Что это за программа openvpn: Что такое OpenVPN и как он работает?
Что такое OpenVPN и как он работает?
Что такое OpenVPN?
OpenVPN — это VPN-протокол и ПО, которое использует методы VPN для защиты соединений типа “точка-точка” и “сайт-сайт”. В настоящее время это один из самых популярных VPN-протоколов среди пользователей VPN.
Он был разработан Джеймсом Йонаном и выпущен в 2001 году. OpenVPN — один из VPN-протоколов с нативным приложением с открытым исходным кодом (собственное приложение есть и у SoftEther).
Как работает OpenVPN?
Протокол OpenVPN отвечает за поддержание коммуникации между клиентом и сервером. Как правило, он используется для создания защищённого “туннеля” между VPN-клиентом и VPN-сервером.
Для шифрования и аутентификации OpenVPN использует библиотеку OpenSSL. Кроме того, для передачи данных OpenVPN может использовать UDP (User Datagram Protocol) или TCP (Transmission Control Protocol).
Если вы не знакомы с TCP и UDP, то это протоколы транспортного уровня, которые используются для передачи данных в интернете. TCP считается более стабильным, так как предлагает функцию исправления ошибок (после отправки сетевого пакета TCP ожидает подтверждения перед его повторной отправкой или отправкой нового пакета). UDP исправляет ошибки, что делает его менее стабильным, но намного быстрее.
OpenVPN лучше всего работает по UDP (согласно данным OpenVPN.net), поэтому сервер доступа OpenVPN сначала пытается установить UDP-соединения. Если это не удаётся, только тогда сервер пробует создать соединение по протоколу TCP. Большинство VPN-Сервисов по умолчанию предоставляют OpenVPN через UDP.
Благодаря своей структуре кода (это кастомный протокол безопасности), протокол OpenVPN может легко обходить HTTP и NAT.
В отличие от большинства VPN-протоколов, OpenVPN — это протокол с открытым исходным кодом. Это означает, что код никому не принадлежит, и третьи стороны всегда могут его проверить или модернизировать (улучшить).
Подробности OpenVPN — Общие технические характеристики
- Как правило, OpenVPN использует 256-битное OpenSSL-шифрование. Ради более высокого уровня безопасности соединения OpenVPN может использовать шифры AES, Camellia, 3DES, CAST-128 или Blowfish.
- Хотя OpenVPN не поддерживает L2TP, IPSec и PPTP, в нём используется собственный протокол на базе TLS и SSL.
- OpenVPN позволяет усовершенствовать процедуру авторизации и аутентификации за счёт привлечения сторонних плагинов и скриптов.
- Клиенты могут подключаться к серверам за пределами сервера OpenVPN, так как он поддерживает настройку частной подсети.
- Чтобы защитить пользователей от переполнения буфера в реализациях TLS/SSL, DoS-атак, сканирования портов и наводнения портов, OpenVPN использует tls-auth для верификации подписи HMAC. Структура OpenVPN позволяет сбросить привилегии при необходимости, а также использовать “тюрьму” chroot для CRL.
- OpenVPN работает в пространстве пользователя, а не ядра.
Безопасно ли использовать OpenVPN?
Определённо. По факту, OpenVPN является одним из самых безопасных VPN-протоколов, доступных на сегодняшний день. Большинство поставщиков VPN-услуг и экспертов по безопасности действительно рекомендуют OpenVPN, если вы хотите наслаждаться приватностью без слежки и уязвимостей перед хакерами.
Протокол прошёл два аудита безопасности в 2017 году — при первом проявились только незначительные проблемы, которые не подвергали опасности пользовательские данные. Во время второго аудита обнаружили только две ошибки (которые вскоре были исправлены).
Платформа OpenVPN.net также предлагает подробный список того, что пользователи могут сделать для дальнейшей защиты своего подключения уже после настройки OpenVPN на устройстве. И поскольку это протокол с открытым исходным кодом, он гораздо более надёжный, так как вы можете проверить код самостоятельно (если владеете необходимым опытом). Так вы сможете убедиться, что с протоколом всё в порядке.
Насколько быстро работает OpenVPN?
На самом деле, скорость — далеко не сильная сторона OpenVPN, но если у вас скоростной интернет, то скорость будет приемлемой. Как правило, скорость интернета падает из-за сильного уровня шифрования в OpenVPN. При этом могут влиять и другие факторы.
Можете добиться более высокой скорости, если будете использовать OpenVPN через UDP вместо TCP.
Как использовать OpenVPN?
OpenVPN не самый удобный для пользователя протокол, и настройка соединения может показаться немного сложной.
В этом разделе мы рассмотрим процесс настройки на Windows, так как эта ОС наиболее востребована. Процедура настройки на Android и в iOS очень похожа на ту, что мы приводим ниже. Установка и использование OpenVPN на Linux ещё сложнее, но вы можете ознакомиться с процедурой здесь (дополнительную информацию можно найти здесь).
Прежде чем мы продолжим, следует отметить, что для настройки OpenVPN-соединения вам понадобится подписка на VPN-Сервис. Хотя вы можете настроить собственный сервер OpenVPN, это невероятно сложно. К тому же, большинство доступных в интернете руководств посвящены настройке на Linux.
Итак, вот основные тезисы, которые вам следует учитывать при использовании протокола OpenVPN:
1. Во-первых, скачайте файлы конфигурации
Чтобы подключиться к серверам вашего провайдера, OpenVPN потребует определённые файлы конфигурации. В них описывается, как именно нужно осуществлять подключение. Выбирая VPN-провайдера, имейте в виду, что все файлы конфигурации должны быть представлены на их официальном сайте в разделе Загрузки.
Файлы конфигурации обычно заархивированы и их нужно распаковать. Наиболее важными файлами будут OVPN.
2. Установите клиент OpenVPN
После того, как у вас окажутся все файлы конфигурации, необходимо установить клиент OpenVPN на устройство. ПО можно без труда найти в разделе Загрузок на том же OpenVPN.net. Просто запустите установщик, используйте параметры по умолчанию или выберите папку назначения установки по своему усмотрению.
По завершении установки перед вами может появиться текстовый файл с инструкциями или техническими сведениями. Вы можете ознакомиться с ним или просто закрыть. Это ни на что не влияет.
3. Импортируйте данные VPN
Для запуска OpenVPN необходимо запустить GUI-приложение OpenVPN. Он добавит службу в трей (небольшая панель задач в правом нижнем или верхнем углу). Теперь скопируйте все скачанные файлы OVPN в подпапку “Config” в папке установки OpenVPN.
Теперь, если нажать по OpenVPN в трее, вы сможете увидеть названия всех только что скопированных файлов. Если вам потребуется, то файлы можно переименовать.
4. Установка соединения
Чтобы подключиться к серверу, просто нажмите на OVPN-файлы в приложении OpenVPN. При возникновении необходимости укажите свои данные для входа. Если все пойдет хорошо, вы увидите экран журнала с некоторыми командами состояния. Они должны исчезнуть при установке соединения.
На рабочем столе выскочит уведомление, что соединение прошло успешно. Кроме того, на иконке OpenVPN должен загореться зелёный экран. При наведении курсора появится всплывающая подсказка с указанием названия сервера и нового IP-адреса.
На этом этапе вы можете протестировать соединение, чтобы убедиться, что всё в порядке
Чтобы отключиться от сервера, просто нажмите на значок OpenVPN, укажите сервер, к которому вы подключены, и нажмите “Отключиться”.
5. Настройки (базовые и расширенные)
У приложения OpenVPN не так много настроек, но с некоторыми из них можно немного поиграть.
К примеру, в “Настройках” можно поставить галочку, чтобы OpenVPN автоматически запускалась вместе с операционной системой. Вы также можете включить опцию “Бесшумное подключение”, чтобы при подключении к серверу не отображался экран состояния. Однако будьте осторожны с пунктом “никогда”, так как он отключает уведомления на рабочем столе.
Если вам нужны более глубокие настройки соединения, то можно открыть сами файлы OVPN (мы рекомендуем делать это при помощи WordPad) и просмотреть, какие там заданы команды. Если у вас достаточно знаний в этой области, то можете отредактировать эти команды по своему усмотрению или добавить новые. Давайте посмотрим, какие команды могут быть вам интересны:
- Команда “proto”используется для переключения между UDP или TCP. Просто добавьте имя протокола после команды, например: “proto udp.”
- Команда “Remote”сообщает OpenVPN имя сервера, который вы хотите использовать. Обычно после имени VPN-сервера также указывается порт. Если знаете какие-нибудь ещё порты, которые использует ваш провайдер, то можете переключаться между ними при помощи этой строки.
- Команда “tun-mtu” отвечает за максимальный размер полезного блока данных одного пакета (MTU). Обычно указывается значение около 1500, но вы можете попробовать изменить его для повышения производительности.
Кроме того, можете просмотреть подпапку “doc” в папке установки OpenVPN, если вам требуется более подробная документация. Там вы сможете узнать, как пользоваться другими функциями (например, настраивать сценарии отключения VPN или блокировать DNS-утечки). Дополнительную информацию можно найти в Справочном руководстве, доступном на сайте OpenVPN.net.
Преимущества и недостатки OpenVPN
Преимущества
- OpenVPN — очень безопасный протокол, который использует 256-битные ключи шифрования и шифры высокого уровня.
- Протокол OpenVPN может с лёгкостью обойти любой фаервол на своём пути.
- Поскольку OpenVPN работает как с TCP, так и с UDP, он предлагает намного больше контроля над соединениями.
- При этом OpenVPN поддерживается большинством платформ. К примеру, Windows, macOS, iOS, Android, Linux, на маршрутизаторах, FreeBSD, OpenBSD, NetBSD и даже Solaris.
- В OpenVPN есть поддержка свойства “Совершенно прямой секретности”.
Недостатки
- Ручная настройка протокола OpenVPN может быть довольно сложной на некоторых платформах.
- Иногда из-за сильного шифрования можно ощущать значительное снижение скорости интернета.
- Для работы OpenVPN необходимо использовать сторонние приложения.
Ищете надёжный VPN-Сервис?
Тогда у нас для вас есть отличное предложение. CactusVPN предлагает высококачественные VPN-услуги, среди которых шифрование на военном уровне, круглосуточная поддержку, функция Kill Switch, более 30 высокоскоростных серверов с неограниченной пропускной способностью, а также до шести VPN-протоколов на выбор. Более того, мы не записываем ваши данные, и наш Сервис работает на нескольких платформах.
