OpenVPN apskats: VPN personīgai un biznesa lietošanai

Sāksim mūsu OpenVPN Inc. pārskatu, norādot, ka viņi ir uzņēmums, kas atbalsta OpenVPN. Kopš tā uzsākšanas kā OpenVPN projekta 2002. gadā ar vairāk nekā pieciem miljoniem lejupielāžu, tas ir kļuvis par de facto standarta VPN programmatūru atvērtā pirmkoda tīkla telpā. Tiem, kas to nezina, OpenVPN ir ātrs, uzticams un īpaši drošs interneta komunikāciju risinājums. Tiek plaši uzskatīts, ka tas ir labākais pieejamais protokols drošu virtuālo privāto tīklu (VPN) izveidošanai. Līdz ar to tas veido labāko VPN pakalpojumu galveno infrastruktūru. Papildus viņu godalgotās kopienas atvērtā pirmkoda programmatūrai OpenVPN Inc. nodrošina savu VPN pakalpojumu, izmantojot Private Tunnel, kas ievieš viņu jaunākās OpenVPN versijas funkcijas. Tie arī nodrošina pilnu risinājumu, izmantojot dažādas OpenVPN piekļuves servera paketes.


OpenVPN apskats

Pirms interneta laikmeta celšanās lielākajai daļai uzņēmumu, kas vēlējās savienot savus birojus, bija jāizmanto T1 līnijas un papildu mugurkaula arhitektūras. Tas ļāva korporatīvo biroju izmantotajiem LAN pievienoties WAN. Tas bija ļoti dārgi, tāpēc tikai lielākiem uzņēmumiem. Tālāk nāca pirmie VPN, kas tika ieviesti, izmantojot IPSec, kas bija ļoti sarežģīts un tikai patiesi saprotams drošības ekspertiem. Šī ieviešana tika ierobežota ar tiem, kas varēja atļauties šos ekspertus no uzņēmumiem, piemēram, Cisco un Microsoft. Lai to vēl vairāk sarežģītu, šie patentētie risinājumi bieži nebija savstarpēji savietojami.

Tā kā internets kļuva aizvien populārāks, mazie uzņēmumi sāka izmantot VPN un auga nepieciešamība pēc ātrākiem un lētākiem risinājumiem. Tajā pašā laikā SSL / TSL interneta drošība pieauga, pateicoties tā izmantošanai finanšu nozarē. Tas izveidoja komerciālo VPN nozari, kas nodrošināja SSL VPN, kas attālajiem lietotājiem ļāva “droši piekļūt” biroja LAN attālināti caur publisko internetu. Drīz arvien lielāks skaits interneta lietotāju sāka meklēt drošus interneta risinājumus, kurus bija vieglāk un ātrāk izstrādāt. Tajā pašā laikā uz Linux balstīti tīkli nodrošināja platformu šo jauno risinājumu izmēģināšanai, izmantojot TUN / TAP virtuālās tīkla ierīces.

OpenVPN: uzņēmuma OpenVPN Inc. mugurkauls

Maza vēsture par OpenVPN

Zemāk ir sinapses no intervijas, kuru sniedza Džeimss Jons, OpenVPN veidotājs par to, kā viņš to izstrādāja.

Sākotnējā ideja par tāda rīka kā OpenVPN nepieciešamību radās, ceļojot pa pasauli, vienlaikus uzturot sasniedzamu telepresence. Ceļojot pa Vidusāziju, Krieviju un citiem reģioniem, kur ir neparasts ļoti talantīgu hakeru skaits, viņš sāka interesēties par Linux drošības rīkiem, ko izmanto tālvadībai.

Izpētot šos rīkus, viņš atklāja, ka būtībā ir divi domas vilcieni attiecībā uz VPN tehnoloģijām. Viņš tos sauca par “vispirms drošībai” un “vispirms lietojamību”. IPSec un FreeSwan drošības nometne uzskatīja, ka ir pareizi zaudēt izturību un lietojamību par labu pienācīgas drošības sasniegšanai. Tomēr tas padarīja IPSec VPN lietojumprogrammas sarežģītas un grūti īstenojamas.

