Giao thức VPN tốt nhất [Cập nhật năm 2020] – Nhanh nhất và Bảo mật nhất

Với tất cả các hoạt động gián điệp và độc hại trên Internet ngày nay, VPN ngày càng trở nên phổ biến hơn. Điều này không chỉ áp dụng trong thế giới doanh nghiệp mà còn cho các cá nhân và gia đình. Trọng tâm của chúng tôi trong bài viết này là về các loại VPN mà các cá nhân và gia đình sử dụng, không phải những loại được thiết kế để kết nối các văn phòng công ty hoặc các kho lưu trữ an toàn. Chúng tôi sẽ xem xét giao thức VPN tốt nhất vì vậy bạn có thể đưa ra lựa chọn có học thức về cách tốt nhất cho bạn.

OpenVPN so với IPSec, WireGuard, L2TP, & amp; IKEv2 (Giao thức VPN 2019)OpenVPN so với IPSec, WireGuard, L2TP, & IKEv2 (Giao thức VPN 2020)

Hôm nay chúng ta sẽ nói về một trong những khía cạnh bí ẩn hơn của lĩnh vực này: Giao thức VPN. Nếu bạn đã từng xem các cài đặt của một VPN hiện đại, có thể bạn đã thấy các giao thức có tên như OpenVPN hoặc L2TP / IPsec. Chúng tôi sẽ xem xét những thứ phổ biến nhất trong số này và có ý tưởng hoạt động về họ làm gì và tại sao bạn có thể muốn chọn cái này hơn cái kia.

Cụ thể, chúng tôi sẽ:

  • Thảo luận về công việc của một Giao thức VPN
  • Tìm hiểu về OpenVPN và một số giao thức cạnh tranh
  • Tìm hiểu về một người mới đầy hứa hẹn với Cuộc thi giao thức VPN
  • So sánh OpenVPN với từng đối thủ để xem đâu là giao thức vpn tốt nhất.

Đến cuối bài viết này, bạn sẽ nắm rõ những điều cơ bản về cách thức hoạt động của Giao thức VPN, tại sao OpenVPN lại phổ biến như vậy và khi nào bạn có thể chọn sử dụng một trong các đối thủ cạnh tranh.

Bắt đầu với OpenVPN ConnectBắt đầu với OpenVPN Connect

Công việc của một giao thức VPN

Ở cấp độ trừu tượng nhất, công việc chính của giao thức VPN là giữ cho liên lạc giữa thiết bị của bạn và VPN được riêng tư và an toàn. VPN thực hiện điều này như thế nào? Thông qua hai công nghệ: Tunneling và Encryption. Bây giờ chúng ta hãy xem xét từng điều này.

Đào hầm

Tạo đường hầm là một cách để bảo vệ các tin nhắn khi chúng di chuyển qua lại giữa thiết bị của bạn và VPN. Để hiểu cách hoạt động của điều này, bạn cần nhớ rằng thông điệp truyền qua Internet có dạng “gói tin” Dữ liệu.

Đường hầm - Nguồn: Shutterstock.comĐường hầm – Nguồn: Shutterstock.com

Các gói này bao gồm dữ liệu mà chúng đang mang (được gọi là khối hàng), và dữ liệu bổ sung như giao thức của tải trọng (ví dụ: HTTP, HTTPS hoặc BitTorrent) và Địa chỉ IP của thiết bị của bạn cũng như của trang web bạn đang truy cập.

Nếu bạn không sử dụng VPN, các tin nhắn qua lại giữa thiết bị của bạn và trang web có thể không an toàn và riêng tư. Ở mức tối thiểu, Địa chỉ IP của thiết bị của bạn và của trang web sẽ bị lộ, có nghĩa là quyền riêng tư của bạn không được bảo vệ.

VPN tạo một đường hầm ảo thông qua Internet để bảo vệ bạn khỏi sự cố này. Đường hầm ảo khiến người xem khó xem các Địa chỉ IP đó hơn hoặc đọc nội dung của các tin nhắn qua lại.

