OpenVPN Review: VPN voor persoonlijk en zakelijk gebruik

Laten we onze beoordeling van OpenVPN Inc. beginnen door te stellen dat zij het bedrijf achter OpenVPN zijn. Met meer dan vijf miljoen downloads sinds de start als het OpenVPN-project in 2002, is het een de-facto standaard VPN-software geworden in de open source netwerkruimte. Voor degenen die er niet bekend mee zijn, is OpenVPN een snelle, betrouwbare en ultraveilige internetcommunicatie-oplossing. Er wordt algemeen aangenomen dat dit het beste beschikbare protocol is om veilige Virtual Private Networks (VPN’s) te creëren. Bijgevolg vormt het de belangrijkste infrastructuur van de beste VPN-services. Naast hun bekroonde community open source-software, biedt OpenVPN Inc. hun eigen VPN-service via Private Tunnel die hun nieuwste OpenVPN-versiefuncties implementeert. Ze bieden ook een complete oplossing via verschillende OpenVPN Access Server-pakketten.


OpenVPN recensie

Vóór de opkomst van het internettijdperk moesten de meeste bedrijven die hun kantoren wilden verbinden, T1-lijnen en aanvullende backbone-architecturen gebruiken. Hierdoor konden de LAN’s die door bedrijfskantoren worden gebruikt, samenkomen in WAN’s. Dit was erg duur en dus beperkt tot grotere ondernemingen. Vervolgens kwamen de eerste VPN’s die werden geïmplementeerd met IPSec, wat erg complex was en alleen echt begrepen werd door beveiligingsexperts. Deze beperkte implementatie voor degenen die deze experts van bedrijven als Cisco en Microsoft konden betalen. Om dit nog meer te compliceren, waren deze gepatenteerde oplossingen vaak niet compatibel met elkaar.

Naarmate internet steeds populairder werd, begonnen kleinere bedrijven VPN’s te gebruiken en groeide de behoefte aan snellere en goedkopere oplossingen. Tegelijkertijd werd SSL / TSL-internetbeveiliging steeds populairder door het gebruik ervan in de financiële sector. Hierdoor ontstond de commerciële VPN-industrie die SSL VPN’s leverde waarmee externe gebruikers op afstand “veilig toegang” kregen tot LAN’s op kantoor via het openbare internet. Al snel gingen meer internetgebruikers op zoek naar veilige internetoplossingen die gemakkelijker en sneller te ontwikkelen waren. Tegelijkertijd boden Linux-gebaseerde netwerken een platform om deze nieuwe oplossingen te testen met behulp van virtuele TUN / TAP-netwerkapparaten.

OpenVPN: Backbone of the OpenVPN Inc. Business

Een beetje geschiedenis over OpenVPN

Hieronder vindt u een samenvatting van een interview door James Yonan, maker van OpenVPN, over hoe hij het heeft ontwikkeld.

Het originele idee van een behoefte aan een tool als OpenVPN kwam bij hem op terwijl hij de wereld rondreisde en tegelijkertijd een bereikbare telepresence moest behouden. Tijdens zijn reizen door Centraal-Azië, Rusland en andere regio’s met een ongebruikelijk aantal zeer getalenteerde hackers, begon hij geïnteresseerd te raken in de Linux-beveiligingshulpmiddelen die worden gebruikt voor telewerken.

Bij het onderzoeken van deze tools ontdekte hij dat er in feite twee gedachtegangen waren met betrekking tot VPN-technologieën. Hij noemde deze de “security-first” en de “usability-first” kampen. Het IPSec- en FreeSwan-beveiligingskamp waren van mening dat het ok was om de robuustheid en bruikbaarheid te vervallen ten gunste van het bereiken van de juiste beveiliging. Dit maakte IPSec VPN-applicaties echter complex en moeilijk te implementeren.