Tas noveda pie ne-IPSec nometnēm (VTun, Cipe utt.), Kas radās, jo viņiem tagad bija nepieciešams VPN, un IPSec VPN izstrādes laiks bija ļoti ilgs. Tādējādi viņi nolēma, ka būs vieglāk izveidot savu, nevis cīnīties ar IPSec instalēšanas kļūmēm. Lietojamības grupa koncentrējās uz drošu telekomunikāciju tīkla veidošanas aspektu. Tas noveda pie jauninājumiem, ko šodien izmanto daudzi VPN pakalpojumu sniedzēji, “TUN” vai “TAP” virtuālā tīkla adapteri. TAP adapteri atdarina Ethernet tīkla savienojumus, kas tiek izmantoti lokālajos tīklos, un TUN adapteri imitē IP punkta savienojumus un maršrutētāju izmantoto NAT.

Apsverot abus šos un atvērtā koda VPN lauku, viņš nolēma, ka lietojamības grupai ir pareiza ideja par tīkla izveidošanu un ieviešanas vienkāršošanu. Tajā pašā laikā SSH, SSL / TSL un IPSec bija taisnība par drošības līmeni, kas vajadzīgs privātiem tīkliem, kas darbojas visā publiskajā internetā. Tādējādi sākās viņa ideja par to, kas kļūs par OpenVPN.

Kaut arī IPSec bija pašreizējais VPN tehnoloģijas standarts laikā, kad viņš sāka attīstīt savu VPN risinājumu. Viņš nolēma pret to sarežģītības un kodola kodolu mijiedarbības dēļ. Viņš redzēja iespējamu problēmu, jo parasti tiek uzskatīts, ka sarežģītība ir drošības ienaidnieks. Turklāt viņš uzlūkoja šo mijiedarbību kā dizaina trūkumu, kurā viena komponenta kļūme var izraisīt katastrofālu drošības pārkāpumu.

Rezultātā viņš apskatīja SSL, kas kļuva par IPSec aizstājēju interneta drošībai un tika izmantots vietņu drošībai. Tādējādi viņš norēķinājās ar SSL / TSL par sava jaunā VPN rīka drošības komponentu. Tā kā tā lielā mērā bija balstīta uz OpenSSL bibliotēku un bija atvērtā koda avots, viņš nolēma to saukt par Open VPN.

Apmeklējiet OpenVPN

Tātad, kas padara OpenVPN īpašu?

Tā ir atvērtā koda programmatūra

Programmatūra ir bezmaksas un atvērtā koda. Otrkārt, kopš tā ieviešanas 2002. gadā tas ir ieguvis vienu no lielākajām lietotāju kopienām atvērtā koda telpā. Šo kopienu veido kriptogrāfijas eksperti, hobiji un IT speciālisti no visas pasaules. Līdz ar to tā ir tikusi plaši pārbaudīta gan tās lietojamības, gan kriptogrāfijas drošības jomā. Turklāt OpenSSL bibliotēka, kas veido galveno kriptoizsardzību, ir arī atvērtā koda avots, un vairāk nekā divdesmit gadu laikā tā ir kritizējusi drošības eksperti un pastāvīgie lietotāji visā pasaulē. Tas padara OpenVPN par vienu no visvairāk pārbaudītajām šifrēšanas bibliotēkām, kas ir veicinājis tā sniegtā tiešsaistes drošības uzlabojumus. Šie jaunie sasniegumi pēc tam tiek iekļauti secīgās OpenVPN versijās.

Kopienas testēšana un drošības audits

Lai saprastu, kas padara OpenVPN par visplašāk izmantoto VPN protokolu pasaulē, jums jāpārbauda, ​​kā tas risina jūsu tīkla savienojumu drošību. OpenVPN Inc. izmanto lietotāju komentāru un testēšanas kombināciju, lai pastāvīgi uzlabotu viņu programmatūras veiktspēju un tiešsaistes drošību. Turklāt OpenVPN periodiski iziet sava koda drošības un kriptogrāfijas auditus. Divas pēdējās tika veiktas 2017. gada sākumā. Turpmākās sadaļas parāda to abu nozīmi OpenVPN koda lietošanas ērtuma, lietojamības un drošības uzlabošanā..

