Ulasan OpenVPN: VPN untuk Penggunaan Pribadi dan Bisnis

Mari kita mulai ulasan OpenVPN Inc. dengan menyatakan bahwa mereka adalah perusahaan di balik OpenVPN. Dengan lebih dari lima juta unduhan sejak diluncurkan sebagai Proyek OpenVPN pada tahun 2002, ia telah menjadi perangkat lunak VPN standar de-facto di ruang jaringan sumber terbuka. Bagi mereka yang tidak terbiasa dengannya, OpenVPN adalah solusi komunikasi Internet yang cepat, andal, dan sangat aman. Secara luas diyakini sebagai protokol terbaik yang tersedia untuk membuat Virtual Private Networks (VPN) yang aman. Akibatnya, itu membentuk infrastruktur inti dari layanan VPN terbaik. Selain perangkat lunak open source komunitas pemenang penghargaan mereka, OpenVPN Inc. menyediakan layanan VPN mereka sendiri melalui Private Tunnel yang mengimplementasikan fitur versi OpenVPN terbaru mereka. Mereka juga memberikan solusi lengkap melalui berbagai paket OpenVPN Access Server.


Ulasan OpenVPN

Sebelum era Internet, kebanyakan perusahaan yang ingin menghubungkan kantor mereka harus menggunakan jalur T1 dan arsitektur backbone tambahan. Ini memungkinkan LAN yang digunakan oleh kantor perusahaan bergabung bersama ke dalam WAN. Ini sangat mahal sehingga terbatas pada perusahaan yang lebih besar. Berikutnya adalah VPN pertama yang diimplementasikan menggunakan IPSec yang sangat kompleks dan hanya benar-benar dipahami oleh para pakar keamanan. Implementasi terbatas ini untuk mereka yang mampu membayar para ahli dari perusahaan seperti Cisco dan Microsoft. Untuk semakin memperumit ini, solusi eksklusif ini sering tidak kompatibel satu sama lain.

Ketika Internet menjadi semakin populer, bisnis yang lebih kecil mulai menggunakan VPN dan kebutuhan akan solusi yang lebih cepat dan lebih murah tumbuh. Pada saat yang sama, keamanan Internet SSL / TSL meningkat popularitasnya karena penggunaannya dalam industri keuangan. Ini melahirkan industri VPN komersial yang menyediakan SSL VPN yang memungkinkan pengguna jarak jauh untuk “mengakses secara aman” LAN kantor dari jarak jauh melalui Internet publik. Segera, semakin banyak pengguna Internet mulai mencari solusi Internet aman yang lebih mudah dan lebih cepat untuk dikembangkan. Pada saat yang sama jaringan berbasis Linux menyediakan platform untuk menguji solusi baru ini menggunakan perangkat jaringan virtual TUN / TAP.

OpenVPN: Tulang punggung Bisnis OpenVPN Inc.

Sedikit Sejarah tentang OpenVPN

Di bawah ini adalah sinapsis dari sebuah wawancara yang diberikan oleh James Yonan, Pencipta OpenVPN tentang bagaimana ia datang untuk mengembangkannya.

Gagasan orisinal tentang perlunya alat seperti OpenVPN datang kepadanya saat berkeliling dunia sambil secara bersamaan perlu mempertahankan telepresensi yang terjangkau. Saat bepergian melalui Asia Tengah, Rusia, dan wilayah lain dengan jumlah peretas yang sangat berbakat, ia mulai tertarik pada alat keamanan Linux yang digunakan untuk telekomunikasi..

Ketika menyelidiki alat-alat ini, ia menemukan bahwa pada dasarnya ada dua kereta pemikiran tentang teknologi VPN. Dia menyebut kamp-kamp ini sebagai “keamanan-pertama” dan “usabilitas-pertama”. Kubu keamanan IPSec dan FreeSwan percaya bahwa tidak apa-apa untuk menghilangkan kekokohan dan kegunaan demi mencapai keamanan yang tepat. Namun, ini membuat aplikasi IPSec VPN menjadi kompleks dan sulit untuk diimplementasikan.