И если вы захотите попробовать другие способы разблокировки веб-сайтов, мы также предлагаем услугу Smart DNS, которая открывает доступ к более 300 сайтов. Кроме всего прочего, все наши VPN-серверы дополняются прокси-серверами.
Специальное предложение! Получите CactusVPN за 2.7$ в месяц!
И как только вы станете клиентом CactusVPN, у вас будет 30-дневная гарантия возврата денег.
Сэкономьте 72% сейчас
Насколько хорош OpenVPN в сравнении с другими VPN-протоколами?
На данный момент OpenVPN считается лучшим VPN-протоколом. Кажется, единственный, кто может составить конкуренцию OpenVPN, это протокол SoftEther. И вы сами скоро в этом убедитесь.
OpenVPN против SSTP
SSTP и OpenVPN довольно похожи, поскольку в обоих случаях используется SSL 3.0 и при этом оба протокола могут использовать порт 443. Они также обеспечивают идентичный уровень безопасности, так как оба протокола используют 256-битное шифрование и шифр высокого уровня AES.
Тем не менее, OpenVPN распространяется с открытым исходным кодом. Это означает, что он гораздо надежнее SSTP, который принадлежит Microsoft — корпорации, которая, как известно, сотрудничает с АНБ и ФБР.
Кроме того, когда дело доходит до фаерволов, OpenVPN очевидно имеет больше преимуществ, нежели SSTP. Почему? К примеру, есть не столь известный факт о SSTP. Как заявляют в Microsoft, протокол на самом деле не поддерживает аутентифицированные веб-прокси. Это означает, что администратор сети теоретически может обнаружить SSTP-заголовки и сбросить соединение, если используется не аутентифицированный прокси-сервер.
С точки зрения скорости поговаривают, что SSTP быстрее OpenVPN, но обоснованных доказательств этому пока нет. Безусловно, OpenVPN может быть довольно ресурсоёмким, но обычно так происходит при использовании TCP-порта (который также использует SSTP). Но при этом OpenVPN также может использовать порт UDP, который обеспечивает гораздо более высокую скорость.
OpenVPN также имеет преимущество по части кросс-платформенной поддержки, поскольку он работает на значительно большем количестве платформ. В свою очередь SSTP доступен только на Windows, Linux, Android и на маршрутизаторах. Тем не менее, стоит отметить, что SSTP изначально интегрирован в Windows, поэтому его проще настроить, чем OpenVPN.
В целом, как OpenVPN, так и SSTP являются достойным выбором, просто OpenVPN эффективнее. Если вы хотите узнать больше о SSTP, ознакомьтесь с этой статьей.
OpenVPN против Wireguard
Как утверждают, Wireguard обеспечивает большую безопасность, чем OpenVPN. Однако эти заявления ничем конкретным не подкреплены. Вместо AES Wireguard использует шифр ChaCha20. При этом, хотя оба шифра предлагают 256-битное шифрование, есть большие подозрения, что ChaCha20 требует намного больше ресурсов, нежели AES. Тут стоит отметить, что Wireguard заслуживает доверия как минимум за то, что тоже распространяется с открытым исходным кодом
Если говорить о скорости соединения, то вроде как Wireguard считается быстрее OpenVPN. По крайней мере, так показали собственные тестирования команды проекта. Если верить этому, то у Wireguard действительно больше пропускная способность и намного более быстрый пинг, чем у OpenVPN.
Но невзирая на все преимущества, Wireguard всё ещё находится на ранней стадии разработки. Сейчас протокол в основном работает на платформах Linux и использовать его следует только в целях тестирования. Очень рискованно использовать Wireguard для защиты ваших данных в интернете. Кроме того, на данный момент Wireguard — это не очень стабильное решение.
Хотите узнать больше о Wireguard?
OpenVPN против SoftEther
Можно с уверенностью говорить, что и OpenVPN, и SoftEther являются действительно безопасными протоколами. Они распространяются с открытым исходным кодом, используют шифры военного уровня (AES), используют 256-битное шифрование, а также SSL 3.0. Основное различие между ними — их возраст. SoftEther намного новее OpenVPN. Из-за этого некоторым кажется, что OpenVPN намного надежнее.
С точки зрения скорости OpenVPN немного уступает SoftEther. На самом деле, согласно исследованию университета Цукуба (люди, стоящие за SoftEther VPN, поэтому не субъективный источник 100%), протокол SoftEther должен быть в 13 раз быстрее, чем протокол OpenVPN.
Оба протокола работают на приличном количестве платформ, но SoftEther кажется немного проще настраивать. Тем не менее, вам следует знать, что даже если вы пользуетесь услугами VPN-провайдера, который предлагает SoftEther, вам придётся скачивать дополнительный софт для работы этого протокола. В то время как в случае с OpenVPN это опционально.
Как и OpenVPN, SoftEther может запускать собственный сервер. Но при этом сервер SoftEther может работать как с протоколом OpenVPN, так и с другими протоколами, включая IPSec, L2TP/IPSec, SSTP и SoftEther. Сервер OpenVPN может работать только с собственным протоколом.
Вместо вердикта можно сказать, что SoftEther является хорошей альтернативой OpenVPN. Если по какой-либо причине вы не можете использовать OpenVPN, попробуйте SoftEther.
Если хотите узнать об этом больше, перейдите по этой ссылке.
OpenVPN против PPTP
Начать следует с того, что PPTP значительно слабее OpenVPN по части безопасности. В то время как OpenVPN может работать с 256-битными ключами шифрования и шифрами типа AES, PPTP может использовать только 128-битные ключи в связке с шифром MPPE. К сожалению, шифрование MPPE очень легко взломать. Ниже вы можете видеть лишь которые слабые места:
Кроме того, для аутентификации PPTP использует MS-CHAP-v1 (который не считается безопасным) или MS-CHAP-v2 (опять же, совсем небезопасным). OpenVPN намного безопаснее, так как для аутентификации использует лучшее шифрование (например SHA-256, SHA-384 или SHA-512).
Кроме того, PPTP довольно легко заблокировать с помощью фаервола. OpenVPN не может быть заблокирован системный администратором, поскольку использует порт HTTPS. Также не стоит забывать, что скорее всего АНБ может взломать PPTP-трафик.
По сути, единственное, в чём PPTP может быть лучше OpenVPN, это скорости интернета. А также в том, что протокол по умолчанию доступен на многих платформах. PPTP работает так быстро из-за низкого уровня шифрования. И хотя OpenVPN также поддерживает множество платформ, охват у него не настолько широкий, как у PPTP.
Тем не менее, стоит отметить, что в дальнейшим на новых операционных системах и устройствах уже может не быть поддержки PPTP. Например, этого протокола уже нет на устройствах macOS и iOS, начиная с macOS Sierra и iOS 10.
Если вы хотите узнать больше о протоколе PPTP, то у нас есть подробная статья на эту тему.
OpenVPN против L2TP/IPSec
Как и PPTP, L2TP/IPSec изначально доступен на многих платформах. Соответственно, настроить его намного проще, чем OpenVPN. Хотя, если вы используете VPN-Сервис, то вряд ли ощутите разницу. С другой стороны, L2TP/IPSec использует меньше портов, чем OpenVPN, и при этом не использует порт 443. Таким образом, протокол больше подвержен блокировке посредством фаервола NAT.
Хотя L2TP/IPSec не полностью принадлежит Microsoft (поскольку был разработан компанией Cisco), ему всё же нельзя доверять настолько, как OpenVPN, который распространяется с открытым исходным кодом. Кроме того, ранее Эдвард Сноуден заявлял, что L2TP был намеренно ослаблен по указанию АНБ.
И если уж говорить о безопасности, то вы должны знать, что сам по себе протокол L2TP предлагает абсолютно нулевое шифрование. Вот почему он всегда идёт в связке с IPSec. Кроме того, несмотря на то, что OpenVPN на TCP иногда может требовать достаточно много ресурсов, связка L2TP/IPSec также получается достаточно “тяжёлой” (в зависимости от того, насколько мощное у вас устройство). Это потому что протокол инкапсулирует данные дважды
Если вы хотите узнать больше о L2TP/IPSec, то вам поможет эта ссылка.
OpenVPN против IPSec
IPSec часто идёт в связке с L2TP и IKEv2, но вы можете найти VPN-Сервисы, которые предлагают эти протоколы по отдельности.
Итак, насколько он конкурирует с OpenVPN? Оба они предлагают одинаково достойный уровень безопасности. Тем не менее, вы должны быть более осторожны при настройке IPSec, поскольку небольшая ошибка может нарушить защиту. Кроме того, поскольку IPSec занимает пространство ядра (пространство на устройстве, зарезервированное для ОС), его уровень безопасности может быть ограничена производителем устройства. Это также делает IPSec менее совместимым, чем OpenVPN. Последний использует дисковое пространство (системная память, выделенная на приложения).
Как правило, IPSec доступен на многих платформах. Даже на тех, где OpenVPN нужно настраивать вручную. Естественно, это не проблема, если вы пользуетесь проверенным VPN-Сервисом. Также стоит отметить, что трафик IPSec иногда может блокироваться некоторыми фаерволами, в то время как UDP- или TCP-пакеты при OpenVPN не подвержены таким проблемам.
Что касается скорости и стабильности, то оба протокола дают довольно приличные результаты, если у вас достаточно быстрый интернет и относительно мощное устройство. Тем не менее, вы должны знать, что согласование туннеля в случае IPSec может занять больше времени, чем при использовании OpenVPN.
Хотите узнать больше об IPSec? Читайте эту статью.
OpenVPN против IKEv2/IPSec
OpenVPN и IKEv2 являются безопасными протоколами, но стоит отметить, что OpenVPN для защиты данных на транспортном уровне использует TLS/SSL, в то время как IKEv2 защищает данные на уровне IP. В принципе, разница незначительная, но об этом не будет лишним знать. И хотя IKEv2 был разработан Cisco совместно с Microsoft, это не такая уж большая проблема, так как есть реализации IKEv2 с открытым исходным кодом.
OpenVPN даёт преимущество в плане кросс-платформенной совместимости, но IKEv2 обычно является фаворитом среди мобильных пользователей, потому что он изначально был интегрирован в устройства BlackBerry. Кроме того, IKEv2, как правило, обеспечивает лучшую стабильность, чем OpenVPN, поскольку может противостоять изменениям в сети. Что это значит? Если, например, вы случайно переключились с WiFi на мобильный интернет, IKEv2 продолжит работать не обрывая соединения.