Iekšējie PIA finansētie un neatkarīgie OpenVPN OSTIF auditi 2.4

Vienu to veica Metjū D. Grīns, PhD, cienījams kriptogrāfs un Džona Hopkinsa universitātes profesors. Šo pētījumu finansēja privātā interneta pieeja, un pilns kopsavilkums atrodams šeit. Vēl vienu atsevišķu revīziju veica Atklātā pirmkoda tehnoloģiju uzlabošanas fonds (OSTIF), izmantojot inženierus no QuarksLab, Parīzē bāzētās firmas, kas arī veica Veracrypt revīziju. Šajos auditos uzdotos jautājumus risināja OpenVPN kopienas Wiki ziņojums, kas tika izlaists ar versijas atjauninājumu OpenVPN 2.4.2, kurā tika noteikts visnopietnākais no šiem jautājumiem..

Sabiedrības iesaistīšana un izlikšanās, lai uzlabotu koda drošību

Pēc nesenajiem auditiem un OpenVPN 2.4.2 izlaišanas, Guido Vranken, kopienas loceklis nolēma palaist automatizētu Fuzzer pret jauno kodu. Tiem, kas nezina, kas ir Fuzzer, tā ir automatizēta programmatūra, ko izmanto jauna koda pārbaudei. Pārbaudes procedūra ietver nederīgu, neparedzētu un nejaušu ievadi kodā un pēc tam novērošanu, kā tā tiek galā ar kodu. Izplūdušā vai izplūdušā pārbaude, jo to parasti sauc par monitoriem izņēmumiem, kas radušies no nederīgiem datiem, kas ietver iedarbinātos kļūdu kodus, avārijas, koda pieļautos nosacījumus, bet nav pareizi pārbaudīti, un drošības noplūdes dēļ notiek drošības pārkāpumi. Viņa mērķis bija parādīt, ka ar manuālo auditu var nebūt pietiekami, lai pilnībā pārbaudītu jauno kodu un ka šie kodi būtu jāpakļauj Fussing algoritmiem. Viņš atklāja dažas papildu ievainojamības, kuras revīzijās neatrada. OpenVPN Inc. pievērsās šiem jautājumiem OpenVPN 2.4.3 un 2.3.17, kā arī dažiem citiem nesaistītiem jautājumiem.

OpenVPN drošība?

Tālāk ir Charlie Hosner kopsavilkums par whitepaper, OpenVPN un SSL VPN Revolution..

Lai saprastu, kas nepieciešams drošam VPN, jums ir jāsaprot daži kriptogrāfijas pamati. Mēs zinām, ka lielākā daļa lasītāju domā, ka šī ir ļoti tehniska un sarežģīta zinātne. Tā ir, un tāpēc ir viegli kļūdīties. Citādi teikts, kā Hosnera žēl: “Viena lieta, kas ir sliktāka par sliktu drošību, ir slikta drošība, kas rada labas drošības ilūziju.” Par laimi, tādi produkti kā OpenVPN padara labu drošību vieglu, lai to pareizi ieviestu. Otra laba VPN sastāvdaļa ir tā, ka tos ir viegli ieviest un tie nodrošina ātru darbību.

Informācijas drošības mērķi

Informācijas drošība lielā mērā ir atkarīga no četriem pamatmērķiem. Tos var apkopot šādi:

  • Konfidencialitāte – attiecas uz jūsu datu slēpšanu no nevēlamiem skatieniem.
  • Integritāte – ietver pārbaudi, vai tranzīta laikā jūsu dati nav nekādā veidā mainīti.
  • Autentifikācija – nozīmē, ka varat būt pārliecināti, ka klients vai serveris, ar kuru jūs sazināties, ir tas, kas, jūsuprāt, ir.
  • Neatteikšanās – pārliecinās, ka subjekts, ar kuru jūs sazināties, vēlāk nevar noliegt, ka viņš ir nosūtījis jūsu saņemtos datus.

Lai pareizi sasniegtu šos mērķus, drošības eksperti izmanto to, ko nozarē parasti sauc par kriptogrāfijas primitīviem.