Hal ini menyebabkan kubu non-IPSec (VTun, Cipe, dll) yang muncul karena mereka membutuhkan VPN sekarang dan waktu pengembangan untuk IPSec VPN sangat panjang. Dengan demikian mereka memutuskan bahwa akan lebih mudah untuk membuat sendiri daripada berjuang dengan perangkap menginstal IPSec. Kelompok kegunaan berkonsentrasi pada aspek jaringan telekomunikasi aman. Ini mengarah pada inovasi yang digunakan oleh banyak penyedia VPN saat ini, “TUN” atau “TAP” adapter jaringan virtual. Adaptor TAP mengemulasi koneksi jaringan ethernet yang digunakan dalam jaringan area lokal dan adaptor TUN mensimulasikan koneksi IP point to point dan NAT yang digunakan oleh router.

Setelah mempertimbangkan keduanya dan bidang VPN sumber terbuka, ia memutuskan bahwa kelompok kegunaan memiliki ide yang tepat tentang jaringan dan membuat implementasi lebih sederhana. Sementara pada saat yang sama SSH, SSL / TSL, dan IPSec benar tentang tingkat keamanan yang dibutuhkan untuk jaringan pribadi yang beroperasi di Internet publik. Maka dimulailah konsepnya tentang apa yang akan menjadi OpenVPN.

Meskipun IPSec adalah standar saat ini untuk teknologi VPN pada saat ia mulai mengembangkan solusi VPN-nya. Dia memutuskan untuk tidak melakukannya karena kompleksitas dan interaksi inti kernelnya. Dia melihat masalah potensial karena kompleksitas umumnya dianggap sebagai musuh keamanan. Selain itu, ia memandang interaksi ini sebagai cacat desain di mana kegagalan satu komponen dapat menyebabkan pelanggaran keamanan bencana..

Akibatnya dia melihat SSL yang tumbuh sebagai pengganti IPSec untuk keamanan Internet dan digunakan untuk mengamankan situs web. Karena itu ia memilih SSL / TSL untuk komponen keamanan untuk alat VPN barunya. Karena sangat bergantung pada perpustakaan OpenSSL dan merupakan open source, ia memutuskan untuk menyebutnya Open VPN.

Kunjungi OpenVPN

Jadi, Apa yang Membuat OpenVPN Spesial?

Ini adalah Perangkat Lunak Sumber Terbuka

Perangkat lunak ini gratis dan open-source. Kedua, sejak diperkenalkan pada tahun 2002, ia telah mengumpulkan salah satu komunitas pengguna terbesar di ruang sumber terbuka. Komunitas ini terdiri dari pakar kriptografi, penggemar, dan profesional TI dari seluruh dunia. Akibatnya, telah diserahkan kepada pemeriksaan luas dari kegunaannya, serta keamanan kriptografinya. Selain itu perpustakaan OpenSSL yang membentuk inti-kripto-keamanannya juga merupakan sumber terbuka dan memiliki lebih dari dua puluh tahun kritik oleh pakar keamanan dan pengguna reguler di seluruh dunia mereka. Ini menjadikan OpenVPN salah satu perpustakaan crypto yang paling banyak diteliti yang telah menyebabkan kemajuan lebih lanjut dalam keamanan online yang disediakannya. Kemajuan baru ini kemudian dimasukkan dalam versi OpenVPN berturut-turut.

Audit Komunitas dan Audit Keamanan

Untuk memahami apa yang menjadikan OpenVPN protokol VPN yang paling banyak digunakan di dunia, Anda perlu memeriksa bagaimana ini menangani keamanan koneksi jaringan Anda. OpenVPN Inc. menggunakan kombinasi komentar dan pengujian pengguna untuk terus meningkatkan kinerja dan keamanan online perangkat lunak mereka. Selain itu, OpenVPN menjalani audit kriptografi keamanan dan kriptografi berkala. Dua yang terakhir dilakukan pada awal 2017. Bagian berikut menunjukkan pentingnya keduanya dalam meningkatkan kemudahan penggunaan, operabilitas, dan keamanan kode OpenVPN.