Dit leidde tot de niet-IPSec-kampen (VTun, Cipe, enz.) Die voortkwamen omdat ze nu een VPN nodig hadden en de ontwikkeltijden voor IPSec VPN erg lang waren. Daarom besloten ze dat het gemakkelijker zou zijn om er zelf een te maken in plaats van te worstelen met de valkuilen van het installeren van IPSec. De usability-groep concentreerde zich op het netwerkaspect van veilige telecommunicatie. Dit leidde tot de innovatie die tegenwoordig door veel VPN-providers wordt gebruikt, “TUN” of “TAP” virtuele netwerkadapters. TAP-adapters emuleren ethernet-netwerkverbindingen die worden gebruikt in lokale netwerken en TUN-adapters simuleren de IP-punt-naar-punt-verbindingen en NAT die worden gebruikt door routers.

Nadat hij beide en het open source VPN-veld had overwogen, besloot hij dat de bruikbaarheidsgroep het juiste idee had over netwerken en de implementatie eenvoudiger te maken. Tegelijkertijd hadden de SSH, SSL / TSL en IPSec gelijk over het beveiligingsniveau dat nodig is voor particuliere netwerken die via het openbare internet werken. Zo begon zijn concept van wat OpenVPN zou worden.

Ook al was IPSec de huidige standaard voor VPN-technologie op het moment dat hij begon met het ontwikkelen van zijn VPN-oplossing. Hij koos het af vanwege de complexiteit en de kern-kernelinteractie. Hij zag een potentieel probleem omdat complexiteit over het algemeen wordt beschouwd als de vijand van veiligheid. Bovendien beschouwde hij deze interactie als een ontwerpfout waarin een storing van een onderdeel zou kunnen leiden tot een catastrofale inbreuk op de beveiliging.

Daarom keek hij naar SSL, dat groeide als alternatief voor IPSec voor internetbeveiliging en werd gebruikt om websites te beveiligen. Zo koos hij voor zijn nieuwe VPN-tool voor SSL / TSL voor de beveiligingscomponent. Omdat het zwaar leunde op de OpenSSL-bibliotheek en open source was, besloot hij het Open VPN te noemen.

Bezoek OpenVPN

Dus wat maakt OpenVPN speciaal?

Het is open source software

De software is gratis en open source. Ten tweede heeft het sinds de introductie in 2002 een van de grootste gebruikersgemeenschappen in de open source-ruimte vergaard. Deze community bestaat uit cryptografiedeskundigen, hobbyisten en IT-professionals van over de hele wereld. Het is daarom onderworpen aan een wijdverbreid onderzoek van zowel de bruikbaarheid als de cryptografische beveiliging. Bovendien is de OpenSSL-bibliotheek die zijn kerncryptobeveiliging vormt ook open source en heeft het meer dan twintig jaar kritiek van beveiligingsexperts en regelmatige gebruikers over de hele wereld. Dit maakt OpenVPN een van de meest onderzochte crypto-bibliotheken die heeft geleid tot verdere verbeteringen in de online beveiliging die het biedt. Deze nieuwe verbeteringen worden vervolgens opgenomen in opeenvolgende OpenVPN-versies.

Community-testen en beveiligingsaudits

Om te begrijpen wat OpenVPN het meest gebruikte VPN-protocol ter wereld maakt, moet je onderzoeken hoe het de beveiliging van je netwerkverbindingen aanpakt. OpenVPN Inc. gebruikt een combinatie van opmerkingen en tests van gebruikers om de prestaties en online beveiliging van hun software voortdurend te verbeteren. Bovendien ondergaat OpenVPN periodieke beveiliging en cryptografische audits van zijn code. De laatste twee zijn begin 2017 uitgevoerd. De volgende secties tonen het belang van beide bij het vergroten van het gebruiksgemak, de bediening en de beveiliging van de OpenVPN-code.