Četru kodolu kriptogrāfijas primitīvi

  • Simetriski šifri – ir ātras bloķēšanas algoritmi, kas datu konfidencialitātei izmanto to pašu atslēgu datu šifrēšanai un atšifrēšanai.
  • Ziņa sagremota – ir matemātiskas funkcijas, kas kodē ziņojumu noteiktā šifra teksta garumā un ko izmanto ziņojuma integritātes pārbaudei.
  • Asimetriski šifri – ir citas metodikas, piemēram, publiskās atslēgas šifrēšana (PKI), kuras var izmantot, lai autentificētu entītijas, kas runā viena ar otru.
  • Digitālie paraksti – ir ziņojumu kopsavilkuma un PKI kombinācija, kas kopā lietojot nodrošina ziņojuma integritāti, bet arī neatsaucību.

Tagad, kad mēs zinām labas informācijas drošības mērķus un pamata instrumentus, kas tiek izmantoti to sasniegšanai. ļaujiet mums redzēt, kā tie tiek piemēroti, lai veidotu labu VPN tīklu.

Uzticamas sertifikātu iestādes

Vispirms ideja par individuālām privātām / publiskām atslēgām katrai saimniecei, ar kuru vēlaties sazināties, ir izrādījusies problemātiska, jo jums būs nepieciešama atšķirīga publiskā atslēga katrai saimniecei, kurai pieslēdzaties. Tas arī radītu problēmas ar HTTPS e-komercijas vietnēm. Iedomājieties, ka katrai drošai apmeklētajai vietnei ir nepieciešama atsevišķa atslēga. Lai novērstu šīs mērogojamības problēmas, ar kurām saskaras HTTPS un TSL attiecībā uz PKI, tika izveidotas uzticamas sertifikātu iestādes (CA). SI izsniedz digitālos sertifikātus, kas ir mazi datu faili, kas satur identitātes akreditācijas datus, kurus parakstījusi SI privātā atslēga. Ideja ir tāda, ka pamata sertifikātu pārvaldei (ICA) ir uzticēta saknes SI.

Sertifikātu iestādes hierarhijaTurklāt gan serveris, gan klients uzticas vienai un tai pašai ICA. Tātad, ja ICA publiskā atslēga var nolasīt vai nu digitālo sertifikātu, tā ir uzticamā verificētā entītija. Digitālie sertifikāti nodrošina tiešsaistes vietņu, cilvēku un ierīču autentiskumu un neatsakīšanos no tām.

OpenVPN rokasspiediens

Mēs esam apsprieduši rokasspiedienu daudzos mūsu VPN pārskatos. Apskatīsim, kā šis rokasspiediens darbojas OpenVPN. To var uzskatīt par četriem ziņojumiem starp klientu un serveri:

1. ziņojums

Klients nosūta sveiciena ziņojumu, lai sāktu rokasspiedienu. Šajā sveicienā ir šifru saraksts, ko klients atbalsta, un nejaušs bits. Tajā ir iekļautas arī SSL / TSL versijas, kuras tas atļaus.

2. ziņojums

Serveris atgriež sveiciena ziņojumu. Ar servera sveicienu tiek nosūtīts servera sertifikāts, kurā iekļauta tā publiskā atslēga, kuru parakstījusi CA privātā atslēga. Tas arī izvēlas un nosūta šifru no augstākās SSL / TSL versijas, kas izplatīta starp klientu un serveri. Pēc tam tas nosūta parametru, kas nepieciešams, lai ģenerētu servera pusi no kopējās atslēgas (RSA, DHE, ECDHE utt.).

OpenVPN rokasspiediens3. ziņojums

Klients izmanto CA publisko atslēgu, lai pārbaudītu servera identitāti, un pēc tam atjauno savu publisko atslēgu. Pēc tam klients ziņojumā izmanto servera publisko atslēgu, lai iegūtu servera parametru, lai ģenerētu iepriekšēja galvenā noslēpumu. Pēc tam tas nosūta sertifikātu serverim, ja tas tiek pieprasīts. Klients arī izmanto servera publisko atslēgu, lai šifrētu iepriekšējo galveno noslēpumu kā daļu no klienta atslēgu apmaiņas / ģenerēšanas. Pēc tam tas aprēķina galveno atslēgu un pārslēdzas uz izvēlēto šifru. Pēc tam tas veic visa rokasspiediena jaukšanas vērtību, šifrē to ar izvēlēto šifru un nosūta serverim, lai pārliecinātos, ka tie atrodas vienā un tajā pašā lapā attiecībā uz visu, kas tiek apspriests rokasspiediena laikā. HMAC nodrošina testa autentifikāciju un neatsakīšanos.