Кроме того, вам следует знать, что IKEv2 работает быстрее OpenVPN, но при этом его проще блокировать. Почему? Поскольку IKEv2 использует 500-й UDP-порт, системный администраторам легче вычислить его, чем порт 443, который обычно используется в OpenVPN.
В целом, мы бы сказали, что IKEv2 будет лучше OpenVPN, если вы часто пользуетесь мобильным телефоном. Особенно в путешествия за рубеж. В остальных случаях лучше все же пользоваться OpenVPN.
Если хотите узнать больше об IKEv2, перейдите по этой ссылке.
Итак, зачем вообще использовать OpenVPN и когда стоит это делать?
Основная причина использования протокола OpenVPN заключается в том, что он очень безопасный, действительно стабильный и работает на многих платформах. Большинство экспертов по безопасности рекомендуют всегда использовать OpenVPN при подключении к интернету. Как минимум потому, что это “прозрачный” протокол, то есть распространяется с открытым исходным кодом).
Что касается случаев использования OpenVPN, то этот VPN-протокол подходит для любых случаев. Всегда, когда вам нужно обезопасить интернет-подключение, будь то онлайн-игры , использование торрентов или анонимное информирование. OpenVPN также подходит когда вам нужно обойти фаервол, независимо от того, пытаетесь ли вы открыть геоблокированный контент или просто просматриваете веб-сайты на работе или в университете.
Подытожим — Что же такое OpenVPN?
Generally, you should choose a VPN provider that provides access to OpenVPN connections, but which also offers access to other VPN protocols.
OpenVPN — это и VPN-протокол с открытым исходным кодом, и VPN-программа, которая позволяет пользователям безопасно подключаться к интернету. Большинство VPN-Провайдеров предоставляют этот протокол, потому что он очень безопасен (использует библиотеку OpenSSL и 256-битное шифрование). При этом он отлично работает на множестве платформ. OpenVPN считается лучшим среди VPN-протоколов, и только SoftEther способен конкурировать с ним.
Как правило, мы рекомендуем выбирать поставщика VPN-услуг, который предлагает подключение через OpenVPN. Однако желательно, чтобы в его ассортименте были и другие VPN-протоколы на выбор.
OpenVPN.ru — Как это работает ?
Рано или поздно каждый из нас задумывается о вопросах сокрытия своей личности в сети Интернет. К примеру, вы наткнулись на сайт, где разрешена регистрация только с территории США или вы каждый день переводите большие суммы денег через Интернет-банк и волнуетесь, за то, что трафик перехватят. Либо имеет много деловых контактов в ICQ и социальных сетях и боитесь, что ваши разговоры могут быть перехвачены. Случаев, когда вам понадобится скрыть личность, обойти блокировки и прибегнуть к защищенным технологиям, может быть много. Так как же быть и какую технологию использовать?
Самым легким способом является поиск бесплатного Proxy-сервера. На первый взгляд никаких подводных камней в этом нет. Но далеко не каждый знает, что Proxy-сервер — не панацея от всех болезней. Чтобы разобраться в работе Proxy-сервера немного заглянем в теорию…
По своей сути, Proxy-сервер представляет собой некий промежуточный компьютер, расположенный в иностранном сегменте сети Интернет. На этом компьютере установлено определенное программное обеспечение. Вы, инициируя соединение с удаленным компьютером, заставляете его обращаться на нужный вам ресурс (сайт в Сети, ICQ-сервер, Skype и т.п.). Таким образом, получается незамысловатая цепочка «Ваш компьютер -> Proxy-сервер -> информационный ресурс». Казалось бы, для конечного ресурса Вы скрыты за Proxy-сервером, и, на первый взгляд Proxy-сервер обеспечивает защиту и не позволяет увидеть Вас администраторам, которые могут отслеживать Ваши исходящие соединения.
Однако это не совсем так и Вашу безопасность с использованием Proxy-сервера можно назвать лишь условной. И сейчас я назову ряд минусов и упущений данной технологии, из-за которых это происходит:
Во-первых, Proxy-сервер при определенных условиях может выдать Вас (а точнее Ваш IP-адрес, узнав который, любой пользователь Сети может легко определить если не Вашу личность, то город, где Вы находитесь).
Во-вторых, определенное программное обеспечение, установленное на конечном информационном ресурсе, позволяет с легкостью, инициировав с вашим компьютером прямое соединение, обойти Proxy-сервер и получить необходимый IP-адрес.
Ну и, наконец, весь сетевой трафик, переданный Вами через Proxy-сервер, может быть с легкостью перехвачен системным администратором, или сетевыми злоумышленниками. Согласитесь, что в этом случае, все конфиденциальные сведения, передаваемые по Сети, а значит и вся безопасность, якобы, обеспечиваемая Proxy-сервером, сводится на нет.
Что же делать, если необходимо обеспечить настоящую безопасность, и быть уверенным в защищенности трафика и IP-адреса? Ответ прост – отказаться от Proxy-серверов использовать более надежную и продвинутую технологию – подключение через VPN.
VPN (Virtual Private Network, Виртуальная частная сеть) – это проверенное годами решение, позволяющее обеспечивать анонимность в сети Интернет, одновременно шифруя и сжимая весь передаваемый трафик. Суть технологии заключается в том, что на Ваш компьютер устанавливается специальная программа-клиент, которая «на лету» и прозрачно для пользователя зашифровывает все передаваемые данные и передает на промежуточный компьютер (VPN-сервер). На VPN-сервере установлено специальное программное обеспечение, которое расшифровывает трафик и посылает его в нужном направлении.
Так в чем же отличие Proxy-сервера от VPN? Ведь в том и другом случае, соединения обрабатываются промежуточным компьютером и казалось бы никакой разницы нет? Давайте разберемся! Все дело в том, что технология Proxy обеспечивает соединение на так называемом «прикладном уровне» (или «уровне приложений»), а VPN – на «сетевом уровне», который более объемен, сложен и включает в себя «прикладной». Это главное отличие не позволяет «обойти» VPN-соединение — все, а не единичные приложения (как в случае с Proxy) принудительно соединяются через VPN.
Вторым немаловажным аспектом является принудительное шифрование трафика при помощи SSL-сертификатов. Если бдящие системные администраторы или злоумышленники попытаются «подсмотреть» передаваемый трафик, то у них получится перехватить лишь мусор, расшифровать который и тем и другим не по зубам (расшифровку может произвести лишь VPN-сервер, на ресурсах которого под повышенной защитой хранится ключ для сертификата). Некоторые противники технологии VPN отмечают, что при шифровании возрастает передаваемый трафик, соответственно увеличиваются потери при передаче. Однако, это не так. Новые VPN-решения с использованием специальных библиотек позволяют сжимать передаваемые данные, так что в итоге потери практически не ощутимы.
Идем дальше. Поддержка соединений через Proxy-сервер существует во многих приложениях, но к сожалению, не во всех. Поэтому, чтобы заставить программу соединяться через Proxy, необходимо устанавливать специальные программы-соксификаторы (что очень неудобно, а в ряде случаев просто невозможно). В случае с VPN, программную поддержку иметь не нужно. Достаточно лишь инициировать соединение через VPN-сервер, а затем запустить необходимое приложение. И абсолютно весь трафик будет передан через VPN-канал.
И даже в случае, если использовать прокси не получается, в виду ограничений настройки сети, гибкая настройка VPN-сервера позволяет обойти даже самые сложные налагаемые ограничения.
Стоит отметить, что публичные Proxy-сервера, которые можно найти в сети Интернет, крайне нестабильны. Большинство из них установлены незаконно на зараженных компьютерах в сети Интернет, владельцы которых даже не знают об установленном дополнительном программном обеспечении. А когда узнают (через оповещение провайдеров или антивирусов) – немедленно удаляют Proxy-сервер. После этого Вам придется искать в Интернете новые Proxy, которых впоследствии постигнет та же участь.
Таким образом, для обеспечения безопасности существует как минимум две технологии – Proxy-сервер и VPN. Что выбрать – решать, конечно же, Вам. Однако стоит помнить обо всех плюсах и минусах технологий.
Возможности | Proxy | VPN |
Смена вашего IP адреса | да | да |
Выдача вашего IP адреса | да | нет |
Шифрование | нет | да |
Сжатие трафика | нет | да |
Работа всех приложений | нет | да |
Работа при ограничениях | нет | да |
Стабильность | нет | да |
OpenVPN — подробный обзор популярного сервиса
Если вы искали лучший VPN, соответствующий вашим потребностям, то наверняка слышали об OpenVPN. Многие эксперты рекомендуют OpenVPN как самый безопасный способ защитить и зашифровать ваши личные данные.
О OpenVPN
Прежде всего, OpenVPN — это программное приложение. Это программа, работающая на двух концах интернет-туннеля. С одной стороны клиент, а с другой — сервер. Точнее говоря, OpenVPN — это ПО с открытым исходным кодом, что означает, что может свободно использоваться и модифицироваться сообществом по своему усмотрению. Существует центральный проект OpenVPN, который поддерживается и управляется командой. В результате команда изначально создала ПО, но ничто не мешает кому-то еще сделать собственный вклад.
Опен ВПН работает с целым рядом общих сетевых протоколов, что означает, практическую невозможность блокировки. Кроме того, Опен ВПН поставляется в двух основных формах.
Есть платная версия, известная как OpenVPN Access Server. Она поставляется со специальными функциями, многие из которых являются собственностью. Для обычных пользователей это не подходящий вариант. Но он представляет интерес для компаний, которые хотят настроить свои собственные корпоративные VPN-серверы.
Для вас интересным пакетом является Community Edition . Это бесплатная и открытая версия ПО, на которую ссылаются большинство пользователей, когда говорят «OpenVPN». Теперь, когда вы знаете, что такое Опен ВПН, давайте немного рассмотрим его историю, которая началась почти два десятилетия назад.
История OpenVPN
На рубеже тысячелетий Йонан путешествовал по миру, перемещаясь по его частям, которые подвергались серьезной угрозе безопасности в Интернете. Если вы находитесь в Центральной Азии и получаете доступ к Интернету из разных мест в России, давайте просто скажем, что не случайно у них — лучшие хакеры. В результате понятно, что эта ситуация была проблемой для Йонана. К сожалению, у него не было возможности установить безопасное VPN-соединение со своей стороны. В отличие от большинства из нас, он решил что-то с этим сделать.