Để tạo đường hầm ảo, phần mềm VPN lấy các gói dữ liệu bao gồm các thông báo qua lại và đưa chúng vào bên trong các gói của chính nó. Quá trình này được gọi là sự đóng gói.

Để tạo đường hầm ảo - Nguồn: Shutterstock.comĐể tạo đường hầm ảo – Nguồn: Shutterstock.com

Các gói rời khỏi thiết bị của bạn được đóng gói trước khi vượt qua Internet và đến máy chủ VPN. Khi chúng được nhận tại máy chủ, các gói ban đầu được trích xuất từ ​​lớp vỏ bảo vệ của chúng. Máy chủ sửa đổi các gói bằng cách thay thế Địa chỉ IP của bạn bằng địa chỉ IP của máy chủ.

Quá trình này, được gọi là obfuscation, ẩn Địa chỉ IP của bạn khỏi thế giới bên ngoài để bảo vệ riêng tư. Máy chủ VPN sau đó sẽ gửi gói tin đã sửa đổi đến đích cuối cùng của nó. Theo như trang web nhận được gói tin có thể cho biết, nó bắt nguồn từ máy chủ VPN, không phải thiết bị của bạn.

Các gói đi từ trang web đến thiết bị của bạn sẽ được xử lý tương tự. Khi trang web gửi một gói đến máy chủ VPN, gói đó sẽ được đóng gói và gửi đến phần mềm VPN trên thiết bị của bạn. Ở đó, nó được trích xuất từ ​​vỏ bảo vệ của nó và đi đến trình duyệt web của bạn hoặc bất kỳ ứng dụng nào đang nói chuyện với trang web.

Thật không may, tự đào đường hầm là không đủ.

Mã hóa

Nếu các gói được đóng gói đơn giản, có nhiều cách mà một kẻ rình mò được xác định có thể đọc chúng. Tất cả thông tin bạn muốn được bảo mật và riêng tư sẽ được hiển thị cho một kẻ rình mò như vậy, để dữ liệu của bạn bị lộ và quyền riêng tư của bạn bị vi phạm.

Mã hóa - Nguồn: Shutterstock.comMã hóa – Nguồn: Shutterstock.com

Đây là lý do tại sao hầu hết các VPN tiến thêm một bước nữa và thêm mã hóa.

Với mã hóa, phần mềm VPN mã hóa toàn bộ các gói tin của bạn sau đó nhúng sau đó đóng gói chúng và gửi chúng theo cách của chúng. Dù dịch vụ VPN sử dụng thuật toán mã hóa nào (có một số khả năng), nó được thiết kế để chỉ máy chủ VPN mới có thể giải mã phần mềm VPN mã hóa trên máy tính của bạn và ngược lại.

Bằng cách này, ngay cả khi ai đó đột nhập vào đường hầm, họ sẽ không thể hiểu được những gì họ nhìn thấy.

Không có cách nào dễ dàng hơn?

Tại thời điểm này, bạn có thể tự hỏi tại sao VPN phải thực hiện tất cả các bước này để bảo vệ tin nhắn của bạn. Nó không thể chỉ mã hóa tải trọng của tin nhắn gốc và bỏ qua tất cả các đường hầm và đóng gói?

Đường hầm và đóng gói - Nguồn: Shutterstock.comĐường hầm và đóng gói – Nguồn: Shutterstock.com

Không hẳn.

Có những giao thức hoạt động theo cách này, và họ xuất sắc cho những gì họ làm. Giao thức HTTPS là một ví dụ điển hình. Kết nối HTTPS không thực hiện bất kỳ đường hầm nào, nhưng nó an toàn ở chỗ tải trọng của các gói được bảo vệ bằng mã hóa mạnh. Số tài khoản ngân hàng của bạn hoặc bất kỳ thông tin nào có trong tải trọng sẽ vẫn an toàn.