Serveris klienta autentificēšanai izmanto CA publisko atslēgu. Tikai serverim ir privātā atslēga, kas nepieciešama, lai atrisinātu iepriekšējo galveno. Kad tas ir izdarīts, tas aprēķina koplietojamo kapteini. Kad abi gali ir autentificēti, tiek ģenerētas četras dažādas atslēgas: HMAC nosūtīšanas atslēga, HMAC saņemšanas atslēga, šifrēšanas / atšifrēšanas nosūtīšanas atslēga un šifrēšanas / atšifrēšanas saņemšanas atslēga atslēgas ģenerēšanas darbības laikā.

4. ziņojums

Serveris mainās uz izvēlēto šifru, atšifrē klienta nosūtīto ziņojumu un pārbauda, ​​vai viņš tam piekrīt. Pēc tam tas izveido savu HMAC pabeigšanas testu un nosūta to klientam. Kad klients to atšifrē un abas puses vienojas, ka viss tika nosūtīts un saņemts pareizi, rokasspiediens tiek pabeigts.

Turpmākā simetriskā ziņojumu šifrēšana

Visi nākamie ziņojumi tiks šifrēti, izmantojot izvēlēto šifru, un datu integritātei, autentifikācijai un neatteikšanai izmantos HMAC. Taustiņi periodiski tiek reģenerēti caur atsevišķu vadības kanālu, lai nodrošinātu perfektu savienojuma slepenību ar pārejas periodu starp taustiņu maiņām, lai tas radītu minimālus traucējumus.

Šifra piemērs

Tipiska šifra piemērs ir DHERSAAES256SHA256. Šifra daļas ir šādas:

  • DHE – nozīmē izmantot Difija-Helmaņa atslēgu apmaiņu ar īslaicīgām atslēgām, kas nodrošina perfektu noslēpumu
  • RSA – izmanto sertifikātus entītiju autentificēšanai (vajadzētu izmantot vismaz 2048 bitus).
  • AES256 – ir simetriska šifrēšana, ko izmanto konfidenciālai ziņojumapmaiņai.
  • SHA256 – apzīmē ziņojumu autentifikācijas kodu (HMAC), ko izmanto ziņojumu autentificēšanai un integritātei.

OpenVPN iespējas

Iepriekšējais materiāls parāda, kā OpenVPN programmatūra kā galveno drošības pamatu izmanto OpenSSL. Tam ir arī konfigurācijas opcijas, kas palīdz padarīt to drošāku pret nezināmiem uzbrukumiem un citu kodēšanu, lai uzlabotu jūsu drošību. Konkrētāk, tas drošības kodu izdala no transporta koda, kas padara to viegli pārnēsājamu dažādām operētājsistēmām. Citas OpenVPN funkcijas ietver:

  • Elastība – palaist, izmantojot TAP (Ethernet pāreja) un TUN (tuneļa IP maršrutēšana) adapterus.
  • Performance – kods darbojas ātri, un tam nav stingru ierobežojumu atbalstītajiem tuneļiem.
  • NAT šķērseniski – tiek atvieglots.
  • Vairākkārtēja autentifikācija – metodes, kas ietver iepriekš koplietotas atslēgas un PKI sertifikātus ar perfektu pārsūtīšanas slepenības atbalstu.
  • Konfigurācijas vienkāršība – nozīmē, ka kāds, kam ir zināmas tehniskās drošības un tīkla zināšanas, to var instalēt, vienlaikus saglabājot augstu drošības līmeni atšķirībā no IPSec balstītiem VPN. Iesācēju lietotājiem, kuri vēlas izmantot jaunāko OpenVPN Inc. OpenVPN drošību, vajadzētu pārbaudīt savu VPN pakalpojumu Privātais tunelis. Varat arī apskatīt mūsu labāko personīgo VPN sarakstu.

Tas arī ļauj slodzes līdzsvarošanu un kļūmjpārlēces, izmantojot vienkāršus noteikumus un IP tabulas. Visbeidzot OpenVPN piekļuves serveris ļauj veikt centrālo pārvaldību, kas padara to par ideālu risinājumu jebkura lieluma uzņēmumiem.