Таким образом, он решил создать настоящее VPN-решение, позволяющее контролировать пользователя. Это то, что мы знаем сегодня как OpenVPN.
Как работает OpenVPN
OpenVPN использует библиотеку безопасности OpenSSL. Поэтому он использует в своих интересах «плюшки», которые находятся в этой библиотеке. Это включает в себя ряд строгих стандартов шифрования . Фактически, самый высокий уровень шифрования, возможный с ним, в настоящее время является 256-битным. Это настолько убедительно, что нет реальной причины для взлома. Кроме того, OpenVPN использует UDP (протокол пользовательских дейтаграмм) или TCP (протокол управления передачей) для передачи данных — более предпочтительным является UDP.
Опен ВПН использует свой собственный рецепт безопасности, основанный на технологиях SSL и TLS. Это не имеет ничего общего с IPsec, L2TP или чем-то подобным. Кроме того, благодаря сторонним клиентам трудно представить себе какую-либо популярную платформу, у которой нет способа его использовать.
Мы говорим о:
- Linux
- QNX
- Windows
- macOS
- iOS
- Android
- Windows Phone.
Добавьте к этому использование скриптов и плагинов для настройки, и опытные пользователи счастливы.
Он работает как VPN уровня 2 или 3. На уровне 2 передает сетевые данные низкого уровня. Кроме того, ему нужен только один порт для работы. Он использует тот же порт 443, что делает этот протокол невосприимчивым к блокировке VPN.
Еще одна замечательная особенность заключается в том, что обе конечные точки имеют динамические IP-адреса, что означает, что вы не платите за статический IP, чтобы настроить VPN-туннель.
Безопасность OpenVPN
Считается, что OpenVPN — один из самых безопасных протоколов VPN, который вы используете сегодня. Это также причина, почему VPN с высоким рейтингом полагаются на OpenVPN для защиты и шифрования данных вашего веб-соединения. В сочетании с 256-битным шифрованием практически никто не возможно расшифровать ваши файлы.
Важным аспектом — является его природа с открытым исходным кодом. Это означает, что разработчики и исследователи кибербезопасности могут свободно тестировать этот протокол VPN, а затем внедрять всевозможные улучшения. Как только возникает новая угроза, ПО с открытым исходным кодом является наиболее эффективным. И если вам этого недостаточно, знайте, что OpenVPN прошел строгий аудит безопасности в 2017 году, и вскоре после этого исправлены всевозможные ошибки.
Скорость OpenVPN
Мы будем честны с вами — и скажем, что OpenVPN не дает максимально возможную скорость веб-соединения. Поскольку он использует высокопроизводительное шифрование и передовые методы инкапсуляции ваших данных, есть некоторые накладные расходы. Однако, считается, что он предоставляет приличные скорости, поэтому цена, которую вы платите за безопасность своих данных, в конце концов, не так высока.
Конечно, можно было бы многое сделать для ускорения медленных VPN-сервисов. И если скорость — это то что вас действительно волнует, то обратите внимание на более быстрые VPN.
Преимущества и недостатки OpenVPN
Преимущества
Плюсы использования OpenVPN легко перевешивают любые проблемные моменты, которые предлагает этот протокол VPN.
Итак, давайте рассмотрим преимущества использования OpenVPN.
- Невероятно безопасен. Как отмечалось, это очень рекомендуемый протокол VPN на случай, если вы хотите защитить свои личные данные. Благодаря 256-битному шифрованию и высокопроизводительным шифрам конфиденциальность на высоте. Даже если кто-то получит ваши данные, вероятность их изменения минимальна.
- Работает на всех популярных платформах.Независимо от того, решите ли вы использовать службу VPN или если вы решите использовать графический интерфейс OpenVPN, вы можете установить и использовать его во всех популярных ОС. Это относится к настольным и мобильным платформам.
- Обход любого брандмауэра.Очень трудно блокировать соединения OpenVPN, так как этот протокол использует любой порт на UDP или TCP. Кроме того, многие службы VPN шифруют ваши веб-данные и отображать их как обычные HTTPS-соединения, что облегчает обход брандмауэра.
- Предлагает больше контроля над вашим соединением. В отличие от других протоколов VPN, этот протокол позволяет использовать два способа передачи данных — UDP или TCP. Это означает, что вы находите хороший баланс между необходимым уровнем безопасности и быстродействием веб-соединения.
- Совместим с Perfect Forward Secrecy.Это невероятно безопасный метод шифрования, который делает ваше устройство невосприимчивым к многочисленным типам онлайн-опасностей. Поскольку известных уязвимостей нет, это лучший способ защитить вашу сеть от взлома.
Недостатки
Конечно, OpenVPN не является идеальным протоколом VPN — и есть некоторые недостатки, о которых вы должны помнить.
Итак, вот минусы использования OpenVPN.
- Требует сложной ручной настройки.В общем, энтузиасты кибербезопасности — это те, кто в первую очередь заинтересован в этом протоколе VPN. Если вы решите настроить его самостоятельно, скоро столкнетесь с сотнями страниц сложных инструкций. Конечно, если вы обращаетесь к стороннему VPN-сервису, эта конфигурация выполняется в фоновом режиме — без участия пользователя.
- Нуждается в дополнительном программном клиенте.OpenVPN не является частью какой-либо ОС. Итак, чтобы использовать этот протокол VPN, вам придется установить дополнительное ПО на ваше устройство. Этот недостаток несколько смягчается наличием VPN-сервисов.
- Может привести к снижению скорости соединения.Благодаря невероятно надежному шифрованию OpenVPN может иногда приводить к сбоям, связанным со скоростью вашего веб-соединения.
Вывод
Существует множество неправильных представлений об OpenVPN и его роли в службах VPN. Вот почему мы написали статью для начинающих и объяснили все, что нужно знать.
Как пользоваться OpenVPN | Losst
Чем больше государства пытаются контролировать интернет и устанавливать там свою цензуру, тем больше набирают популярности различные сервисы обхода. Одно из свободных решений для организации частных виртуальных систем — это OpenVPN. Вы можете использовать один из уже развернутых в сети серверов или же развернуть программное обеспечение в своей системе.
В одной из предыдущих статей мы рассматривали как настроить OpenVPN сервер в Ubuntu. В этой же статье более подробно остановимся на настройке подключения к серверу с помощью различных программ в Linux и Android, а также попытаемся понять как работает эта служба.
Содержание статьи:
Как работает OpenVPN?
Вы уже знаете что программа организовывает виртуальную сеть между компьютерами и все данные в этой сети шифруются и недоступны для пользователей вне нее. Для достижения этой цели программа создает в системе виртуальное устройство tun0. Это такой же интерфейс, как и eth0 или wlan0, он имеет свой ip адрес. Весь трафик, который передается на этот интерфейс шифруется и передается в виртуальную сеть.
Поэтому для передачи трафика через OpenVPN будет достаточно добавить в таблицу маршрутизации несколько правил, которые будут заставлять трафик идти через интерфейс tun0.
Как пользоваться OpenVPN в Linux
Сначала рассмотрим как подключиться к OpenVPN из Ubuntu или любого другого Linux дистрибутива через терминал. Допустим, вы скачали файл конфигурации сервера .ovpn и хотите подключиться к этой сети. Для этого нужно установить клиент openvpn:
sudo apt install openvpn
А далее для подключения к сети достаточно выполнить команду openvpn и передать ей в параметры нужный вам файл:
sudo openvpn ~/Загрузки/config.ovpn
После этого окно терминала закрывать нельзя и если OpenVPN сервер был настроен правильно, то он уже передал на машину правильные маршруты и ваш трафик идет через виртуальную сеть. Давайте посмотрим маршруты:
sudo ip route
Здесь стоит обратить внимание на две строки:
0.0.0.0/1 via 192.168.243.1 dev tun0
169.254.0.0/16 dev enp2s0 scope link metric 1000
Первая направляет весь трафик системы на интерфейс tun0, а вторая более интересная, она разворачивает трафик ip сети 169.254.0.0 на реальный интерфейс. Если ее не будет, то весь трафик будет идти на tun0, в том числе и трафик от программы OpenVPN, который уже прошел этот интерфейс и получиться петля. Чтобы разорвать подключение в таком варианте достаточно нажать Ctrl+C в терминале, где вы запустили openvpn.
Второй способ использовать OpenVPN в Linux — это установить плагин openvpn для NetworkManager и подключатся с помощью него. Для установки этого пакета в Ubuntu выполните такую команду:
sudo apt-get install network-manager-openvpn
Теперь откройте апплет Network Manager, разверните «Соединение VPN» и выберите «Настроить соединение»:
В открывшемся окне нажмите кнопку «+»:
Затем выберите надпись «VPN».
Далее, вы можете взять «OpenVPN», но нас будет интересовать пункт «Импорт из файла».
Далее, просто выберите файл *.ovpn, который вы скачали на сервере. Осталось нажать кнопку «Добавить». Дальше вы можете активировать нужную сеть с помощью переключателя в окне настроек или аплета:
Снова смотрим таблицу маршрутизации:
sudo ip route
В целом, NetworkManager создает другие правила, но они работают так же. Настройка клиента openvpn на ubuntu завершена.
Использование OpenVPN в Android
Вы можете пользоваться OpenVPN на любой платформе, в том числе и на Android. Для устройств было выпущено официальное приложение OpenVPN Connect. С помощью него вы можете подключиться к сети, как и в предыдущем варианте, с помощью ovpn файла. Вы можете установить это приложение из Google Play:
Откройте приложение, нажмите на кнопку меню, затем выберите «Import» -> «Import profile from SDCard»:
Выберите нужный файл и нажмите «Select»:
Затем осталось нажать «Connect» для подключения к сети:
Настройка клиента openvpn включает только импорт конфигурационного файла, больше ничего не нужно. Дальше ваш трафик будет направлен через VPN, здесь тоже вы можете посмотреть таблицу маршрутизации, если установлен эмулятор терминала:
Правда, здесь мы не увидим такой ситуации, как в Linux, маршрутизация на VPN в Android осуществляется немного по-другому.