Tuy nhiên, vì tiêu đề của các gói phải được tiếp xúc để các gói đến được đích của chúng, bạn không có quyền riêng tư. ISP của bạn và bất kỳ ai khác đang theo dõi kết nối của bạn có thể dễ dàng nhìn thấy Địa chỉ IP của thiết bị cũng như Địa chỉ IP của trang web bạn được kết nối. Họ sẽ biết bạn đang nói chuyện với ai, ngay cả khi họ không biết chính xác nội dung tin nhắn.

Nhà cung cấp dịch vụ Internet (ISP) - Nguồn: Shutterstock.comNhà cung cấp dịch vụ Internet (ISP) – Nguồn: Shutterstock.com

Bây giờ hãy nghĩ lại về một VPN. Đường hầm hoạt động bởi gói toàn bộ gói của bạn bên trong một gói khác. Gói bên ngoài là gói phải tiết lộ thông tin tiêu đề của nó. Và thông tin tiêu đề đó cho biết về cơ bản, tôi đang chuyển các gói giữa thiết bị của bạn tại Địa chỉ IP của bạn và máy chủ VPN tại Địa chỉ IP của nó.

Không có thông tin nào từ các gói của bạn cần được tiết lộ để các tin nhắn có thể truyền qua lại giữa thiết bị của bạn và máy chủ VPN. VPN có thể mã hóa toàn bộ gói tin của bạn, bao gồm cả các tiêu đề.

Ngay cả khi ai đó xâm nhập vào đường hầm, tất cả những gì họ sẽ thấy là dịch vụ VPN đang di chuyển tin nhắn giữa thiết bị của bạn và máy chủ VPN. Với toàn bộ gói tin của bạn được mã hóa, không có cách nào để kẻ rình mò xem đích cuối cùng của các tin nhắn của bạn hoặc đọc nội dung của những tin nhắn đó.

Bây giờ bạn đã biết về các yêu cầu quan trọng nhất đối với các Giao thức VPN thành công: đường hầm (đóng gói) và mã hóa, hãy nói về các Giao thức VPN mà bạn có khả năng sử dụng vào năm 2019.

Giao thức VPN tốt nhất: OpenVPN

Hôm nay, OpenVPN là giao thức VPN được sử dụng rộng rãi nhất. Được sử dụng bởi VPN phổ biến như Nordvpn & Expressvpn, cũng như nhiều người khác.

OpenVPN là một SSL VPN. SSL VPN (Mạng riêng ảo Lớp cổng bảo mật) là một dạng VPN có thể được sử dụng với trình duyệt Web tiêu chuẩn. Thiết kế của OpenVPN là như vậy nó có thể vận chuyển dữ liệu thông qua NAT (Network Address Translators) và tường lửa. Nó cũng hỗ trợ một loạt các thuật toán mã hóa, bao gồm AES-256, cùng một thuật toán mã hóa được chính phủ Hoa Kỳ sử dụng để bảo vệ dữ liệu đã được phân loại.

Nhà lãnh đạo hiện tại: OpenVPNNhà lãnh đạo hiện tại: OpenVPN

OpenVPN là một giao thức nhanh, rất an toàn và ổn định. Ngoài ra, nó là phần mềm mã nguồn mở. Điều đó có nghĩa là bất kỳ ai cũng có thể xem và kiểm tra mã nguồn. Và rất nhiều người làm vậy, tìm cách đảm bảo rằng không có lỗi và không có ai đang chèn mã độc hại. Nhiều Giao thức VPN là độc quyền, nghĩa là bạn không thể kiểm tra mã và phải tin tưởng vào bất kỳ ai sở hữu nó để duy trì nó đúng cách và không làm bất cứ điều gì lén lút. Đây là một điểm quan trọng, nếu bạn thực sự muốn tin tưởng một VPN là VPN zero log chẳng hạn, bạn cần đảm bảo nó sử dụng mã nguồn mở.