Interne PIA gefinancierde en onafhankelijke OSTIF-audits van OpenVPN 2.4

Een werd uitgevoerd door Matthew D. Green, PhD, een gerespecteerde cryptograaf en een professor aan de Johns Hopkins University. Deze studie werd gefinancierd door Private Internet Access en de volledige samenvatting is hier te vinden. Een andere afzonderlijke audit werd uitgevoerd door het Open Source Technology Improvement Fund (OSTIF) met behulp van ingenieurs van QuarksLab, het in Parijs gevestigde bedrijf dat ook Veracrypt controleerde. De vragen die tijdens deze audits naar voren kwamen, werden behandeld in het OpenVPN Community Wiki-rapport dat werd uitgebracht met de versie-update OpenVPN 2.4.2, waarin de ernstigste van deze problemen werden opgelost.

Betrokkenheid bij de gemeenschap en fuzzing om de codebeveiliging te verbeteren

Na de recente audits en de release van OpenVPN 2.4.2, Guido Vranken, besloot een lid van de gemeenschap om een ​​geautomatiseerde Fuzzer uit te voeren tegen de nieuwe code. Voor degenen die niet weten wat een Fuzzer is, is het een geautomatiseerde software die wordt gebruikt om nieuwe code te testen. De testprocedure omvat het invoeren van ongeldige, onverwachte en willekeurige invoer in de code en vervolgens observeren hoe deze ermee omgaat. Fuzzing- of fuzz-testen zoals het gewoonlijk monitoren wordt genoemd voor uitzonderingen die worden aangetroffen door ongeldige gegevens, waaronder geactiveerde foutcodes, crashes, het falen van voorwaarden die door de code worden aangenomen maar niet goed zijn getest en beveiligingslekken die geheugen lekken. Zijn doel was om aan te tonen dat handmatige audits mogelijk niet voldoende zijn om nieuwe code volledig te testen en dat deze codes moeten worden blootgesteld aan Fussing-algoritmen. Hij ontdekte enkele extra kwetsbaarheden die niet door de audits werden gevonden. OpenVPN Inc. behandelde deze in OpenVPN 2.4.3 en 2.3.17 samen met enkele andere niet-gerelateerde problemen.

Beveiliging van OpenVPN?

Hieronder volgt een korte samenvatting van de whitepaper, OpenVPN en de SSL VPN Revolution, door Charlie Hosner.

Om te begrijpen wat een Secure VPN nodig heeft, moet u enkele basisprincipes van cryptografie begrijpen. We weten dat de meeste lezers denken dat dit een zeer technische en complexe wetenschap is. Het is en daarom is het gemakkelijk om fout te gaan. Anders gezegd, zoals Hosner’s beklaagde: “Het enige dat erger is dan slechte beveiliging is slechte beveiliging die de illusie van goede beveiliging creëert” Gelukkig maken producten zoals OpenVPN een goede beveiliging gemakkelijker om correct te implementeren. Het andere onderdeel van een goede VPN is dat ze eenvoudig te implementeren zijn en snelle prestaties bieden.

Doelen van informatiebeveiliging

Informatiebeveiliging is sterk afhankelijk van vier basisdoelen. Deze kunnen als volgt worden samengevat:

  • Vertrouwelijkheid – verwijst naar het verbergen van uw gegevens voor nieuwsgierige blikken.
  • Integriteit – houdt in dat u controleert of uw gegevens tijdens het transport op geen enkele manier zijn gewijzigd.
  • Authenticatie – betekent dat u er zeker van kunt zijn dat de client of server waarmee u communiceert, is wie u denkt dat ze zijn.
  • Niet-afwijzing – zorgt ervoor dat de entiteit waarmee u communiceert, later niet kan ontkennen dat hij de gegevens die u heeft ontvangen, heeft verzonden.

Om deze doelen goed te bereiken, gebruiken beveiligingsexperts wat in de branche gewoonlijk cryptografische primitieven worden genoemd.