Как пользоваться OpenVPN в Windows
Нельзя было не рассказать в этой статье как пользоваться OpenVPN GUI в Windows, тем более что это ненамного сложнее чем в Android. Нам нужно установить клиент OpenVPN. Вы можете скачать его на официальном сайте:
После загрузки запустите программу от имени администратора и пройдите все шаги мастера:
Далее, запустите программу, найдите ее значок в трее, кликните по нему и выберите «Import»:
Далее, просто выберите файл конфигурации *.ovpn для нужного VPN сервера:
Затем еще раз кликните по значку OpenVPN на панели, начнется инициализация и вы будете подключены к сети VPN, значок программы изменится на зеленый:
Теперь ваш трафик в операционной системе Windows тоже направлен через VPN. Как видите, использование OpenVPN очень просто во всех операционных системах.
Выводы
В этой статье мы рассмотрели как пользоваться OpenVPN для защиты от прослушивания вашего трафика. Большинство пользователей привыкли использовать OpenVPN для обхода блокировок, но ее можно использовать и для решения других полезных задач, например, для создания виртуальной сети между домом и рабочими компьютерами, для того чтобы никто не смог прослушать важную информацию. Надеюсь, эта статья была полезной для вас.
Оцените статью:
Загрузка…
Что такое OpenVPN технология и GUI клиент
OpenVPN – технология позволяющая на базе открытого исходного кода выстраивать сеть VPN между клиентом и сервером, сайтом и сайтом, поверх самого интернета. Созданный Джеймсом Йонаном 10 апреля 2002 года OpenVPN до сих пор широко применяется юзерами с целью шифрования трафика и безопасного использования всемирной паутины. Более того, популярность технологи растет из года в год.
Работая через TCP/UDP порты и SSL/TLS протоколы OpenVPN обладает исключительной легкостью и простотой в плане настройки и установки. Кроссплатформенность дает возможность инсталлировать клиент на любые версии Windows (включая 2000 и XP), Linux, Mac OS, Solaris, Open, Net и FreeBSD без принципиальных изменений в конфигурации и архитектуре.
Принципы работы OpenVPN:
- Использование архитектуры клиент/сервер, где OpenVPN устанавливается на каждый узел виртуальной частной сети при условии того, что один из узлов является сервером, остальные – клиентами
- Шифрование трафика, который проходит через туннель, созданный при участии одного из TCP или UDP портов
- Три вида аутентификации – статические ключи, сертификация, логин/пароль
Первый вариант в настройке довольно простой, но подразумевает, что единственный ключ будет шифровать и расшифровывать трафик. А значит, в случае потери ключа злоумышленник сможет легко дешифровать данные. В случае с сертификацией и логином/паролем для защиты информации используется встроенная в OpenVPN технология SSL. Сложнее в настройке и чуть медленнее в работе, т.к. сервер ждет подтверждения при передаче пакетов, зато предельно надежно.
Использование VPN в среде частных пользователей облегчает специальный OpenVPN GUI клиент. Что такое OpenVPN GUI? Это графический интерфейс, средство позволяющее работать с VPN на персональном устройстве. GUI клиент представляет из себя устанавливаемую программу малых размеров, с помощью которой пользователь может выбрать сервер для подключения, установить соединение с виртуальной частной сетью, увидеть лог подключения и т.д. Во время работы GUI скрывается в трее и совершенно не грузит систему.
Еще немного об OpenVPN, SSL и IPSec
До появления SSL протокол IPSec являлся единственным средством, с помощью которого можно было шифровать данные в сетях типа сайт-сайт и клиент-сервер. К счастью, в 90-х монополия исчезла, т.к. кампания Netscape презентовала первую версию протокола SSL, современную версию которого чаще называют TLS. С его помощью юзерам представилась возможность шифровать данные при участии упомянутых выше открытых ключей (аутентификация или логин\пароль). И сегодня можно точно сказать, что благодаря относительной простоте OpenVPN SSL протокол используется не только для защиты данных по HTTP, но и для построения VPN типа клиент-сервер.
Что такое VPN вкратце? Это виртуальная частная сеть, представляющая из себя туннель между двумя устройствами (клиент-сервер или точка-точка) и работающая поверх еще одной сети (например, сеть Интернет). Определяющими факторами для безопасного VPN является конфиденциальность и шифрование, целостность передаваемой информации, а также аутентификация – объекты должны быть уверены в подлинности друг друга до начала передачи трафика. Именно за шифрование и аутентификацию отвечают библиотеки IPSec и SSL. Однако, не смотря на схожие задачи, протоколы имеют принципиально разные пути решения проблем.
- В операционных системах OpenVPN и SSL ведут себя как стандартные приложения, что облегчает настройку. IPSec требует обновления ядра ОС, что приводит к очевидным трудностям – для работы с протоколом необходимо дорабатывать операционные системы на каждом используемом устройстве
- Так как IPSec тесно связан с ядром сбой в работе или программный взлом могут привести к тяжелейшим последствиям. Система может получить критические повреждения, а взломавший злоумышленник – права администратора. С OpenVPN это невозможно, т.к. клиент работает в пространстве юзера и не затрагивает операционную систему
- С SSL намного проще работать в плане FireWall. IPSec требует изменений правил фильтрации и решения множества иных проблем
- OpenVPN легко перенести – во многих случаях достаточно обычного копирования, чего нельзя сказать про усложненный IPSec
Все это давно привело к тому, что в сегменте VPN сервисов типа клиент-сервер OpenVPN окончательно вытеснил протокол IPSec. Можно сказать, что IPSec является одним из этапов развития VPN технологий и на данный момент на порядок уступает более безопасному, современному и удобному OpenVPN. В сухом остатке никаких существенных преймуществ у IPSec на данный момент по сравнению с OpenVPN попросту нет. Настройка OpenVPN клиента занимает не более минуты, а создание подключений и вовсе считанные секунды – необходимо лишь скачать клиентские конфиги и разместить их в соответствующей папке программы. К тому же при использовании OpenVPN не требуется настраивать антивирусные программы и сетевые экраны для стабильного обмена трафиком с VPN сервером, чего не скажешь про IPSec. Все пользователи, обеспокоенные конфиденциальностью своих данных должны понимать это и отдавать предпочтение более надежным решениям.
И ещё чуть-чуть про OpenVPN и PPTP
Следующим за OpenVPN можно назвать технологию, разработанную компанией Microsoft в 1999 году — PPTP, что переводится как “Протокол Туннелирования Точка-Точка”. Это ещё один тип VPN-соединения, доступный из всех представленных на сегодняшний день. Однако сразу стоит отметить, что технология считается уязвимой и более нестабильной по сравнению с OpenVPN:
- PPTP имеет 128-битный ключ, а OpenVPN от 1024 до 2048
- PPTP требует поддержки протокола GRE47, а OpenVPN работает с любым интернет-соединением
- PPTP, как и IPSec, для стабильной работы требует настройки сетевых экранов, антивирусов и firewall-ов.
- PPTP через GRE некорректно работает под NAT-ом, а OpenVPN работает без нареканий
Многих прельщает тот факт, что для PPTP в среде Windows не требуется дополнительного программного обеспечения, но по факту из-за работы через GRE-соединение стабильность подключения намного ниже, чем в случае с OpenVPN. Причина тому заключается в NAT-е. GRE – это протокол сетевого уровня, из-за чего межсетевые экраны блокируют большую часть соединений, что вынуждает использовать такие примочки, как PPTP Passthrough посредством так называемого Port Forwarding-а, или проброса портов. Как выше уже упоминалось PPTP – технология устаревшая и изначально не рассчитывалась на использование под NAT-ом, тогда как в OpenVPN эти нюансы учтены и проблем не возникает. По итогу пользователю может потребоваться производить настройки маршрутизатора и в конечном счете времени уйдет больше, чем на установку OpenVPN клиента.
Учитывая вышеизложенное очевидно, что OpenVPN многократно превосходит “конкурирующие” решения в VPN, поскольку он разрабатывается не компаниями, а людьми для людей посредством OpenSource, в связи с чем достоин особого внимания со стороны пользователей. То, что вам мешало в других случаях здесь, наверняка, уже решено.
Для чего использовать OpenVPN | firstvds.ru
Что такое OpenVPN
OpenVPN — одна из самых распространенных реализаций технологии VPN, которую, в основном, используют для организации доступа к внутренним корпоративным сетям. По сравнению с другими протоколами, например, SSTP, Wireguard, SoftEther, он более удобный, эффективный, надёжный и стабильный. Распространяется с открытым исходным кодом, что вызывает ещё большее доверие у пользователей. Также не все VPN-протоколы поддерживают кросс-платформенность, а OpenVPN работает на большом количестве платформ: Windows, macOS, iOS, Android, Linux, на маршрутизаторах, FreeBSD, OpenBSD, NetBSD и даже Solaris, в том числе, и на мобильных. Самым новым реализациям VPN он может проигрывать в скорости, и то, лишь при использовании TCP-порта. Но эта проблема решается, так как OpenVPN работает и с более быстрым UDP подключением.
Примечание. TCP (Transmission Control Protocol) и UDP (User Datagram Protocol) — протоколы транспортного уровня, которые отвечают за передачу данных в интернете.
Безопасность OpenVPN обеспечивается с помощью шифрования и аутентификации посредством библиотеки OpenSSL, 256-битных ключей шифрования и шифров высокого уровня. В 2017 году компания-провайдер VPN Private Internet Access провела аудит безопасности Open VPN, в результате которого разработчики протокола исправили найденные баги и уязвимости. Так что после 2017 года Open VPN стал ещё безопаснее.
Как работает OpenVPN
OpenVPN используется для создания защищённого соединения между VPN-клиентом и VPN-сервером.
VPN может иметь широкий спектр применения. Один из самых типичных примеров — использование VPN для корпоративной работы, с целью обеспечить безопасность подключения к корпоративной сети удаленно работающих сотрудников или объединить целые здания и офисы географически распределенные в единую сеть. Также VPN защищает обычного пользователя, использующего публичную сеть Wi-Fi. Ведь такие сети часто не безопасны и использовать их рискованно. Еще один из вариантов — обход блокировок различных ресурсов. Например, чтобы заходить на привычные для нас сайты, например, ВКонтакте, на Украине или в Китае нужно использовать VPN.
OpenVPN — наиболее удобная реализация VPN, которая позволяет решать те же задачи, плюс имеет дополнительные возможности.
Например, позволяет усовершенствовать процедуру авторизации и аутентификации пользователя за счёт привлечения сторонних плагинов и скриптов.