Audit Internal OSTIF yang Didanai PIA dan Independen dari OpenVPN 2.4

Salah satunya dilakukan oleh, Matthew D. Green, PhD, seorang ahli kriptografi yang sangat dihormati dan seorang profesor di Universitas Johns Hopkins. Studi ini didanai oleh Private Internet Access dan ringkasan lengkapnya dapat ditemukan di sini. Audit terpisah lainnya dibuat oleh Open Source Technology Improvement Fund (OSTIF) menggunakan insinyur dari QuarksLab, perusahaan yang berbasis di Paris yang juga mengaudit Veracrypt. Pertanyaan-pertanyaan yang diajukan oleh audit ini ditanggapi oleh laporan OpenVPN Community Wiki yang dirilis dengan pembaruan versi OpenVPN 2.4.2 yang memperbaiki masalah paling serius dari masalah-masalah ini.

Keterlibatan dan Pengaburan Masyarakat untuk Meningkatkan Keamanan Kode

Setelah audit baru-baru ini dan pelepasan OpenVPN 2.4.2, Guido Vranken, seorang anggota komunitas memutuskan untuk menjalankan Fuzzer otomatis terhadap kode baru. Bagi mereka yang tidak tahu apa itu Fuzzer, itu adalah perangkat lunak otomatis yang digunakan untuk menguji kode baru. Prosedur pengujian melibatkan pemberian input yang tidak valid, tidak terduga, dan acak ke kode dan kemudian mengamati bagaimana cara mengatasinya. Pengujian fuzz atau fuzz seperti yang biasa disebut monitor untuk pengecualian yang ditemui dari data yang tidak valid yang meliputi kode kesalahan yang dipicu, crash, kegagalan kondisi yang diasumsikan oleh kode tetapi tidak diuji dengan benar, dan keamanan melanggar kebocoran memori. Tujuannya adalah untuk menunjukkan bahwa audit manual mungkin tidak cukup untuk sepenuhnya menguji kode baru dan bahwa kode-kode ini harus diekspos ke algoritma Fussing. Dia menemukan beberapa kerentanan tambahan yang tidak ditemukan oleh audit. OpenVPN Inc. membahasnya di OpenVPN 2.4.3 dan 2.3.17 bersama dengan beberapa masalah lain yang tidak terkait.

Keamanan OpenVPN?

Berikut ini adalah ringkasan singkat dari whitepaper, OpenVPN dan Revolusi SSL VPN, oleh Charlie Hosner.

Untuk memahami apa yang dibutuhkan VPN Aman, Anda perlu memahami beberapa dasar kriptografi. Kami tahu sebagian besar pembaca berpikir bahwa ini adalah ilmu yang sangat teknis dan kompleks. Itu dan karena itu mudah salah. Dinyatakan lain, seperti yang dikeluhkan Hosner: “Satu hal yang lebih buruk daripada keamanan buruk adalah keamanan buruk yang menciptakan ilusi keamanan yang baik” Untungnya, produk-produk seperti OpenVPN membuat keamanan yang baik lebih mudah diimplementasikan dengan benar. Komponen lain dari VPN yang baik adalah mereka mudah diimplementasikan dan memberikan kinerja cepat.

Tujuan Keamanan Informasi

Keamanan informasi sangat bergantung pada empat tujuan dasar. Ini dapat disimpulkan sebagai berikut:

  • Kerahasiaan – Mengacu pada menyembunyikan data Anda dari mencongkel mata.
  • Integritas – melibatkan verifikasi bahwa data Anda belum diubah dengan cara apa pun selama transit.
  • Autentikasi – berarti Anda dapat yakin bahwa klien atau server yang Anda ajak berkomunikasi adalah dengan siapa Anda.
  • Non-penolakan – memastikan bahwa entitas yang Anda ajak berkomunikasi nanti tidak dapat menyangkal bahwa dia mengirim data yang Anda terima.