De vier kerncryptografische primitieven

  • Symmetrische cijfers – zijn de snelle blokalgoritmen die dezelfde sleutel gebruiken voor het versleutelen en ontsleutelen van gegevens die worden gebruikt voor vertrouwelijkheid van gegevens.
  • Berichtsamenvattingen – zijn wiskundige functies die een bericht coderen in een vaste lengte cijfertekst die worden gebruikt om de berichtintegriteit te controleren.
  • Asymmetrische cijfers – zijn andere methodologieën zoals Public Key Encryption (PKI) die kunnen worden gebruikt om de entiteiten die met elkaar praten te verifiëren.
  • Digitale handtekeningen – zijn een combinatie van berichtsamenvatting en PKI die, wanneer ze samen worden gebruikt, berichtintegriteit bieden, maar ook niet-afwijzing.

Nu we de doelen van goede informatiebeveiliging kennen en de basishulpmiddelen die daarvoor worden gebruikt. laten we eens kijken hoe ze worden toegepast om de basis te vormen van een goed VPN-netwerk.

Vertrouwde certificaatautoriteiten

Ten eerste is het idee van individuele privé / openbare sleutels voor elke host waarmee u contact wilt opnemen problematisch gebleken, aangezien u voor elke host waarmee u verbinding maakt een andere openbare sleutel nodig zou hebben. Dit zou ook leiden tot problemen met HTTPS-e-commercesites. Stel je voor dat je voor elke beveiligde website die je bezoekt een aparte sleutel nodig hebt. Om deze schaalbaarheidsproblemen van HTTPS en TSL met betrekking tot PKI te overwinnen, werden vertrouwde certificeringsinstanties (CA’s) opgericht. CA’s geven digitale certificaten uit, dit zijn kleine gegevensbestanden die identiteitsgegevens bevatten die zijn ondertekend door de persoonlijke sleutel van de CA. Het idee is dat de Intermediate Certificate Authority (ICA) wordt vertrouwd aan de root-CA.

Hiërarchie van certificeringsinstantiesBovendien vertrouwen zowel de server als de client op dezelfde ICA. Dus als de openbare sleutel van de ICA een van beide digitale certificaten kan lezen, is het een vertrouwde geverifieerde entiteit voor de andere. Digitale certificaten zijn wat authenticiteit en niet-afwijzing biedt aan online websites, mensen en apparaten.

De OpenVPN-handdruk

We hebben de handdruk besproken in veel van onze VPN-beoordelingen. Laten we eens kijken hoe deze handdruk werkt in OpenVPN. Het kan worden beschouwd als vier berichten tussen de client en de server:

Bericht 1

De klant stuurt een hallo-bericht om de handdruk te starten. Deze begroeting bevat een lijst met cijfers die de client ondersteunt en een willekeurig bit. Het bevat ook de versies van SSL / TSL die het toestaat.

Bericht 2

De server retourneert het hallo-bericht. De serverbegroeting verzendt het servercertificaat met de openbare sleutel die is ondertekend door de persoonlijke CA-sleutel. Het kiest en verzendt ook een cijfer van de hoogste SSL / TSL-versie die gebruikelijk is tussen de client en de server. Vervolgens wordt de parameter verzonden die nodig is om de helft van de gemeenschappelijke sleutel van de server te genereren (RSA, DHE, ECDHE, enz.).

OpenVPN HandshakeBericht 3

De client gebruikt de openbare CA-sleutel om de serveridentiteit te verifiëren en herstelt vervolgens de openbare sleutel. De client gebruikt vervolgens de openbare sleutel van de server in het bericht om de serverparameter op te halen om het pre-mastergeheim te genereren. Vervolgens stuurt het desgevraagd zijn certificaat naar de server. De client gebruikt ook de openbare sleutel van de server om het pre-mastergeheim te coderen als onderdeel van de stap voor het uitwisselen / genereren van clientsleutels. Vervolgens berekent het de hoofdsleutel en schakelt over naar het gekozen cijfer. Vervolgens voert het een hash-waarde uit van de hele handdruk, versleutelt het met het gekozen cijfer en stuurt het naar de server om er zeker van te zijn dat ze op dezelfde pagina staan ​​met betrekking tot alles wat tijdens de handdruk wordt besproken. De HMAC biedt authenticatie en niet-afwijzing voor de test.