OpenVPN có thể sử dụng cổng an toàn 443 / HTTPS để giao tiếp. Quản trị viên của máy chủ VPN có thể bất kỳ UDP hoặc là TCP cổng không xung đột với các cổng đang sử dụng khác (xem lệnh “cổng” và “proto” cho cấu hình OpenVPN). Khi được sử dụng với một dịch vụ VPN có chế độ tàng hình (định dạng dữ liệu theo cách giống như lưu lượng truy cập Internet tiêu chuẩn), điều này khiến những người kiểm duyệt hoặc những kẻ rình mò khác khó có thể biết rằng bạn đang sử dụng VPN.

Một điều thú vị khác về OpenVPN là nó được triển khai trong không gian người dùng. Đó là, mã cho OpenVPN chạy trong bộ nhớ dành riêng cho các ứng dụng. Điều này có nghĩa là bạn có thể tự tải xuống và cài đặt nó, tách biệt với bất kỳ dịch vụ VPN nào bạn đang sử dụng. Video này minh họa quá trình:

Tại sao bạn sẽ làm điều này? Một lý do là nếu dịch vụ VPN bạn đang sử dụng không cung cấp ứng dụng khách cho thiết bị hoặc hệ điều hành bạn đang sử dụng. Một ví dụ hoàn hảo về điều này là thực tế rằng nhiều dịch vụ VPN hỗ trợ OpenVPN, nhưng không cung cấp ứng dụng khách cho hệ điều hành Linux. Bằng cách tải xuống OpenVPN và định cấu hình nó đúng cách, bạn có thể kết nối hộp Linux (máy tính để bàn hoặc thậm chí một số bộ định tuyến) với VPN mà không cần ứng dụng khách độc quyền.

Khi bạn kết hợp tất cả các đặc điểm trên, không có gì ngạc nhiên khi OpenVPN là Giao thức VPN phổ biến nhất được sử dụng hiện nay.

Bây giờ bạn đã có kiến ​​thức cơ bản về OpenVPN, hãy cùng xem một số giao thức VPN phổ biến khác.

Các giao thức phổ biến khác: IPsec, L2TP / IPsec, IKEv2 / IPsec

OpenVPN chạy trong không gian người dùng, nhưng đó không phải là nơi duy nhất mã VPN có thể chạy. VPN cũng có thể chạy trong không gian hạt nhân, không gian dành riêng cho các chức năng hệ điều hành cốt lõi. Một hạn chế của các giao thức chạy trong không gian hạt nhân là chúng phải được nhà sản xuất hệ điều hành thực thi. Nếu một giao thức cụ thể không được cài đặt sẵn trên thiết bị của bạn, bạn không thể chỉ cần tải xuống và cài đặt nó, như bạn có thể với OpenVPN.

Hãy bắt đầu phần này bằng cách xem IPsec.

IPsec

IPsec là một giao thức không gian hạt nhân chạy trong lớp IP của Internet Protocol Suite. Nó bao gồm tất cả các khía cạnh của việc cung cấp bảo mật ở cấp độ này. TechTarget định nghĩa IPsec theo cách này:

“IPsec, còn được gọi là giao thức Bảo mật Giao thức Internet hoặc Bảo mật IP, xác định kiến ​​trúc cho các dịch vụ bảo mật cho lưu lượng mạng IP. IPsec mô tả khuôn khổ cung cấp bảo mật ở lớp IP, cũng như bộ giao thức được thiết kế để cung cấp bảo mật đó, thông qua xác thực và mã hóa các gói mạng IP. Cũng bao gồm trong IPsec là các giao thức xác định các thuật toán mật mã được sử dụng để mã hóa, giải mã và xác thực các gói tin, cũng như các giao thức cần thiết để trao đổi khóa an toàn và quản lý khóa. ”TechTarget.com, TechTarget.com

IPsec có thể triển khai VPN thông qua hai chế độ: Chế độ đường hầm và Chế độ vận chuyển. Chế độ Đường hầm là mặc định và tạo một đường hầm như được mô tả ở đầu bài viết này. Chế độ vận chuyển hữu ích cho những việc như chạy phiên Máy tính từ xa.