Pilnīgs VPN risinājums indivīdam, MVU vai uzņēmumam

OpenVPN piekļuves serveris ir pilnībā aprīkots droša tīkla tunelēšanas VPN programmatūras risinājums, kas integrē OpenVPN servera iespējas, uzņēmuma pārvaldības iespējas, vienkāršotu OpenVPN Connect lietotāja saskarni un OpenVPN klienta programmatūras pakotnes. To var instalēt Windows, MAC, Linux, Android un iOS vidēs. Tas atbalsta plašu konfigurāciju klāstu. Tas ietver visu, sākot no drošas un detalizētas attālinātas piekļuves jūsu pašu iekšējam tīklam, maza biznesa tīkla centralizētu kontroli līdz virtuālo ierīču un privātā mākoņa tīkla resursu precīzas vadības kontrolei.

OpenVPN piekļuves serveris sastāv no trim galvenajiem komponentiem:

  • OpenVPN serveris – VPN serveris ir pamatā OpenVPN piekļuves serverim, kas veic visu fona darbu. Tas nāk ar Web GUI, kas palīdz pārvaldīt VPN servera pamatā esošos komponentus.
  • Administratora tīmekļa saskarne / Administrator UI – Admin tīmekļa saskarne atvieglo pārvaldības saskarni OpenVPN piekļuves serverī. Administratoru Web saskarnē administrators var pārvaldīt tādas VPN iespējas kā maršrutēšana, lietotāja atļaujas, servera tīkla iestatījumi, autentifikācija un sertifikāti.
  • Pievienojiet klientu – Connect Client Interface ir OpenVPN piekļuves servera sastāvdaļa, kas lietotājiem ļauj izveidot savienojumu ar VPN tieši caur savu tīmekļa pārlūku. Connect Client arī dod lietotājam iespējas lejupielādēt konfigurācijas failus, kurus var izmantot citos OpenVPN klientos.

Bezmaksas testa serveris

Jūs varat lejupielādēt OpenVPN piekļuves serveri bez maksas. Pārbaudes nolūkā tam ir divas bezmaksas klienta licences. Tas nozīmē, ka jūs varat izveidot drošu personīgo VPN tīklu, ievietojot servera programmatūru mājas datorā un pēc tam instalējot klientu uz klēpjdatora un mobilās ierīces. Tas ļautu jums droši un attālināti piekļūt mājas tīklam no abām ierīcēm.

VPN maziem un vidējiem uzņēmumiem

Ja pēc OpenVPN piekļuves servera lejupielādes un testēšanas vēlaties to palielināt, tas tiek viegli pielāgots jūsu uzņēmuma lielumam. Jūs varat iegādāties vairāk klientu licenču. Katra licence maksā USD 15 gadā, un tās tiek pārdotas bankās pa desmit. Tas nozīmē, ka jāiegādājas vismaz 10 licences par kopējo summu 150 USD. Viņi piedāvā atlaides ar papildu gada noteikumiem.

OpenVPN klienta licences cenu noteikšanaServera programmatūru var palaist arī fiziskās mašīnās vai kā virtuālo ierīci VMWare un Microsoft Hyper-V virtualizācijas platformai. Papildu licenču pirkšana dod tiesības izmantot to biļešu pārdošanas sistēmu atbalsta jautājumiem vai jautājumiem, kas īpaši saistīti ar produktu OpenVPN Access Server. Pēc tam, izmantojot viņu vietni, varat piekļūt viņu atbalsta biļešu sistēmai, lai iesniegtu atbalsta biļeti. Uz pieprasījumiem, kas reģistrēti biļešu pārdošanas sistēmā, tiek atbildēts pēc iespējas labāk.

Uzņēmuma un mākoņa VPN

OpenVPN piekļuves serveris ir pilnībā aprīkots droša tīkla tunelēšanas VPN mākoņa risinājums. IT apvieno OpenVPN servera iespējas, uzņēmuma pārvaldības iespējas, vienkāršotu OpenVPN Connect lietotāja saskarni un OpenVPN klienta programmatūras pakotnes. Tas var pielāgot Windows, Mac un Linux OS vidēm. OpenVPN piekļuves serveris var strādāt ar Amazon Cloud, Microsoft Azure un Google Cloud. Izmaksu pamatā ir jūsu pašu licences (BYOL) atdošana + mākoņa izmaksas.