De server gebruikt de openbare CA-sleutel om de client te verifiëren. Alleen de server heeft de persoonlijke sleutel die nodig is om de pre-master op te lossen. Zodra het dit doet, berekent het de gedeelde master. Nadat beide uiteinden zijn geverifieerd, worden vier verschillende sleutels gegenereerd: een HMAC-verzendsleutel, een HMAC-ontvangstsleutel, een versleutelde / ontsleutelde verzendsleutel en een versleutelde / ontsleutelde ontvangstsleutel tijdens de sleutelgeneratiestap.

Bericht 4

De server verandert in het gekozen cijfer, ontcijfert het door de cliënt verzonden bericht en controleert of ze akkoord gaan. Vervolgens maakt het zijn eigen HMAC-afwerkingstest en stuurt deze naar de klant. Zodra de klant dit heeft ontsleuteld en beide partijen het erover eens zijn dat alles correct is verzonden en ontvangen, is de handdruk voltooid.

Volgende symmetrische berichtversleuteling

Alle volgende berichten worden versleuteld met het gekozen cijfer en gebruiken HMAC voor gegevensintegriteit, authenticatie en niet-afwijzing. Sleutels worden periodiek opnieuw gegenereerd via een apart controlekanaal om een ​​perfecte voorwaartse geheimhouding te bieden voor de verbinding met een overgangsperiode tussen sleutelwijzigingen, zodat er minimale interferentie optreedt.

Cipher Voorbeeld

Een voorbeeld van een typisch cijfer is DHERSAAES256SHA256. De delen van het cijfer zijn als volgt:

  • DHE – betekent het gebruik van Diffie-Hellman-sleuteluitwisseling met kortstondige sleutels die een perfecte voorwaartse geheimhouding bieden
  • RSA – gebruikt certificaten voor authenticatie van entiteiten (moet minimaal 2048 bit gebruiken).
  • AES256 – is de symmetrische codering die wordt gebruikt voor vertrouwelijke berichten.
  • SHA256 – staat voor de Message Authentication Code (HMAC) die wordt gebruikt voor berichtverificatie en integriteit.

Kenmerken van OpenVPN

Het vorige materiaal laat zien hoe OpenVPN-software OpenSSL gebruikt als basis voor de basisbeveiliging. Het heeft ook configuratie-opties die helpen om het beter te beveiligen tegen onbekende aanvallen en andere coderingen om uw veiligheid te verbeteren. In het bijzonder isoleert het de beveiligingscode van de transportcode, waardoor het gemakkelijk draagbaar is voor verschillende besturingssystemen. Andere kenmerken van OpenVPN zijn onder meer:

  • Flexibiliteit – gebruik makend van TAP (ethernet bridging) en TUN (tunnel IP routing) adapters.
  • Prestatie – de code werkt snel en heeft geen harde limieten op ondersteunde tunnels.
  • NAT transversaal – is gemakkelijker gemaakt.
  • Meerdere authenticatie – methoden die pre-shared keys en PKI-certificaten bevatten met perfecte forward secrecy support.
  • Eenvoudige configuratie – betekent dat iemand met enige technische beveiliging en netwerkkennis het kan installeren met behoud van een hoog beveiligingsniveau, in tegenstelling tot op IPSec gebaseerde VPN’s. Beginnende gebruikers die de nieuwste OpenVPN Inc. OpenVPN-beveiliging willen gebruiken, moeten hun VPN-service Private Tunnel eens bekijken. Je kunt ook onze lijst met beste persoonlijke VPN’s bekijken.