IPsec - Nguồn: Shutterstock.comIPsec – Nguồn: Shutterstock.com

Trong khi vẫn còn một số VPN dành cho iPhone sử dụng IPsec của chính nó, bạn có nhiều khả năng gặp phải giao thức này được ghép nối với L2TP hoặc IKEv2. Chúng ta sẽ xem xét các cặp này trong giây lát. Nhưng trước tiên, chúng ta cần thảo luận về một thứ gọi là VPN SPIN 9. VPN SPIN 9 là một hệ thống NSA để giải mã dữ liệu VPN.

Được mô tả trong một tài liệu bị rò rỉ có tiêu đề, “Khả năng hiện trường: Đánh giá thiết kế VPN SPIN 9 từ đầu đến cuối,“Nó nói về khả năng” phát hiện và giải mã các thông tin liên lạc đã chọn được mã hóa bằng các thuật toán và giao thức bảo mật IP (IPsec). “

Tài liệu cũng tuyên bố nhiều khả năng khác nhau để khai thác các yếu tố của Trao đổi khóa IPsec để thu thập siêu dữ liệu để phân tích.

Điều này có nghĩa gì với bạn? Chúng tôi không chắc. Nhiều chuyên gia khẳng định rằng IPsec là an toàn, trong khi Đánh giá thiết kế VPN SPIN 9 dường như đang nói rằng NSA ít nhất đã phá vỡ một phần IPsec vào năm 2014. Gần đây, Hackernoon đã báo cáo rằng lỗi bảo mật đã được tìm thấy trong giao thức IKEv2 thường được sử dụng với IPsec trong VPN dành cho người tiêu dùng.

Như có câu nói, “người báo trước” (hãy để người mua cẩn thận).

Và với điều đó, hãy chuyển sang L2TP / IPsec.

L2TP / IPsec

L2TP (Giao thức đường hầm lớp 2) là một giao thức đường hầm được xuất bản vào năm 2000. Nó được thiết kế để kết hợp tốt nhất của hai giao thức đường hầm trước đó: PPTP và L2F. Mặc dù nó là một cải tiến so với các giao thức trước đó, nhưng điều quan trọng là phải hiểu rằng L2TP tự nó không cung cấp bảo mật. Một giao thức bảo mật riêng biệt phải được kết hợp với L2TP để bảo mật các gói mà nó vận chuyển.

L2TP (Giao thức đường hầm lớp 2) - Nguồn: Shutterstock.comL2TP (Giao thức đường hầm lớp 2) – Nguồn: Shutterstock.com

Đây là lý do tại sao L2TP hầu như luôn được kết hợp với IPsec. Sự kết hợp này được viết là L2TP / IPsec và được nói là “L2TP qua IPsec.”

Khi được sử dụng cùng nhau, L2TP sẽ đóng gói các gói tin được chuyển. IPsec cung cấp mã hóa và lớp đóng gói thứ hai, làm cho sự kết hợp trở nên an toàn. Mặc dù điều này có vẻ là một cách vụng về để làm mọi việc, L2TP / IPsec vẫn khá phổ biến. Một lý do là nó được tích hợp ngay trên nhiều hệ điều hành, bao gồm Windows, macOS, Linux, iOS và Android.

Mặt khác, việc đóng gói kép trong giao thức này có xu hướng làm cho nó chậm hơn các giao thức như OpenVPN. Bạn cũng có thể phải mở các cổng tường lửa trên thiết bị của mình theo cách thủ công để cho phép kết nối L2TP / IPsec.