Также, OpenVPN можно использовать, чтобы легко соединить два хоста или сети безопасным туннелем типа «точка — точка». В этом формате OpenVPN может работать со статическими ключами (pre-shared key), без сертификатов. Кроме того, эти ключи генерирует сам OpenVPN.
Идентификация осуществляется по ключу, адреса хостов никак не учитываются. Благодаря этой возможности, OpenVPN удобен для соединений «site-to-site» с хостами без статического адреса и хостами за NAT.
Как начать работу с OpenVPN
Установка и настройка OpenVPN может вызвать сложности, но если действовать по инструкциям, то особого труда не составит провести настройку как на стороне сервера, так и на стороне клиента.
Мы решили упростить задачу и реализовали рецепт, который вы можете установить на сервер вместе с ОС. Для этого нужно выбрать в пункте Предустановленное ПО
— OpenVPN
. Рецепт проведет установку ПО, необходимого для работы OpenVPN и проведет первоначальную настройку.
Подробнее про установку рецепта мы написали в этой статье.
OpenVPN — это… Что такое OpenVPN?
OpenVPN — свободная реализация технологии Виртуальной Частной Сети (VPN) с открытым исходным кодом для создания зашифрованных каналов типа точка-точка или сервер-клиенты между компьютерами. Она позволяет устанавливать соединения между компьютерами, находящимися за NAT-firewall, без необходимости изменения их настроек. OpenVPN была создана Джеймсом Йонаном (James Yonan) и распространяется под лицензией GNU GPL.
Введение
Для обеспечения безопасности управляющего канала и потока данных, OpenVPN использует библиотеку OpenSSL. Благодаря этому задействуется весь набор алгоритмов шифрования, доступных в данной библиотеке. Также может использоваться пакетная авторизация HMAC, для обеспечения большей безопасности, и аппаратное ускорение для улучшения производительности шифрования. Эта библиотека использует OpenSSL, а точнее протоколы SSLv3/TLSv1. OpenVPN используется в операционных системах Solaris, OpenBSD, FreeBSD, NetBSD, GNU/Linux, Apple Mac OS X, QNX и Microsoft Windows.
Аутентификация
OpenVPN предлагает пользователю несколько видов аутентификации.
- Предустановленный ключ, — самый простой метод.
- Сертификатная аутентификация, — наиболее гибкий в настройках метод.
- С помощью логина и пароля, — может использоваться без создания клиентского сертификата (серверный сертификат всё равно нужен).
Сеть
OpenVPN проводит все сетевые операции через TCP, либо UDP порт (при выборе протокола существуют две точки зрения одна Why TCP Over TCP Is A Bad Idea и другая Tcp Over TCP Is Not So Bad-web). Также возможна работа через большую часть прокси серверов, включая HTTP, через NAT и сетевые фильтры. Сервер может быть настроен на назначение сетевых настроек клиенту. Например: IP адрес, настройки маршрутизации и параметры соединения. OpenVPN предлагает два различных варианта сетевых интерфейсов, используя драйвер TUN/TAP. Возможно создать Layer 3-based IP туннель, называемый TUN, и Layer 2-based Ethernet — TAP, способный передавать Ethernet трафик. Также возможно использование библиотеки компрессии LZO, для сжатия потока данных. Используемый порт 1194 выделен Internet Assigned Numbers Authority для работы данной программы. Версия 2.0 позволяет контролировать несколько одновременных туннелей, в отличие от версии 1.0, позволявшей создавать только 1 туннель на 1 процесс.
Использование в OpenVPN стандартных протоколов TCP и UDP позволяет ему стать альтернативой IPsec в ситуациях, когда Интернет-провайдер блокирует некоторые VPN протоколы.
См. также
Ссылки
Виртуальные частные сети (VPN) | |
---|---|
Программное обеспечение | Chaply • Check Point VPN-1 • Cisco Systems VPN Client • CloudVPN • CryptoLink • Gbridge • Hamachi • Jabpunch • Microsoft Forefront Unified Access Gateway • n2n • NetworkManager • OpenVPN • Openswan • pLan OpenVPN Edition (ZeroGC Gaming Client) • rp-pppoe • Social VPN • strongSwan • Tinc • tcpcrypt • Vyatta • Wippien |
Механизмы | |
Управляемые поставщиком |
Что такое OpenVPN и как работает OpenVPN?
Что такое OpenVPN?
OpenVPN — это и протокол VPN, и программное обеспечение, использующее технологии VPN для защиты соединений точка-точка и между сайтами. В настоящее время это один из самых популярных протоколов VPN среди пользователей VPN.
Запрограммированный Джеймсом Йонаном и выпущенный в 2001 году, OpenVPN является одним из немногих протоколов VPN с открытым исходным кодом, который также имеет собственное приложение с открытым исходным кодом (SoftEther — второе).
Как работает OpenVPN?
Протокол OpenVPN отвечает за взаимодействие между клиентом и сервером.По сути, это помогает установить безопасный «туннель» между VPN-клиентом и VPN-сервером.
Когда OpenVPN обрабатывает шифрование и аутентификацию, он довольно широко использует библиотеку OpenSSL. Кроме того, OpenVPN может использовать UDP (протокол дейтаграмм пользователя) или TCP (протокол управления передачей) для передачи данных.
Если вы не знакомы с TCP и UDP, это протоколы транспортного уровня, которые используются для передачи данных в Интернете. TCP более стабилен, поскольку предлагает функции исправления ошибок (при отправке сетевого пакета TCP ожидает подтверждения перед его повторной отправкой или отправкой нового пакета).UDP не выполняет исправление ошибок, что делает его немного менее стабильным, но намного быстрее.
OpenVPN лучше всего работает через UDP (согласно OpenVPN.net), поэтому сервер доступа OpenVPN сначала пытается установить UDP-соединения. Если эти соединения терпят неудачу, только тогда сервер пытается установить TCP-соединения. Большинство провайдеров VPN также по умолчанию предлагают OpenVPN через UDP.
Благодаря особенностям программирования (это настраиваемый протокол безопасности) протокол OpenVPN может легко обходить HTTP и NAT.
В отличие от большинства протоколов VPN, OpenVPN имеет открытый исходный код. Это означает, что его код не принадлежит только одному объекту, и третьи стороны всегда могут его проверять и постоянно улучшать.
Подробное описание OpenVPN — Общие технические сведения
- Обычно OpenVPN использует 256-битное шифрование OpenSSL. Чтобы еще больше усилить безопасность соединения, OpenVPN может использовать шифры AES, Camellia, 3DES, CAST-128 или Blowfish.
- Хотя OpenVPN не поддерживает L2TP, IPSec и PPTP, он использует собственный протокол, основанный на TLS и SSL.
- OpenVPN поддерживает улучшение процессов входа в систему и аутентификации с использованием сторонних плагинов и скриптов.
- Клиенты могут фактически подключаться к серверам за пределами сервера OpenVPN, поскольку он предлагает поддержку конфигурации частной подсети.
- Чтобы защитить пользователей от уязвимостей переполнения буфера в реализациях TLS / SSL, DoS-атак, сканирования портов и переполнения портов, OpenVPN использует tls-auth для проверки подписи HMAC. OpenVPN также запрограммирован на удаление привилегий при необходимости и запуск в chroot jail, предназначенном для CRL.
- OpenVPN работает в пользовательском пространстве, а не в пространстве ядра.
Безопасно ли использовать OpenVPN?
Да. Фактически, OpenVPN — один из самых безопасных протоколов VPN, который вы можете использовать прямо сейчас. Большинство провайдеров VPN и экспертов по безопасности рекомендуют придерживаться OpenVPN, если вы хотите наслаждаться конфиденциальностью, наблюдением и безопасностью от хакеров.
Протокол даже прошел два аудита безопасности еще в 2017 году — один аудит выявил только очень незначительные проблемы, которые не подвергали опасности пользовательские данные, а другой аудит обнаружил только две ошибки (которые были исправлены очень быстро).
Plus, платформа OpenVPN.net также имеет большой подробный список того, что пользователи могут сделать для дальнейшей защиты своих соединений после настройки OpenVPN на своих устройствах. А поскольку это протокол с открытым исходным кодом, он гораздо более заслуживает доверия, поскольку вы можете сами проверить код (если у вас есть опыт работы с этим), чтобы убедиться, что все в порядке.
Насколько быстро работает OpenVPN?
Speed - не самый лучший пакет OpenVPN, но вы, как правило, получаете приличную скорость соединения, если у вас достаточно пропускной способности.Причина, по которой ваши скорости часто падают с OpenVPN, в основном связана с его надежным шифрованием. Конечно, могут иметь значение и другие факторы.
Как правило, вы можете получить более высокую скорость, если используете OpenVPN через UDP вместо TCP.
Как использовать OpenVPN
OpenVPN — не самый удобный протокол, и настройка соединения может быть немного сложной.
В этом разделе мы рассмотрим процесс установки Windows, поскольку он был наиболее востребованным.Процессы установки Android и iOS выполняются аналогично тем, которые мы обсудим здесь. Установить и использовать OpenVPN в Linux довольно сложно, но вот основной способ сделать это (также здесь можно найти некоторую дополнительную информацию).
Теперь, прежде чем мы продолжим, мы должны упомянуть, что для установки соединения OpenVPN вам понадобится подписка на услугу VPN. Хотя вы можете настроить свой собственный сервер OpenVPN, это чрезвычайно сложно, и большинство учебных пособий, доступных в Интернете, охватывают только платформы Linux.
Итак, вот основные вещи, которые вам нужно знать об использовании протокола OpenVPN:
1. Сначала получите файлы конфигурации
Для подключения к серверам вашего провайдера OpenVPN потребуются определенные файлы конфигурации, которые определяют, как выполняется соединение. Если вы выберете достойного провайдера VPN, вы сможете найти все необходимые файлы конфигурации на их странице загрузок.
Файлы конфигурации обычно поступают в архив, и вам необходимо их распаковать.Самыми важными файлами будут файлы OVPN.
2. Установите клиент OpenVPN
Когда у вас есть файлы конфигурации, вам необходимо установить клиент OpenVPN на ваше устройство. Вы можете легко найти нужные установщики на странице загрузок на OpenVPN.net. Просто запустите установщик, примите параметры по умолчанию, выберите другую папку для установки, если хотите, и продолжите процесс установки.