Het maakt ook load balancing en failover mogelijk met behulp van eenvoudige regels en IP-tabellen. Ten slotte zorgt OpenVPN Access Server voor centraal beheer, waardoor het een ideale oplossing is voor bedrijven van elke omvang.

Volledige VPN-oplossing voor individuen, kmo’s of ondernemingen

OpenVPN Access Server is een volledig uitgeruste veilige netwerktunneling VPN-softwareoplossing die OpenVPN-servermogelijkheden, enterprise management-mogelijkheden, vereenvoudigde OpenVPN Connect UI en OpenVPN Client-softwarepakketten integreert. Het kan worden geïnstalleerd op Windows-, MAC-, Linux-, Android- en iOS-omgevingen. Het ondersteunt een breed scala aan configuraties. Dit omvat alles van veilige en gedetailleerde toegang op afstand tot uw eigen interne netwerk, gecentraliseerde controle van een klein bedrijfsnetwerk, tot fijnmazige controle van virtuele apparaten en private cloud-netwerkbronnen.

OpenVPN Access Server bestaat uit drie belangrijke componenten:

  • OpenVPN-server – De VPN-server is het onderliggende onderdeel in OpenVPN Access Server die al het achtergrondwerk doet. Het wordt geleverd met een web-GUI die helpt bij het beheren van de onderliggende componenten van de VPN-server.
  • Admin Web Interface / Admin UI – De Admin-webinterface zorgt voor een eenvoudigere beheerinterface in OpenVPN Access Server. In de Admin Web Interface kan een beheerder VPN-opties zoals routing, gebruikersrechten, servernetwerkinstellingen, authenticatie en certificaten beheren.
  • Connect Client – De Connect Client Interface is een onderdeel van OpenVPN Access Server waarmee gebruikers rechtstreeks via hun webbrowser verbinding kunnen maken met het VPN. De Connect Client geeft de gebruiker ook opties om hun configuratiebestanden te downloaden die kunnen worden gebruikt op andere OpenVPN-clients.

Gratis testserver

U kunt OpenVPN Access Server gratis downloaden. Het wordt geleverd met twee gratis clientlicenties voor testdoeleinden. Dit betekent dat u een veilig persoonlijk VPN-netwerk kunt creëren door de serversoftware op uw thuis-pc te plaatsen en vervolgens de client op uw laptop en mobiele apparaat te installeren. Hiermee kunt u vanaf beide apparaten veilig en op afstand toegang krijgen tot uw thuisnetwerk.

VPN voor kleine tot middelgrote bedrijven

Als u na het downloaden en testen van OpenVPN Access Server het wilt opschalen, schaalt het gemakkelijk naar de grootte van uw bedrijf. U kunt meer clientlicenties kopen. Elke licentie kost $ 15 / jaar en ze worden verkocht in banken van tien. Dit betekent dat u minimaal tien licenties moet kopen voor een totaal van $ 150. Ze bieden kortingen op extra jaarvoorwaarden.

Prijzen voor OpenVPN-clientlicentiesDe serversoftware kan ook worden uitgevoerd op fysieke machines of als een virtuele toepassing voor VMWare en Microsoft Hyper-V Virtualization Platform. Als u extra licenties koopt, heeft u het recht om hun ticketsysteem te gebruiken voor ondersteuningsvragen of problemen die specifiek verband houden met het OpenVPN Access Server-product. U kunt vervolgens via hun website toegang krijgen tot hun supportticketsysteem om een ​​supportticket in te dienen. Verzoeken die via het ticketsysteem zijn ingediend, worden naar best vermogen beantwoord.