IKEv2 / IPsec

IKEv2 (Internet Key Exchange phiên bản 2) là một giao thức để thiết lập Hiệp hội Bảo mật giữa hai hệ thống. Cái tên nói lên tất cả, nó là sự thay thế cho IKE, là một phần của các phiên bản đầu tiên của IPsec. Sự kết hợp giữa IKEv2 và IPsec là điều tự nhiên vì IKEv2 là một phần của các phiên bản gần đây của đặc tả IPsec. IKEv2 / IPsec được hỗ trợ trên hầu hết các phiên bản Windows, macOS, iOS và Android mới nhất, cũng như các thiết bị Blackberry.

IKEv2 (Internet Key Exchange phiên bản 2) - Nguồn: Shutterstock.comIKEv2 (Internet Key Exchange phiên bản 2) – Nguồn: Shutterstock.com

Vì IKEv2 và L2TP đều nhận được các tính năng bảo mật từ IPsec, cả hai đều an toàn như nhau. Nhưng IKEv2 / IPsec có một số lợi thế hơn L2TP / IPsec, đặc biệt là đối với người dùng di động. Bao gồm các:

  • IKEv2 / IPsec không đóng gói kép dữ liệu nên thường nhanh hơn L2TP / IPsec.
  • IKE2v / IPsec xử lý các thay đổi mạng tốt hơn nhờ MOBIKE Điều này quan trọng đối với các thiết bị di động vì chúng thay đổi mạng khi bạn di chuyển.
  • Có một số triển khai mã nguồn mở của IKEv2 nếu bạn thích sử dụng chúng.

Mặt khác, như với L2TP / IPsec, bạn có thể cần mở các cổng tường lửa theo cách thủ công để kích hoạt kết nối IKEv2 / IPsec.

Nhiều dịch vụ VPN hàng đầu có tùy chọn sử dụng giao thức này. Ví dụ: NordVPN, IPVANISH, ProtonVPN và hơn thế nữa.

Tại sao bạn chọn điều này thay vì OpenVPN hoặc một giao thức khác?

Dựa theo bài này nó cực kỳ an toàn và không có lỗ hổng đã biết. Không chỉ vậy, nó còn siêu nhanh và có thể cấu hình.

[su_headingNstyle = ”flat-dark” size = ”27 ″ margin =” 10 ″] Kẻ thách thức đầy triển vọng: WireGuard [/ su_heading]

Mặc dù các giao thức chúng tôi vừa xem xét cung cấp kết nối VPN chất lượng, nhưng luôn có những người thách thức đang tìm cách cải thiện hiện trạng. Một thách thức đầy hứa hẹn là WireGuard. Theo các nhà thiết kế, giao thức WireGuard là:

“… Một VPN cực kỳ đơn giản nhưng nhanh chóng và hiện đại, sử dụng mật mã hiện đại. Nó nhằm mục đích nhanh hơn, đơn giản hơn, gọn gàng hơn và hữu ích hơn IPsec, đồng thời tránh được những cơn đau đầu lớn. Nó dự định sẽ hoạt động hiệu quả hơn đáng kể so với OpenVPN. ”Nhóm WireGuard, Nhóm WireGuard

Kẻ thách thức đầy hứa hẹn: WireGuardKẻ thách thức đầy hứa hẹn: WireGuard

WireGuard là FOSS (phần mềm mã nguồn mở và miễn phí) hiện đang chạy trong nhân Linux. Được thiết kế để có ít dòng mã hơn (giúp dễ bảo trì hơn và khó bị hack hơn mà không bị phát hiện), dễ thiết lập hơn và sử dụng các thuật toán mật mã mạnh hơn, nó đã thu hút sự chú ý của cộng đồng Internet.

