripojeniam OpenVPN, ale ktorý tiež ponúka prístup k iným protokolom VPN..

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map