OpenVPN Connect

Instalējot OpenVPN Connect

OpenVPN Connect var lejupielādēt no Google Play veikala. Tā ir oficiālā Android VPN lietojumprogramma, ko izstrādājusi OpenVPN, Inc. Tas ir universāls klients, kas apkalpo pilnu OpenVPN produktu komplektu:

  • Privātais tunelis – ir personīgais VPN pakalpojums, ko piedāvā OpenVPN Inc.
  • Piekļuves serveris – nodrošina servera risinājumu visam, sākot no mazajiem un vidējiem uzņēmumiem līdz uzņēmumiem.
  • OpenVPN saderīgs serveris – ir risinājums pašu mitinātiem serveriem vai ar OpenVPN saderīgiem VPN.

OpenVPN Connect darbojas nevainojami visās ierīcēs neatkarīgi no organizācijas sarežģītības vai joslas platuma.

OpenVPN Connect

Izmantojot OpenVPN Connect

Jums būs nepieciešams esošs OpenVPN saderīgs serveris, piekļuves serveris vai privātā tuneļa abonements atkarībā no pakalpojuma, kuru vēlaties izmantot:

Ja vēlaties personīgu VPN pakalpojumu, tad pieskarieties “Privātais tunelis”. Ievadiet savus akreditācijas datus, ja jums jau ir konts. Citur jūs varat pieteikties uz viņu 7 dienu bezmaksas izmēģinājumu. Pieskaroties “Access Sever”, tiks atvērts profila ekrāns. Ievadiet resursdatora vārdu, lietotājvārdu un paroli, ko piegādājis jūsu administrators, lai piekļūtu sava uzņēmuma VPN tīklam. Visbeidzot, jūs varat mums izmantot “OVPN profilu”, lai importētu .ovpn failu no saderīga pakalpojuma.

Neatkarīgi no tā, kuru izvēli izdarījāt, jums būs pieeja vislabākajai pieejamai OpenVPN drošībai. Visa jūsu interneta trafiks tiks droši šifrēts un tunelēts uz jūsu mērķa serveri.

Secinājumi

OpenVPN Inc. ir uzņēmums, kas atbalsta OpenVPN, de-facto atvērtā pirmkoda programmatūras standartu, lai nodrošinātu jūsu interneta sakarus. Tas tika uzsākts kā OpenVPN projekts 2002. gadā, un tas ir izveidojis vienu no lielākajām lietotāju kopienām atvērtā koda telpā.

Drošību galvenokārt nodrošina OpenSSL bibliotēka. Tomēr ar tās konfigurācijas iestatījumiem tai ir papildu drošības līdzekļi. To var uzstādīt kā Ethernet tiltu, izmantojot TAP draiveri vai IP maršrutētāju, izmantojot TUN draiveri. OpenSSL un OpenVPN ir divi no visvairāk pārbaudītajiem atvērtā koda kodiem to lielā lietotāju skaita dēļ. Arī OpenVPN periodiski iziet drošības auditus, lai pārbaudītu ievainojamības. Kad tie tiek atrasti, tie tiek apskatīti nākamajā versijā.

Izmantojot OpenVPN piekļuves serveri, OpenVPN ir arī pilns VPN risinājums. Tas ir pilnvērtīgs droša tīkla tunelēšanas VPN risinājums, kas integrē OpenVPN servera iespējas, uzņēmuma pārvaldību, vienkāršoto OpenVPN Connect UI un OpenVPN Client programmatūras pakotnes. To var instalēt Windows, MAC, Linux, Android un iOS ierīcēs. OpenVPN piekļuves serveris atbalsta plašu konfigurāciju klāstu. To var izmantot, lai nodrošinātu VPN risinājumu privātpersonām, maziem un vidējiem uzņēmumiem vai lieliem uzņēmumiem. To var palaist arī fiziskās mašīnās, virtuālās ierīcēs vai mākoņu vidē.

Apmeklējiet OpenVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map