Trong số những người hâm mộ của nó là Linus Torvalds, người tạo ra Linux. Trong một Tháng 8 năm 2018 bài về WireGuard, ông Torvalds nói:

“Tôi có thể một lần nữa nói lên tình yêu của mình dành cho nó và hy vọng nó sẽ sớm hòa nhập được không? Có thể mã không hoàn hảo, nhưng tôi đã đọc lướt qua nó và so với sự khủng khiếp của OpenVPN và IPSec, nó là một tác phẩm nghệ thuật. ”Linus Torvalds, Linux FoundationLinus Torvalds

Có tiềm năng, đây có thể là Giao thức VPN ngôi sao vào một ngày không xa.

Mặt khác, WireGuard vẫn đang được phát triển nặng và các nhà phát triển cảnh báo rằng nó vẫn là một công việc đang được tiến hành. Đây chưa phải là Giao thức VPN bạn sẽ sử dụng cho bất kỳ điều gì khác ngoài thử nghiệm. Một tiêu cực khác là thiết kế hiện tại yêu cầu dịch vụ VPN ghi lại Địa chỉ IP của mỗi người dùng. Điều này sẽ không phải là khởi đầu cho nhiều dịch vụ VPN (và người dùng VPN) khăng khăng không giữ nhật ký.

Tuy nhiên, gần đây NordVPN đã tìm cách khắc phục những hạn chế này để phát hành NordLYNX được chế tạo bằng dây bảo vệ. NordVPN đã nhận thức được những hạn chế do thiết kế bảo vệ dây gây ra có tác động tiêu cực đến quyền riêng tư của khách hàng. Vì vậy, họ đã phát triển một giải pháp tùy chỉnh được gọi là “hệ thống NAT kép (Dịch địa chỉ mạng)”. Nói theo cách riêng của NordVPN:

“Nói một cách đơn giản, hệ thống NAT kép tạo ra hai giao diện mạng cục bộ cho mỗi người dùng. Giao diện đầu tiên chỉ định địa chỉ IP cục bộ cho tất cả người dùng được kết nối với máy chủ. Không giống như trong giao thức WireGuard ban đầu, mỗi người dùng có cùng một địa chỉ IP.

Khi đường hầm VPN được thiết lập, giao diện mạng thứ hai với hệ thống NAT động sẽ hoạt động. Hệ thống chỉ định một địa chỉ IP duy nhất cho mỗi đường hầm. Bằng cách này, các gói internet có thể di chuyển giữa người dùng và điểm đến mong muốn của họ mà không bị lẫn lộn.

Hệ thống NAT kép cho phép chúng tôi thiết lập kết nối VPN an toàn mà không cần lưu trữ bất kỳ dữ liệu nhận dạng nào trên máy chủ. Địa chỉ IP cục bộ động vẫn chỉ được gán trong khi phiên hoạt động. Trong khi đó, việc xác thực người dùng được thực hiện với sự trợ giúp của cơ sở dữ liệu an toàn bên ngoài ”.

Theo NordVPN, đường hầm này hiện nhanh hơn nhiều so với đường hầm openvpn, nhưng có thể vẫn còn một số lỗi chưa được tìm thấy. Vì vậy, chúng tôi sẽ tiếp tục theo dõi để phát triển thêm.

Cách OpenVPN chống lại sự cạnh tranh

Bây giờ chúng ta đã hiểu cơ bản về từng giao thức này, đã đến lúc xem cách chúng chống lại OpenVPN.

OpenVPN và IPsec

Bản thân IPsec vẫn được sử dụng như một giao thức VPN trong một số trường hợp, nhưng bạn có nhiều khả năng gặp nó khi kết hợp với L2TP hoặc IKEv2. Hãy tiếp tục đọc để xem các kết hợp đó xếp chồng lên nhau như thế nào đối với OpenVPN.

OpenVPN và IPsecOpenVPN và IPsec

OpenVPN so với L2TP / IPsec

OpenVPN nói chung nhanh hơn và bởi vì nó sử dụng các Cổng giống như HTTPS, khó bị chặn hơn L2TP / IPsec. OpenVPN cũng là phần mềm mã nguồn mở trái ngược với L2TP / IPsec độc quyền.