По завершении программа просмотра текста по умолчанию может открыть новый файл, чтобы продемонстрировать руководство, содержащее технические подробности.Вы можете прочитать его, если хотите, но на этом этапе также можно закрыть файл.
3. Теперь импортируйте данные VPN
Чтобы запустить OpenVPN, вам необходимо запустить приложение с графическим интерфейсом OpenVPN. Сервис будет добавлен в системный лоток (небольшая панель задач в правом нижнем углу). Затем скопируйте все файлы OVPN, которые вы скачали, в подпапку «Config» в папке установки OpenVPN.
Теперь, если вы щелкните значок OpenVPN на панели задач, вы должны увидеть имена всех файлов, которые вы только что скопировали.Если вам будет проще, вы можете переименовать файлы.
4. Установление соединения
Чтобы подключиться к серверу, просто щелкните файлы OVPN в приложении OpenVPN. При появлении запроса введите свои учетные данные для входа. Если все пойдет нормально, вы должны увидеть экран журнала с некоторыми командами состояния, который исчезнет, когда соединение будет установлено.
Вы должны получить уведомление на рабочем столе о том, что соединение было успешным. Кроме того, если вы посмотрите на иконку OpenVPN, вы должны увидеть зеленый экран.При наведении указателя мыши на него вы увидите всплывающую подсказку с названием сервера и вашим новым IP-адресом.
На этом этапе вы можете попробовать проверить соединение, чтобы убедиться, что все в порядке.
Чтобы отключиться, просто нажмите значок OpenVPN, выберите сервер, к которому вы подключены, и нажмите «Отключиться».
5. Настройка параметров (базовая и расширенная)
В приложении OpenVPN не так много настроек, но вы все равно можете поэкспериментировать с некоторыми из них.
Например, вы можете зайти в «Настройки» и убедиться, что OpenVPN автоматически запускается при запуске вашей операционной системы. Вы также можете избавиться от экрана журнала, который появляется при подключении к серверу, установив флажок «Бесшумное соединение». И будьте осторожны с параметром «Никогда», поскольку он отключает уведомления на рабочем столе.
Если вы хотите дополнительно настроить свои соединения, вы можете открыть сами файлы OVPN (мы рекомендуем делать это с помощью WordPad), чтобы увидеть, какие команды им назначены.Если вы достаточно осведомлены, вы можете редактировать существующие команды или добавлять новые. Некоторые команды, которые могут быть интересны тем из вас, кто более опытен, включают:
- Команда «proto» — Эта команда используется для переключения между UDP или TCP. Просто добавьте имя протокола после команды, например: «proto udp».
- «удаленная» команда — это строка, которая сообщает OpenVPN имя сервера, который вы хотите использовать. Обычно он также включает порт после имени VPN-сервера.Если вам известны альтернативные порты, которые использует ваш провайдер, вы можете переключаться между ними здесь.
- Команда «tun-mtu» — обозначает максимальное значение единицы передачи. Обычно его устанавливают в районе 1500, но вы можете попробовать изменить его, чтобы повысить производительность.
Кроме того, вы можете проверить подпапку «doc» в папке установки OpenVPN для получения более сложной документации, которая может показать вам, как делать другие вещи (например, настраивать сценарии, когда ваша VPN отключается, или блокировать утечки DNS).Вы также можете проверить Справочное руководство, доступное на OpenVPN.net, для получения дополнительной информации.
Преимущества и недостатки OpenVPN
Преимущества
- OpenVPN — очень безопасный протокол, позволяющий использовать 256-битные ключи шифрования и высокопроизводительные шифры.
- Протокол OpenVPN может легко обойти любой брандмауэр, с которым он сталкивается.
- Поскольку OpenVPN может использовать как TCP, так и UDP, он предлагает вам больше контроля над вашими соединениями.
- OpenVPN работает на большом количестве платформ.Некоторые примеры включают Windows, macOS, iOS, Android, Linux, маршрутизаторы, FreeBSD, OpenBSD, NetBSD и Solaris.
- OpenVPN поддерживает Perfect Forward Secrecy.
Недостатки
- На некоторых платформах настройка протокола OpenVPN вручную может быть довольно сложной.
- Иногда вы можете столкнуться с падением скорости соединения из-за сильного шифрования.
- OpenVPN требует для работы сторонних приложений.
Нужна надежная VPN с протоколом OpenVPN?
CactusVPN — это именно то, что вам нужно.Мы предлагаем протоколы UDP и TCP OpenVPN, и все уже настроено для вас. Все, что вам нужно сделать, это установить наше приложение, подключиться к одному из наших 30+ высокоскоростных серверов и наслаждаться онлайн-опытом
С точки зрения безопасности наши соединения OpenVPN очень универсальны. Вы можете использовать мощные шифры, такие как AES и Camellia, а также SHA-256, SHA-384, SHA-512 и RMD-160 для шифрования аутентификации.
Плюс, мы не просто предлагаем протокол OpenVPN. Помимо этого, вы также можете использовать пять других протоколов VPN: SoftEther, IKEv2 / IPSec, SSTP, L2TP / IPSec, PPTP.
Первоклассная кроссплатформенная совместимость + простота использования
Как и протокол OpenVPN, наш сервис работает с несколькими операционными системами и устройствами. Вот список платформ, на которых вы можете установить наши удобные приложения: Windows, Android, Android TV, macOS, iOS и Fire TV.
Специальное предложение! Получите CactusVPN за 2,7 доллара в месяц!
И как только вы станете клиентом CactusVPN, у нас все равно будет 30-дневная гарантия возврата денег.
Сохранить 72% сейчас
Чем отличается протокол OpenVPN с другими протоколами VPN?
На данный момент OpenVPN имеет тенденцию превосходить все другие протоколы VPN. Единственный, кому удается идти в ногу с OpenVPN, кажется, SoftEther, как вы сами скоро увидите.
OpenVPN против SSTP
SSTP и OpenVPN очень похожи, поскольку оба используют SSL 3.0, и оба протокола VPN могут использовать порт 443. Они также предлагают аналогичный уровень безопасности, поскольку оба протокола могут использовать 256-битное шифрование и высоконадежный шифр AES.
Однако OpenVPN является открытым исходным кодом, а это означает, что он гораздо более надежен, чем SSTP, который принадлежит исключительно Microsoft — компании, которая, как известно, сотрудничает с АНБ и ФБР.
Кроме того, когда дело доходит до межсетевых экранов, OpenVPN выглядит немного лучше, чем SSTP. Почему? Что ж, вот менее известный факт о SSTP — по словам самих Microsoft, протокол на самом деле не поддерживает аутентифицированные веб-прокси. Это означает, что сетевой администратор теоретически может обнаружить заголовки SSTP и разорвать соединение, если используется прокси-сервер без аутентификации.
Что касается скорости, то утверждалось, что SSTP быстрее, чем OpenVPN, но не так много убедительных доказательств. Это правда, что OpenVPN может быть довольно ресурсоемким, но обычно это происходит, когда он использует порт TCP (тот же, что и SSTP). Однако OpenVPN также может использовать порт UDP, который обеспечивает гораздо более высокую скорость.
Что касается кросс-платформенной совместимости, OpenVPN имеет преимущество, поскольку он работает на значительно большем количестве платформ, чем SSTP, который доступен только в Windows, Linux, Android и маршрутизаторах.Тем не менее, стоит упомянуть, что SSTP изначально встроен в платформы Windows, поэтому его проще настроить, чем OpenVPN.
В целом, OpenVPN и SSTP — достойный выбор, но OpenVPN просто более эффективен. Если вы хотите узнать больше о SSTP, прочтите эту статью.
OpenVPN против Wireguard
Wireguard утверждает, что предлагает большую безопасность, чем OpenVPN, но не так много веских доказательств, подтверждающих это. Вместо AES Wireguard использует шифр ChaCha20, но оба шифра предлагают 256-битное шифрование.В целом, по крайней мере на данный момент, кажется, что ChaCha20 может быть менее ресурсоемким, чем AES. В остальном Wireguard имеет открытый исходный код, как и OpenVPN, поэтому в этом отношении он заслуживает доверия.
Когда дело доходит до скорости соединения, Wireguard якобы быстрее OpenVPN — по крайней мере, согласно их собственным тестам. Если мы продолжим эту информацию, похоже, что Wireguard имеет лучшую пропускную способность и значительно более короткое время пинга, чем OpenVPN.
Тем не менее, несмотря на все эти преимущества, Wireguard все еще находится на ранней стадии разработки.В настоящий момент протокол в основном работает только на платформах Linux и должен использоваться только для тестирования. Использование Wireguard для защиты ваших онлайн-данных на самом деле очень рискованно. К тому же Wireguard на данный момент нестабилен.
Хотите узнать больше о Wireguard? Тогда загляните на этот сайт.
OpenVPN против SoftEther
Можно с уверенностью сказать, что OpenVPN и SoftEther действительно безопасные протоколы. Они имеют открытый исходный код, используют шифры военного уровня, такие как AES, используют 256-битное шифрование, а также используют SSL 3.0. Основное различие между ними — возраст — SoftEther намного новее OpenVPN. Из-за этого некоторые люди считают, что OpenVPN намного надежнее.
По скорости SoftEther лучше, чем OpenVPN. Фактически, согласно исследованию Университета Цукубы (люди, стоящие за SoftEther VPN, поэтому не на 100% субъективный источник), протокол SoftEther должен быть в 13 раз быстрее, чем протокол OpenVPN.
Оба протокола работают на приличном количестве платформ, но SoftEther, кажется, немного проще настроить, чем OpenVPN.Однако вы должны знать, что даже если вы пользуетесь услугами VPN-провайдера, который предлагает соединение SoftEther, вам все равно потребуется загрузить дополнительное программное обеспечение для его работы. С OpenVPN это необязательно.
Как и OpenVPN, SoftEther может также запускать свой собственный сервер, но сервер SoftEther может фактически запускать протокол OpenVPN вместе с другими протоколами, такими как IPSec, L2TP / IPSec, SSTP и SoftEther. Сервер OpenVPN может запускать только свой собственный протокол.
В конце концов, SoftEther — надежная альтернатива OpenVPN.Если по какой-либо причине вы не можете использовать OpenVPN, попробуйте SoftEther. Если вы хотите узнать об этом больше, перейдите по этой ссылке.