Untuk mencapai tujuan-tujuan ini dengan benar, para pakar keamanan menggunakan apa yang biasa disebut primitif kriptografi dalam industri.

Empat Inti Primitif Kriptografi

  • Cipher simetris – adalah algoritma blok cepat yang menggunakan kunci yang sama untuk mengenkripsi dan mendekripsi data yang digunakan untuk kerahasiaan data.
  • Intisari pesan – adalah fungsi matematika yang menyandikan pesan ke dalam panjang teks sandi yang digunakan untuk memeriksa integritas pesan.
  • Cipher asimetris – adalah metodologi lain seperti Enkripsi Kunci Publik (PKI) yang dapat digunakan untuk mengotentikasi entitas yang berbicara satu sama lain.
  • Tanda tangan digital – adalah kombinasi dari intisari pesan dan PKI yang bila digunakan bersama-sama memberikan integritas pesan tetapi juga non-penolakan.

Sekarang kita tahu tujuan keamanan informasi yang baik dan alat dasar yang diterapkan untuk mencapainya. mari kita lihat bagaimana mereka diterapkan untuk membentuk dasar jaringan VPN yang baik.

Otoritas Sertifikat Tepercaya

Pertama, ide kunci privat / publik untuk setiap host yang ingin Anda hubungi terbukti bermasalah karena Anda memerlukan kunci publik yang berbeda untuk setiap host yang Anda sambungkan. Ini juga akan menyebabkan masalah dengan situs e-commerce HTTPS. Bayangkan membutuhkan kunci terpisah untuk setiap situs web aman yang Anda kunjungi. Untuk mengatasi masalah skalabilitas yang dihadapi oleh HTTPS dan TSL tentang PKI, Otoritas Sertifikat (CA) tepercaya dibentuk. CA, menerbitkan Sertifikat Digital yang merupakan file data kecil yang berisi kredensial identitas yang telah ditandatangani oleh kunci pribadi CA. Gagasannya adalah bahwa Otoritas Sertifikat Menengah (ICA) dipercaya oleh root CA.

Hierarki Otoritas SertifikatSelain itu, baik server dan klien mempercayai ICA yang sama. Dengan demikian, jika kunci publik ICA dapat membaca salah satu sertifikat digital, maka itu adalah entitas yang tepercaya untuk yang lainnya. Digital Certificate adalah yang memberikan keaslian dan non-penolakan ke situs web online, orang, dan perangkat.

Jabat Tangan OpenVPN

Kami telah membahas jabat tangan dalam banyak ulasan VPN kami. Mari kita lihat bagaimana jabat tangan ini bekerja di OpenVPN. Ini dapat dianggap sebagai empat pesan antara klien dan server:

Pesan 1

Klien mengirim pesan halo untuk memulai jabat tangan. Salam ini mencakup daftar sandi yang didukung klien dan bit acak. Ini juga termasuk versi SSL / TSL yang akan diizinkan.

Pesan 2

Server mengembalikan pesan halo. Sambutan server mengirimkan sertifikat server yang menyertakan kunci publiknya yang telah ditandatangani oleh kunci pribadi CA. Ia juga memilih dan mengirim sandi dari versi SSL / TSL tertinggi yang umum antara klien dan server. Kemudian mengirimkan parameter yang diperlukan untuk menghasilkan setengah dari kunci umum server (RSA, DHE, ECDHE, dll.).

Jabat Tangan OpenVPNPesan 3

Klien menggunakan kunci publik CA untuk memverifikasi identitas server dan kemudian memulihkan kunci publiknya. Klien kemudian menggunakan kunci publik server pada pesan untuk mendapatkan parameter server untuk menghasilkan rahasia pra-master. Kemudian mengirimkan sertifikatnya ke server jika diminta. Klien juga menggunakan kunci publik server untuk mengenkripsi rahasia pra-master sebagai bagian dari langkah Pertukaran Kunci Klien / Pembuatan. Kemudian menghitung kunci utama dan beralih ke sandi yang dipilih. Selanjutnya ia melakukan nilai hash seluruh jabat tangan, mengenkripsi dengan cipher yang dipilih, dan mengirimkannya ke server untuk memastikan mereka berada di halaman yang sama mengenai semua yang dibahas selama jabat tangan. HMAC menyediakan otentikasi dan non-penolakan untuk pengujian.

