Giao thức VPN tốt nhất là gì? PPTP so với OpenVPN so với L2TP / IPsec so với SSTP

Mục lục:

Giao thức VPN tốt nhất là gì? PPTP so với OpenVPN so với L2TP / IPsec so với SSTP
Giao thức VPN tốt nhất là gì? PPTP so với OpenVPN so với L2TP / IPsec so với SSTP

Video: Giao thức VPN tốt nhất là gì? PPTP so với OpenVPN so với L2TP / IPsec so với SSTP

Video: Giao thức VPN tốt nhất là gì? PPTP so với OpenVPN so với L2TP / IPsec so với SSTP
Video: NO CODE | Level của lập trình viên đáng giá bao nhiêu? Nhiều hay ít thùy thuộc vào hằng số này? - YouTube 2024, Tháng tư
Anonim
Bạn muốn sử dụng VPN? Nếu bạn đang tìm kiếm nhà cung cấp VPN hoặc thiết lập VPN của riêng mình, bạn sẽ cần phải chọn một giao thức. Một số nhà cung cấp VPN thậm chí có thể cung cấp cho bạn một lựa chọn các giao thức.
Bạn muốn sử dụng VPN? Nếu bạn đang tìm kiếm nhà cung cấp VPN hoặc thiết lập VPN của riêng mình, bạn sẽ cần phải chọn một giao thức. Một số nhà cung cấp VPN thậm chí có thể cung cấp cho bạn một lựa chọn các giao thức.

Đây không phải là từ cuối cùng trên bất kỳ tiêu chuẩn VPN hoặc chương trình mã hóa nào. Chúng tôi đã cố gắng đun sôi mọi thứ để bạn có thể nắm bắt các tiêu chuẩn, cách chúng có liên quan với nhau - và bạn nên sử dụng cái gì.

PPTP

Không sử dụng PPTP. Giao thức đường hầm điểm-điểm là giao thức chung vì nó được triển khai trong Windows dưới nhiều dạng khác nhau kể từ Windows 95. PPTP có nhiều vấn đề bảo mật đã biết, và có khả năng NSA (và có lẽ là các cơ quan tình báo khác) đang giải mã chúng. kết nối. Điều đó có nghĩa là những kẻ tấn công và các chính phủ đàn áp hơn sẽ có cách dễ dàng hơn để thỏa hiệp những kết nối này.

Có, PPTP là phổ biến và dễ thiết lập. Khách hàng PPTP được tích hợp vào nhiều nền tảng, kể cả Windows. Đó là lợi thế duy nhất, và nó không xứng đáng. Đã đến lúc phải vượt qua nó.

Tóm tắt: PPTP là cũ và dễ bị tổn thương, mặc dù được tích hợp vào các hệ điều hành thông thường và dễ thiết lập. Tránh xa.

Image
Image

OpenVPN

OpenVPN sử dụng các công nghệ mã nguồn mở như thư viện mã hóa OpenSSL và giao thức SSL v3 / TLS v1. Nó có thể được cấu hình để chạy trên bất kỳ cổng nào, vì vậy bạn có thể cấu hình một máy chủ để làm việc trên cổng TCP 443. Lưu lượng truy cập OpenSSL VPN sau đó sẽ không thể phân biệt được với lưu lượng HTTPS tiêu chuẩn xảy ra khi bạn kết nối với một trang web an toàn. Điều này làm cho nó khó khăn để chặn hoàn toàn.

Nó rất dễ cấu hình và sẽ an toàn nhất nếu được thiết lập để sử dụng mã hóa AES thay vì mã hóa Blowfish yếu hơn. OpenVPN đã trở thành một tiêu chuẩn phổ biến. Chúng tôi đã không thấy mối lo ngại nghiêm trọng nào về việc bất kỳ ai (kể cả NSA) đã xâm phạm các kết nối OpenVPN.