OpenVPN против PPTP
Для начала, PPTP значительно слабее OpenVPN с точки зрения безопасности. Хотя OpenVPN может обрабатывать 256-битные ключи шифрования и шифры, такие как AES, PPTP может использовать только 128-битные ключи через шифр MPPE. К сожалению, шифрование MPPE очень легко использовать — вот лишь несколько проблем:
- MPPE уязвим для атак с переворачиванием битов.
- MPPE не может шифровать пакеты NCP (протокол управления сетью) и PPP (протокол точка-точка).
- Обычно шифр не проверяет подлинность сервера.
- MPPE уязвим для атаки Reset-Request (форма атаки Man-in-the-Middle)
Кроме того, PPTP может использовать MS-CHAP-v1 (что небезопасно) или MS-CHAP-v2 (опять же, совсем небезопасно) для аутентификации. OpenVPN намного безопаснее, поскольку может использовать лучшее шифрование для аутентификации, такое как SHA-256, SHA-384 или SHA-512.
Более того, PPTP довольно легко заблокировать с помощью брандмауэра. OpenVPN не может быть заблокирован администратором сети, поскольку он использует порт HTTPS. Да, и давайте не будем забывать, что АНБ, очевидно, может взламывать трафик PPTP.
Практически единственный способ PPTP лучше, чем OpenVPN, — это скорость онлайн и доступность на нескольких платформах. Из-за плохого шифрования PPTP работает очень быстро. И хотя OpenVPN обладает высокой кросс-платформенной совместимостью, он изначально не интегрирован в такое количество платформ, как PPTP.Тем не менее, стоит упомянуть, что PPTP может больше не быть изначально доступным в будущих операционных системах и устройствах. Например, протокол был недоступен на устройствах macOS и iOS с macOS Sierra и iOS 10.
Если вы хотите узнать больше о протоколе PPTP, у нас уже есть подробная статья об этом.
OpenVPN против L2TP / IPSec
Как и PPTP, L2TP / IPSec изначально доступен на многих платформах. Так что настроить его намного проще, чем настроить OpenVPN.Хотя, если вы воспользуетесь услугой VPN, вы не заметите никаких различий. С другой стороны, L2TP / IPSec использует меньше портов, чем OpenVPN, и не использует порт 443. Таким образом, протокол легче заблокировать брандмауэром NAT.
Хотя L2TP / IPSec не полностью принадлежит Microsoft (поскольку он также был разработан Cisco), ему все еще не так доверяют, как OpenVPN с открытым исходным кодом. Также важно отметить, что Эдвард Сноуден ранее утверждал, что L2TP был намеренно ослаблен АНБ.
О, и, говоря о безопасности, вы должны знать, что L2TP сам по себе предлагает нулевое шифрование. Вот почему он всегда работает в паре с IPSec. Кроме того, хотя OpenVPN на TCP иногда может потреблять много ресурсов, L2TP / IPSec также очень ресурсоемкий (в зависимости от мощности вашего устройства), поскольку он дважды инкапсулирует данные.
Если вы хотите узнать больше о L2TP / IPSec, вот полезная ссылка.
OpenVPN против IPSec
IPSec часто сочетается с L2TP и IKEv2, но вы можете найти поставщиков VPN, которые предлагают доступ к этому протоколу самостоятельно.
Итак, как это обстоит с протоколом OpenVPN? Что ж, оба они предлагают одинаково приличный уровень безопасности. Тем не менее, вам нужно быть более осторожным с IPSec при его настройке, поскольку небольшая ошибка может разрушить предлагаемую защиту. Кроме того, поскольку IPSec занимает пространство ядра (пространство на устройстве, зарезервированное для операционной системы), его безопасность может быть ограничена тем, как он настроен поставщиком. Это также делает IPSec менее переносимым, чем OpenVPN, который использует пространство пользователя (системную память, выделенную для приложений).
IPSec обычно изначально доступен на многих платформах, в то время как OpenVPN необходимо настраивать на них вручную. Естественно, это не проблема, если вы используете VPN-сервис. Также стоит отметить, что трафик IPSec иногда может блокироваться некоторыми брандмауэрами, тогда как пакеты OpenVPN UDP или TCP не имеют таких проблем.
Что касается скорости и стабильности, то и то, и другое вполне прилично, если у вас достаточно полосы пропускания и относительно мощное устройство. Тем не менее, вы должны знать, что IPSec может занять больше времени для согласования туннеля, чем OpenVPN.
Хотите узнать больше о IPSec? Прочтите эту статью.
OpenVPN против IKEv2 / IPSec
OpenVPN и IKEv2 являются безопасными протоколами, но стоит отметить, что OpenVPN использует TLS / SSL для защиты данных на транспортном уровне, а IKEv2 защищает данные на уровне IP. Как правило, это небольшая разница, но, тем не менее, знать об этом полезно. И хотя IKEv2 был разработан Cisco совместно с Microsoft, это не такая уж большая проблема, поскольку существуют реализации IKEv2 с открытым исходным кодом.
OpenVPN предлагает больше поддержки, когда дело доходит до кроссплатформенной совместимости, но IKEv2 обычно является фаворитом мобильных пользователей, поскольку он изначально интегрирован в устройства BlackBerry. Кроме того, IKEv2 имеет тенденцию предлагать лучшую стабильность, чем OpenVPN, поскольку он может противостоять изменениям сети. Что это значит? Если, например, вы на ходу переключитесь с подключения WiFi на подключение по тарифному плану, IKEv2 сможет справиться с этим, не разрывая соединение.
Кроме того, вы должны знать, что IKEv2 обычно быстрее, чем OpenVPN, но его также легче заблокировать, чем протокол OpenVPN.Почему? Поскольку IKEv2 использует UDP-порт 500, и сетевым администраторам легче настроить таргетинг на него, чем на порт 443, который обычно используется OpenVPN.
В целом, мы можем сказать, что IKEv2 — лучший выбор, чем OpenVPN, если вы много пользуетесь мобильным телефоном, особенно когда путешествуете за границу. В противном случае вам следует просто придерживаться OpenVPN.
Если вы хотите узнать больше о IKEv2, перейдите по этой ссылке.
Итак, зачем использовать OpenVPN и когда это нужно делать?
Основная причина использования протокола OpenVPN заключается в том, что он очень безопасен, действительно стабилен и работает на нескольких платформах.Большинство экспертов по безопасности рекомендуют всегда использовать OpenVPN для всего, что вы делаете в Интернете, тем более что это такой прозрачный вариант (из-за того, что он имеет открытый исходный код).
Что касается того, когда использовать OpenVPN, это подходящий протокол VPN, когда вы хотите защитить свои онлайн-соединения — будь то игра в сети, загрузка торрентов или собираетесь стать осведомителем. OpenVPN также является хорошим выбором, когда вам нужно обойти брандмауэр — независимо от того, разблокируете ли вы контент с географическим ограничением или просто разблокируете веб-сайты на работе или в школе.
Итог — что такое OpenVPN?
OpenVPN — это протокол VPN с открытым исходным кодом и программное обеспечение VPN, которое позволяет людям запускать защищенные VPN-соединения. Большинство провайдеров VPN предлагают этот протокол, поскольку он очень безопасен (использует библиотеку OpenSSL и 256-битное шифрование) и работает на нескольких платформах. OpenVPN считается лучшим выбором среди протоколов VPN, и только SoftEther может соперничать с ним.
Как правило, вам следует выбрать поставщика VPN, который обеспечивает доступ к соединениям OpenVPN, но также предлагает доступ к другим протоколам VPN.
.
293-то-что-принцип-за-openvpn-туннелями — OpenVPN Community
Хорошо, вот краткое изложение принципа OpenVPN:
Представьте, что у вас есть прямой физический провод (т.е. длинный кабель), соединяющий два компьютера (A и B) в разных местах. На каждом компьютере будет / dev / longcable, который будет сетевым устройством. Вы можете направлять IP-трафик через него и делать все, что обычно делаете с сетевым устройством.
По сути, tun-устройство похоже на / dev / longcable, за исключением того, что демон OpenVPN — это программа, которая соединяет / dev / longcable на компьютере A с / dev / longcable на компьютере B, чтобы вы могли использовать Интернет, а не реальный физический кабель.Но в этом случае он называется / dev / tun или как там ваша ОС предпочитает называть их.
Теперь механизм, с помощью которого OpenVPN соединяет / dev / tun на компьютере A с / dev / tun на компьютере B, таков: он просто создает зашифрованное UDP-соединение через Интернет между A и B и перенаправляет трафик между / dev / tun на A. с / dev / tun на B. Благодаря продуманному способу разработки драйверов tun и tap программа, работающая полностью в пользовательском пространстве, может задействовать эту ссылку, что позволяет OpenVPN быть переносимым кроссплатформенным демоном. (например, SSH), а не модуль ядра для конкретной ОС (например, IPSec).
Различие между устройством tun и tap заключается в следующем: устройство tun — это виртуальное IP-устройство точка-точка, а устройство Tap — это виртуальное устройство Ethernet. Итак, возвращаясь к аналогии с «длинным кабелем», использование устройства tun будет похоже на подключение компьютеров через кабель T1, а использование устройства с ответвителем — это как подключение к сети Ethernet между двумя компьютерами. Люди, которые запускают приложения, которым требуются специальные функции Ethernet (которые не работают в сети только с IP), часто соединяют свой физический локальный Ethernet с устройством с ответвлением (с помощью такой утилиты, как brctl в Linux), а затем VPN подключите устройство к другой аналогичной настройке на другом конце.Это позволяет OpenVPN маршрутизировать широковещательные передачи Ethernet и протоколы, отличные от IP, такие как Windows NetBios, через VPN. Если вам не нужны специальные функции Ethernet (например, возможность моста), лучше использовать устройство tun.
Устройства Tun и Tap могут быть соединены между собой для создания сложной топологии маршрутизации. Некоторые люди создали многоузловые сети WAN через устройства с ответвлениями и фактически запускают DHCP через VPN, чтобы клиенты могли войти в виртуальную сеть Ethernet и запросить IP-адрес. Я даже слышал о людях, использующих расширенную маршрутизацию Linux для запуска OSPF (разновидность протокола динамической маршрутизации) через VPN WAN для обеспечения динамической отказоустойчивой маршрутизации.Они — предел сложности сети, которую вы можете построить, но основным строительным блоком является демон VPN, такой как OpenVPN, соединяющий tun или tap устройства на двух разных машинах.
Вернуться к FAQ
.