Server menggunakan kunci publik CA untuk mengotentikasi klien. Hanya server yang memiliki kunci pribadi yang diperlukan untuk menyelesaikan pra-master. Setelah melakukan ini, ia menghitung master bersama. Setelah kedua ujung diautentikasi, empat kunci berbeda dihasilkan: kunci kirim HMAC, kunci menerima HMAC, kunci kirim terenkripsi / dekripsi, dan kunci terima terenkripsi / dekripsi selama langkah pembuatan kunci.

Pesan 4

Server berubah ke sandi yang dipilih, mendekripsi pesan yang dikirim oleh klien dan memeriksa untuk memastikan bahwa mereka setuju. Ini kemudian membuat tes selesai HMAC sendiri dan mengirimkannya ke klien. Setelah klien mendekripsi ini dan kedua belah pihak sepakat bahwa semuanya dikirim dan diterima dengan benar, jabat tangan selesai.

Enkripsi Pesan Simetris Selanjutnya

Semua pesan selanjutnya akan dienkripsi menggunakan cipher yang dipilih dan menggunakan HMAC untuk integritas data, otentikasi, dan non-repudiation. Kunci secara berkala akan dibuat ulang melalui saluran kontrol terpisah untuk memberikan kerahasiaan ke depan yang sempurna untuk koneksi dengan periode transisi di antara perubahan kunci sehingga menyebabkan gangguan minimal.

Contoh Sandi

Contoh dari cipher khas adalah DHERSAAES256SHA256. Bagian-bagian sandi adalah sebagai berikut:

  • DHE – Berarti menggunakan pertukaran kunci Diffie-Hellman dengan kunci sementara yang memberikan kerahasiaan ke depan yang sempurna
  • RSA – menggunakan sertifikat untuk otentikasi entitas (harus menggunakan setidaknya 2048 bit).
  • AES256 – adalah enkripsi simetris yang digunakan untuk pengiriman pesan rahasia.
  • SHA256 – mewakili Kode Otentikasi Pesan (HMAC) yang digunakan untuk otentikasi dan integritas pesan.

Fitur OpenVPN

Materi sebelumnya menunjukkan bagaimana perangkat lunak OpenVPN menggunakan OpenSSL sebagai dasar keamanan intinya. Ini juga memiliki opsi konfigurasi yang membantu membuatnya lebih aman terhadap serangan yang tidak dikenal dan pengkodean lainnya untuk meningkatkan keamanan Anda. Secara khusus, ini mengisolasi kode keamanan dari kode transportasi yang membuatnya mudah dibawa ke berbagai sistem operasi. Fitur-fitur lain dari OpenVPN termasuk:

  • Fleksibilitas – jalankan menggunakan adapter TAP (ethernet bridging) dan TUN (tunnel IP routing).
  • Performa – kode berjalan cepat dan tidak memiliki batasan keras pada terowongan yang didukung.
  • NAT transversal – dibuat lebih mudah.
  • Otentikasi banyak – metode yang mencakup kunci yang dibagikan sebelumnya dan sertifikat PKI dengan dukungan kerahasiaan ke depan yang sempurna.
  • Kemudahan konfigurasi – Berarti seseorang dengan beberapa keamanan teknis dan pengetahuan jaringan dapat menginstalnya sambil tetap mempertahankan tingkat keamanan yang tinggi tidak seperti VPN berbasis IPSec. Pengguna pemula yang ingin menggunakan OpenVPN Inc. terbaru. Keamanan OpenVPN harus memeriksa layanan VPN Private Tunnel mereka. Anda juga dapat melihat daftar VPN pribadi terbaik kami.