VPN voor de Enterprise en Cloud

OpenVPN Access Server is een volledig uitgeruste veilige netwerktunneling VPN Cloud-oplossing. IT integreert de OpenVPN-servermogelijkheden, enterprise management-mogelijkheden, vereenvoudigde OpenVPN Connect UI en OpenVPN Client-softwarepakketten samen. Het is geschikt voor Windows, Mac en Linux OS-omgevingen. OpenVPN Access Server kan werken met Amazon Cloud, Microsoft Azure en Google Cloud. De kosten zijn gebaseerd op het meenemen van uw eigen licentie (BYOL) + gemaakte cloudkosten.

OpenVPN Connect

OpenVPN Connect installeren

OpenVPN Connect kan worden gedownload vanuit de Google Play Store. Het is de officiële VPN-applicatie voor Android ontwikkeld door OpenVPN, Inc. Het is een universele client die de volledige reeks OpenVPN-producten bedient:

  • Privétunnel – is een persoonlijke VPN-service die wordt aangeboden door OpenVPN Inc.
  • Toegang tot server – biedt een serveroplossing voor alles, van MKB’s tot ondernemingen.
  • OpenVPN-compatibele server – is een oplossing voor zelf-gehoste servers of OpenVPN-compatibele VPN’s.

OpenVPN Connect werkt naadloos op alle apparaten, ongeacht de complexiteit van uw organisatie of uw bandbreedte.

OpenVPN Connect

OpenVPN Connect gebruiken

U hebt een bestaand OpenVPN-compatibel server-, toegangsserver- of privétunnelabonnement nodig, afhankelijk van de service die u wilt gebruiken:

Als je een persoonlijke VPN-service wilt, tik dan op “Private Tunnel”. Voer uw gegevens in als u al een account heeft. Anders kunt u zich aanmelden voor hun gratis proefperiode van 7 dagen. Als u op “Access Sever” tikt, wordt het profielscherm geopend. Voer de door uw beheerder verstrekte hostnaam, gebruikersnaam en wachtwoord in om toegang te krijgen tot uw zakelijke VPN-netwerk. Ten slotte kunt u het “OVPN-profiel” gebruiken om een ​​.ovpn-bestand van de compatibele service te importeren.

Welke keuze u ook maakt, u heeft altijd toegang tot de beste OpenVPN-beveiliging die er is. Al uw internetverkeer wordt veilig versleuteld met en getunneld naar uw doelserver.

Conclusies

OpenVPN Inc. is het bedrijf achter OpenVPN, de de facto standaard van open source software om uw internetcommunicatie te beveiligen. Het is gestart als het OpenVPN-project in 2002 en heeft een van de grootste gebruikersgemeenschappen in de open source-ruimte vergaard.

De beveiliging gebeurt voornamelijk door middel van de OpenSSL-bibliotheek. Het heeft echter extra beveiligingsfuncties via de configuratie-instellingen. Het kan worden geïnstalleerd als een ethernet-brug door middel van de TAP-driver of een IP-router via de TUN-driver. OpenSSL en OpenVPN zijn twee van de meest onderzochte open source-codes vanwege hun grote gebruikersbestand. OpenVPN ondergaat ook periodieke beveiligingsaudits om te controleren op kwetsbaarheden. Wanneer ze worden gevonden, worden ze in de volgende versie behandeld.

OpenVPN heeft ook een volledige VPN-oplossing via de OpenVPN Access Server. Het is een volledig uitgeruste veilige VPN-oplossing voor netwerktunneling die OpenVPN-servermogelijkheden, bedrijfsbeheer, vereenvoudigde OpenVPN Connect UI en OpenVPN Client-softwarepakketten integreert. Het kan worden geïnstalleerd op Windows-, MAC-, Linux-, Android- en iOS-apparaten. OpenVPN Access Server ondersteunt een breed scala aan configuraties. Het kan worden gebruikt om een ​​VPN-oplossing te bieden voor individuen, kleine tot middelgrote bedrijven of grote ondernemingen. Het kan ook worden uitgevoerd op fysieke machines, virtuele apparaten of in cloudomgevingen.

Bezoek OpenVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map