OpenVPN so với L2TP / IPsecOpenVPN so với L2TP / IPsec

Và trong khi có báo cáo rằng L2TP / IPsec có thể đã bị NSA xâm phạm, chúng tôi chưa thấy có tuyên bố nào như vậy đối với OpenVPN. Bạn có thể muốn tránh giao thức này nếu bạn sẽ sử dụng VPN của mình để truyền thông tin nhạy cảm.

Có lợi cho L2TP / IPsec, nó được tích hợp vào nhân của nhiều hệ điều hành và có thể chạy trên một số thiết bị cũ hơn không hỗ trợ OpenVPN.

OpenVPN so với IKEv2 / IPsec

Bản chất nguồn mở của OpenVPN là một điểm cộng so với IKEv2 / IPsec của thiên nhiên khép kín (mặc dù có một số triển khai mã nguồn mở). OpenVPN cũng khó bị tường lửa chặn hơn nhiều vì nó sử dụng cùng một Cổng như HTTPS. IKEv2 / IPsec cũng bị thuyết trình năm 2014 đó tuyên bố rằng NSA đã xâm phạm IPsec và IKE.

OpenVPN so với IKEv2 / IPsecOpenVPN so với IKEv2 / IPsec

Có lợi cho IKEv2 / IPsec, nó nhanh, trong hầu hết các trường hợp, nhanh hơn OpenVPN. Chạy trong nhân, nó được tích hợp sẵn trong nhiều hệ điều hành hiện đại, bao gồm cả BlackBerry. Nó cũng đặc biệt phù hợp với các thiết bị di động, với khả năng tiếp tục hoạt động trơn tru trong khi thiết bị chuyển đổi từ mạng này sang mạng khác.

OpenVPN và WireGuard

Hiện tại, OpenVPN thắng theo mặc định, vì WireGuard chưa sẵn sàng ra mắt. Trong khi chúng ta sẽ phải chờ một so sánh đầy đủ cho đến khi WireGuard cập nhật phiên bản 1.0, chúng tôi lo ngại về vấn đề ghi nhật ký / quyền riêng tư với WireGuard.

Tuy nhiên, điều này đang bắt đầu thay đổi với việc phát hành NordLynx của NordVPN. Trong tương lai, chúng ta có thể thấy các tùy chọn nhanh hơn và an toàn hơn trên Wireguard thay vì OpenVPN.

OpenVPN và WireGuardOpenVPN và WireGuard

Phần kết luận

Đối với hầu hết người dùng trong hầu hết các tình huống, OpenVPN là giao thức để sử dụng. Nó nhanh và an toàn, và bản chất mã nguồn mở của nó có nghĩa là nó sẽ ít lỗi hơn và ít bị tấn công hơn các đối thủ nguồn đóng của nó.

Kiểm tra danh sách VPN tốt nhất của chúng tôi để có lựa chọn tuyệt vời về VPN sử dụng Openvpn và những người chúng tôi đề xuất.

Kết luận - Nguồn: Shutterstock.comKết luận – Nguồn: Shutterstock.com

Bảng so sánh giao thức

Dưới đây là tóm tắt nhanh về các giao thức VPN mà chúng tôi đã thảo luận trong bài viết này:

Mã hóa Bảo vệ Tốc độ Người dùng hoặc không gian hạt nhân Mã nguồn mở
OpenVPN AES-256 Rất cao Nhanh Người sử dụng Đúng
IPsec AES-256 Cao Rất nhanh Kernel Không
L2TP / IPsec AES-256 Cao Chậm Kernel Không
IKEv2 / IPsec AES-256 Cao Rất nhanh Kernel Một số triển khai
WireGuard ChaCha20 Cao? Rất nhanh? Kernel Đúng

Người giới thiệu

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
map