Ini juga memungkinkan untuk load balancing dan failover dengan menggunakan aturan sederhana dan tabel IP. Akhirnya OpenVPN Access Server memungkinkan manajemen pusat yang menjadikannya solusi ideal untuk perusahaan dari semua ukuran.

Solusi VPN Lengkap untuk Individu, UKM, atau Perusahaan

OpenVPN Access Server adalah solusi perangkat lunak VPN tunneling jaringan berfitur lengkap yang mengintegrasikan kemampuan server OpenVPN, kemampuan manajemen perusahaan, OpenVPN Connect UI yang disederhanakan, dan paket perangkat lunak OpenVPN Client. Ini dapat diinstal pada lingkungan Windows, MAC, Linux, Android, dan iOS. Ini mendukung berbagai konfigurasi. Ini mencakup semuanya, mulai dari akses jarak jauh yang aman dan granular ke jaringan internal Anda sendiri, kontrol terpusat dari jaringan bisnis kecil, hingga kontrol yang baik atas peralatan virtual dan sumber daya jaringan cloud pribadi.

OpenVPN Access Server terdiri dari tiga komponen utama:

  • Server OpenVPN – Server VPN adalah komponen dasar dalam OpenVPN Access Server yang melakukan semua pekerjaan latar belakang. Muncul dengan Web GUI yang membantu mengelola komponen yang mendasari server VPN.
  • Admin Antarmuka Web / UI Admin – Antarmuka Web Admin membuat antarmuka manajemen lebih mudah di OpenVPN Access Server. Di Admin Web Interface seorang administrator dapat mengelola opsi VPN seperti perutean, izin pengguna, pengaturan jaringan server, otentikasi, dan sertifikat.
  • Hubungkan Klien – Connect Client Interface adalah komponen OpenVPN Access Server yang memungkinkan pengguna untuk terhubung ke VPN secara langsung melalui browser web mereka. Connect Client juga memberikan opsi kepada pengguna untuk mengunduh file konfigurasi mereka yang dapat digunakan pada klien OpenVPN lainnya.

Server Uji Gratis

Anda dapat mengunduh OpenVPN Access Server secara gratis. Muncul dengan dua lisensi klien gratis untuk tujuan pengujian. Ini berarti Anda dapat membuat jaringan VPN pribadi yang aman dengan meletakkan perangkat lunak server pada PC rumah Anda dan kemudian menginstal klien pada laptop dan perangkat seluler Anda. Ini akan memungkinkan Anda untuk mengakses jaringan rumah Anda secara aman dan jarak jauh dari kedua perangkat.

VPN untuk Usaha Kecil dan Menengah

Jika setelah mengunduh dan menguji OpenVPN Access Server yang Anda inginkan untuk meningkatkannya, itu dengan mudah skala ke ukuran bisnis Anda. Anda dapat membeli lebih banyak lisensi klien. Setiap lisensi berharga $ 15 / tahun dan mereka dijual di bank sepuluh, Ini berarti Anda harus membeli setidaknya 10 lisensi dengan total $ 150. Mereka menawarkan diskon dengan ketentuan tahun tambahan.

Harga Lisensi Klien OpenVPNPerangkat lunak server juga dapat dijalankan pada mesin fisik atau sebagai alat virtual untuk VMWare dan Platform Virtualisasi Microsoft Hyper-V. Membeli lisensi tambahan memberikan Anda hak untuk menggunakan sistem tiketnya untuk pertanyaan atau masalah dukungan yang khusus terkait dengan produk OpenVPN Access Server. Anda kemudian dapat mengakses sistem tiket dukungan mereka melalui situs web mereka untuk mengirimkan tiket dukungan. Permintaan yang diajukan dalam sistem tiket dijawab berdasarkan upaya terbaik.

VPN untuk Perusahaan dan Cloud

OpenVPN Access Server adalah solusi VPN Cloud tunneling jaringan berfitur lengkap. TI mengintegrasikan kapabilitas server OpenVPN, kapabilitas manajemen perusahaan, UI OpenVPN Connect yang disederhanakan, dan paket perangkat lunak OpenVPN Client bersama-sama. Dapat mengakomodasi lingkungan Windows, Mac dan Linux OS. OpenVPN Access Server dapat bekerja dengan Amazon Cloud, Microsoft Azure, dan Google Cloud. Biaya ini didasarkan pada membawa lisensi Anda sendiri (BYOL) + biaya cloud yang dikeluarkan.

OpenVPN Connect

Menginstal OpenVPN Connect

OpenVPN Connect dapat diunduh dari Google Play store. Ini adalah aplikasi VPN resmi untuk Android yang dikembangkan oleh OpenVPN, Inc. Ini adalah klien universal yang melayani rangkaian lengkap produk OpenVPN:

  • Terowongan Pribadi – adalah layanan VPN pribadi yang ditawarkan oleh OpenVPN Inc.
  • Akses Server – Menyediakan solusi server untuk semuanya, mulai dari UKM hingga perusahaan.
  • Server Kompatibel OpenVPN – adalah solusi untuk server yang di-host-sendiri atau VPN yang kompatibel dengan OpenVPN.

OpenVPN Connect bekerja dengan lancar di semua perangkat, tidak peduli kompleksitas organisasi Anda atau bandwidth Anda.

OpenVPN Connect

Menggunakan OpenVPN Connect

Anda akan memerlukan OpenVPN Compatible Server, Access Server, atau berlangganan Private Tunnel, tergantung pada layanan yang ingin Anda gunakan:

Jika Anda menginginkan layanan VPN pribadi, lalu ketuk “Private Tunnel”. Masukkan kredensial Anda jika Anda sudah memiliki akun. Selain itu, Anda dapat mendaftar untuk uji coba gratis 7 hari. Mengetuk “Access Sever” akan membuka layar profil. Masukkan nama host, nama pengguna, dan kata sandi yang diberikan oleh administrator Anda untuk mengakses jaringan VPN bisnis Anda. Terakhir, Anda dapat menggunakan “Profil OVPN” untuk mengimpor file .ovpn dari layanan yang kompatibel.

Apa pun pilihan yang Anda buat, Anda akan memiliki akses ke beberapa keamanan OpenVPN terbaik yang tersedia. Semua lalu lintas Internet Anda akan dienkripsi dengan aman dan diteruskan ke server tujuan Anda.

Kesimpulan

OpenVPN Inc. adalah perusahaan di belakang OpenVPN, standar de-facto perangkat lunak sumber terbuka untuk mengamankan komunikasi Internet Anda. Ini dimulai sebagai proyek OpenVPN pada tahun 2002 dan telah mengumpulkan salah satu komunitas pengguna terbesar di ruang sumber terbuka.

Keamanan terutama melalui perpustakaan OpenSSL. Namun ia memang memiliki fitur keamanan tambahan melalui pengaturan konfigurasinya. Ini dapat diinstal sebagai jembatan ethernet melalui driver TAP atau router IP melalui driver TUN. OpenSSL dan OpenVPN adalah dua dari kode sumber terbuka yang paling diteliti karena basis pengguna yang besar. OpenVPN juga menjalani audit keamanan berkala untuk memeriksa kerentanan. Ketika ditemukan mereka ditangani di versi berikutnya.

OpenVPN juga memiliki solusi VPN lengkap melalui OpenVPN Access Server-nya. Ini adalah solusi VPN tunneling jaringan aman berfitur lengkap yang mengintegrasikan kapabilitas server OpenVPN, manajemen perusahaan, UI OpenVPN Connect yang disederhanakan, dan paket perangkat lunak Klien OpenVPN. Ini dapat diinstal pada perangkat Windows, MAC, Linux, Android, dan iOS. OpenVPN Access Server mendukung berbagai konfigurasi. Ini dapat digunakan untuk menyediakan solusi VPN untuk perorangan, usaha kecil hingga menengah, atau perusahaan besar. Itu juga dapat dijalankan pada mesin fisik, peralatan virtual, atau di lingkungan cloud.

Kunjungi OpenVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map