Hỗ trợ OpenVPN không được tích hợp vào hệ điều hành trên máy tính để bàn hoặc thiết bị di động phổ biến. Kết nối với mạng OpenVPN yêu cầu ứng dụng của bên thứ ba - ứng dụng dành cho máy tính để bàn hoặc ứng dụng dành cho thiết bị di động. Có, bạn thậm chí có thể sử dụng ứng dụng dành cho thiết bị di động để kết nối với mạng OpenVPN trên iOS của Apple.

Tóm tắt: OpenVPN là mới và an toàn, mặc dù bạn sẽ cần phải cài đặt một ứng dụng của bên thứ ba. Đây là một trong những bạn có lẽ nên sử dụng.

Image
Image

L2TP / IPsec

Giao thức đường hầm lớp 2 là giao thức VPN không cung cấp bất kỳ mã hóa nào. Đó là lý do tại sao nó thường được triển khai cùng với mã hóa IPsec. Vì nó được tích hợp vào hệ điều hành và thiết bị di động dành cho máy tính để bàn hiện đại, nên việc triển khai khá dễ dàng. Nhưng nó sử dụng cổng UDP 500 - điều đó có nghĩa là nó không thể ngụy trang trên một cổng khác, như OpenVPN có thể. Do đó, việc chặn và chặn tường lửa trở nên dễ dàng hơn nhiều.

Mã hóa IPsec nên được bảo mật, về mặt lý thuyết. Có một số lo ngại rằng NSA có thể đã làm suy yếu tiêu chuẩn, nhưng không ai biết chắc chắn. Dù bằng cách nào, đây là một giải pháp chậm hơn so với OpenVPN. Lưu lượng truy cập phải được chuyển đổi thành dạng L2TP và sau đó mã hóa được thêm vào trên cùng với IPsec. Đó là một quy trình gồm hai bước.

Tóm tắt: L2TP / IPsec về mặt lý thuyết là an toàn, nhưng có một số lo ngại. Thật dễ dàng để thiết lập, nhưng gặp sự cố khi thu thập tường lửa và không hiệu quả như OpenVPN. Gắn bó với OpenVPN nếu có thể, nhưng chắc chắn sử dụng nó trên PPTP.

Image
Image

SSTP

Secure Socket Tunneling Protocol được giới thiệu trong Windows Vista Service Pack 1. Đây là giao thức Microsoft độc quyền và được hỗ trợ tốt nhất trên Windows. Nó có thể ổn định hơn trên Windows vì nó được tích hợp vào hệ điều hành trong khi OpenVPN thì không - đó là lợi thế tiềm năng lớn nhất. Một số hỗ trợ cho nó có sẵn trên các hệ điều hành khác, nhưng nó gần như không phổ biến rộng rãi.

Nó có thể được cấu hình để sử dụng mã hóa AES rất an toàn, điều này rất tốt. Đối với người dùng Windows, nó chắc chắn tốt hơn PPTP - nhưng, vì nó là một giao thức độc quyền, nó không phụ thuộc vào các kiểm toán độc lập OpenVPN phải chịu. Bởi vì nó sử dụng SSL v3 như OpenVPN, nó có khả năng tương tự để bỏ qua tường lửa và nên hoạt động tốt hơn cho điều này so với L2TP / IPsec hoặc PPTP.

Tóm tắt: Giống như OpenVPN, nhưng chủ yếu chỉ dành cho Windows và không thể được kiểm tra đầy đủ. Tuy nhiên, điều này là tốt hơn để sử dụng hơn PPTP. Và, bởi vì nó có thể được cấu hình để sử dụng mã hóa AES, được cho là đáng tin cậy hơn L2TP / IPsec.

Image
Image

OpenVPN có vẻ là lựa chọn tốt nhất. Nếu bạn phải sử dụng một giao thức khác trên Windows, SSTP là một giao thức lý tưởng để bạn chọn. Nếu chỉ có L2TP / IPsec hoặc PPTP, hãy sử dụng L2TP / IPsec. Tránh PPTP nếu có thể - trừ khi bạn hoàn toàn phải kết nối với máy chủ VPN chỉ cho phép giao thức cổ xưa đó.

Đề xuất: