OpenVPN Review: VPN fyrir persónuleg og viðskiptanotkun

Við skulum hefja yfirferð OpenVPN Inc. með því að fullyrða að þau séu fyrirtækið á bak við OpenVPN. Með yfir fimm milljónum niðurhala frá upphafi sem OpenVPN verkefnisins árið 2002 hefur það orðið staðlaður VPN hugbúnaður í opnum netum. Fyrir þá sem ekki þekkja til, þá er OpenVPN fljótleg, áreiðanleg og afar örugg netsamskiptalausn. Talið er að það sé besta siðareglan sem til er til að búa til örugg raunveruleg einkanet (VPN). Þar af leiðandi myndar það kjarnainnstreymi bestu VPN þjónustunnar. Til viðbótar við margverðlaunaðan opinn hugbúnað samfélagsins, veitir OpenVPN Inc. eigin VPN þjónustu sína í gegnum einkatunnel sem útfærir nýjustu OpenVPN útgáfuaðgerðir þeirra. Þeir bjóða einnig upp á fullkomna lausn í gegnum ýmsa OpenVPN Access Server pakka.


OpenVPN endurskoðun

Fyrir hækkun netaldar þurftu flest fyrirtæki sem vildu tengja skrifstofur sínar að nota T1 línur og viðbótarbyggingar í burðarás. Þetta leyfir LAN-netin sem skrifstofur fyrirtækja nota, sameinast um WAN-net. Þetta var mjög dýrt og því takmarkað við stærri fyrirtæki. Næstir komu fyrstu VPN-kerfin sem voru útfærð með því að nota IPSec sem var mjög flókið og aðeins raunverulega skilið af öryggissérfræðingum. Þessi takmarkaða framkvæmd var til þeirra sem höfðu efni á þessum sérfræðingum frá fyrirtækjum eins og Cisco og Microsoft. Til að flækja þetta enn meira voru þessar lausnir oft ósamrýmanlegar hvor annarri.

Eftir því sem internetið varð sífellt vinsælli, fóru smærri fyrirtæki að nota VPN og þörfin fyrir hraðari og ódýrari lausnir jókst. Á sama tíma jókst SSL / TSL netöryggi vinsælda vegna notkunar þess í fjármálaiðnaðinum. Þetta fæddist verslunar VPN iðnaður sem útvegaði SSL VPN sem gerðu ytri notendum kleift að „fá öruggan aðgang“ á skrifstofu LAN lítillega á almenna Internetinu. Fljótlega byrjaði meiri fjöldi netnotenda að leita að öruggum Internetlausnum sem auðveldara og hraðvirkara var að þróa. Á sama tíma voru Linux-byggð net vettvangur til að prófa þessar nýju lausnir með því að nota TUN / TAP raunverulegt nettæki.

OpenVPN: burðarás í viðskiptum OpenVPN Inc.

Smá saga um OpenVPN

Hér að neðan er samlíking af viðtali sem James Yonan, skapari OpenVPN gaf um hvernig hann kom til að þróa það.

Upprunalega hugmyndin um þörf fyrir verkfæri eins og OpenVPN kom til hans á ferðalögum um heiminn en á sama tíma þurfti að viðhalda náanlegu fjarveru. Þegar hann ferðaðist um Mið-Asíu, Rússland og fleiri svæðum með óvenjulegan fjölda mjög hæfileikaríkra tölvusnápur, byrjaði hann að vekja áhuga á öryggisverkfærum Linux sem notuð eru til fjarskipta.

Þegar hann skoðaði þessi tæki uppgötvaði hann að í grundvallaratriðum voru til tvær hugsunarleiðir varðandi VPN tækni. Hann kallaði þessar „öryggis-fyrstu“ og „nothæfu-fyrstu“ búðirnar. Öryggisbúðirnar IPSec og FreeSwan töldu að það væri í lagi að fella niður robustness og notagildi í þágu þess að ná fram réttu öryggi. Hins vegar gerði þetta IPSec VPN forrit flókið og erfitt í framkvæmd.

Þetta leiddi til búðanna sem ekki voru IPSec (VTun, Cipe, osfrv.) Sem hrognust vegna þess að þeir þurftu VPN núna og þróunartími fyrir IPSec VPN var mjög langur. Þannig að þeir ákváðu að auðveldara væri að búa til sitt eigið frekar en að berjast við þá gryfju að setja upp IPSec. Nothæfishópurinn einbeitti sér að netþáttum öruggra fjarskipta. Þetta leiddi til þeirrar nýsköpunar sem margir VPN veitendur nota í dag, „TUN“ eða „TAP“ sýndarnetkort. TAP millistykki líkja eftir Ethernet nettengingum sem notaðar eru innan staðarneta og TUN millistykki líkja IP punktatengingunni og NAT sem notuð er af leiðum.

Eftir að hafa íhugað bæði þetta og opinn VPN-reitinn ákvað hann að nothæfishópurinn hefði réttu hugmyndina um netkerfi og gerði framkvæmdina einfaldari. En á sama tíma höfðu SSH, SSL / TSL og IPSec rétt fyrir sér varðandi öryggisstigið sem þurfti fyrir einkanet sem starfa á almenna internetinu. Þannig byrjaði hugmynd hans um hvað yrði OpenVPN.

Jafnvel þó að IPSec væri núverandi staðall fyrir VPN tækni á þeim tíma sem hann byrjaði að þróa VPN lausn sína. Hann ákvað á móti því vegna margbreytileika þess og kjarna samspils. Hann sá hugsanlegt mál vegna þess að flækjustig er almennt talið vera óvinur öryggisins. Að auki leit hann á þetta samspil sem hönnunargalla þar sem bilun í einum hluta gæti leitt til hörmulegs öryggisbrots.

Þar af leiðandi leit hann á SSL sem var að aukast sem varamaður í IPSec fyrir internetöryggi og var notað til að tryggja vefsíður. Þannig settist hann við SSL / TSL fyrir öryggisþáttinn fyrir nýja VPN tólið sitt. Þar sem það hallaði þungt á OpenSSL bókasafnið og var opinn hugbúnaður ákvað hann að kalla það Opna VPN.

Farðu á OpenVPN

Svo, hvað gerir OpenVPN sérstakt?

Það er opinn hugbúnaður

Hugbúnaðurinn er ókeypis og opinn. Í öðru lagi hefur það síðan það var komið á laggirnar árið 2002 safnað einu stærsta samfélagi notenda í opnu rýminu. Þetta samfélag samanstendur af dulmálsérfræðingum, áhugamönnum og fagfólki í upplýsingatækni frá öllum heimshornum. Þar af leiðandi hefur það verið lagt til víðtækrar skoðunar á notagildi og dulritunaröryggi þess. Að auki er OpenSSL bókasafnið sem myndar algera dulritunaröryggi sitt einnig opið og hefur yfir tuttugu ára gagnrýni af öryggissérfræðingum og venjulegum notendum um allan heim. Þetta gerir OpenVPN að einu af mest athuguðu dulmálsbókasöfnum sem hefur leitt til frekari framfara í netöryggi sem það veitir. Þessar nýju framfarir eru síðan innifaldar í röð OpenVPN útgáfa.

Próf samfélagsins og öryggisúttektir

Til að skilja hvað gerir OpenVPN að mest notuðu VPN-samskiptareglum í heiminum þarftu að skoða hvernig það tekst á við öryggi nettenginganna þinna. OpenVPN Inc. notar blöndu af athugasemdum notenda og prófana til að bæta stöðugt árangur og netöryggi hugbúnaðarins. Að auki gangast OpenVPN reglulega yfir öryggis- og dulmálsúttektir á kóðanum. Síðustu tveir voru gerðir snemma árs 2017. Eftirfarandi hlutar sýna mikilvægi beggja þessara til að auka vellíðan af notkun, nothæfi og öryggi OpenVPN kóða.

Innri PIA styrktir og óháðir OSTIF úttektir á OpenVPN 2.4

Einn var fluttur af Matthew D. Green, doktorsgráðu, vel virtur dulmálfræðingur og prófessor við Johns Hopkins háskóla. Þessi rannsókn var styrkt af einkaaðgangsaðgangi og heildarsamantektina má finna hér. Önnur aðskilin úttekt var gerð af Open Source Technology Improvement Fund (OSTIF) með því að nota verkfræðinga frá QuarksLab, fyrirtækinu í París sem einnig endurskoðaði Veracrypt. Spurningum sem vaknar voru með þessum úttektum var beint af OpenVPN Community Wiki skýrslunni sem gefin var út með útgáfuuppfærslunni OpenVPN 2.4.2 sem lagaði alvarlegustu vandamálin.

Þátttaka í samfélaginu og fuzzing til að bæta öryggi kóða

Eftir nýlegar úttektir og útgáfu OpenVPN 2.4.2, Guido Vranken, ákvað félagi í samfélaginu að keyra sjálfvirkan Fuzzer gegn nýja kóðanum. Fyrir þá sem ekki vita hvað Fuzzer er, þá er það sjálfvirk hugbúnaður sem er notaður til að prófa nýjan kóða. Prófunaraðferðin felur í sér að veita ógilda, óvæntu og handahófi inntak í kóðann og síðan fylgjast með því hvernig hann tekst á við hann. Fuzzing eða fuzz próf eins og það er almennt kallað skjáir fyrir undantekningar sem upp koma frá ógildum gögnum sem fela í sér villukóða sem hrundið af stað, hrun, bilun á aðstæðum sem kóðinn hefur gert ráð fyrir en ekki prófað á réttan hátt og öryggisbrot minnis leka. Markmið hans var að sýna fram á að handvirk endurskoðun gæti ekki verið næg til að prófa nýjan kóða að fullu og að þessir kóðar ættu að verða fyrir Fussing reikniritum. Hann uppgötvaði nokkrar fleiri varnarleysi sem ekki fundust við úttektirnar. OpenVPN Inc. fjallaði um þetta í OpenVPN 2.4.3 og 2.3.17 ásamt nokkrum öðrum ótengdum málum.

Öryggi OpenVPN?

Eftirfarandi er fljótleg samantekt á hvíta ritinu, OpenVPN og SSL VPN Revolution, eftir Charlie Hosner.

Til að skilja hvað Secure VPN þarf, þarftu að skilja nokkur grunnatriði dulmáls. Við vitum að flestir lesendur telja að þetta séu mjög tæknileg og flókin vísindi. Það er og þess vegna er auðvelt að misskilja. Fram kemur með öðrum hætti, eins og Hosner’s harmaði: „Það sem er verra en slæmt öryggi er slæmt öryggi sem skapar tálsýn um gott öryggi“ Sem betur fer, vörur eins og OpenVPN gera gott öryggi auðveldara að innleiða rétt. Hinn þátturinn í góðu VPN er að þeir eru auðveldir í framkvæmd og veita skjótan árangur.

Markmið upplýsingaöryggis

Upplýsingaöryggi byggir mikið á fjórum grundvallarmarkmiðum. Hægt er að draga þetta saman á eftirfarandi hátt:

  • Trúnaður – vísar til þess að fela gögn þín frá hnýsnum augum.
  • Heiðarleiki – felur í sér að staðfesta að gögnum þínum hafi ekki verið breytt á nokkurn hátt við flutning.
  • Auðkenning – þýðir að þú getur verið viss um að viðskiptavinurinn eða netþjóninn sem þú ert í samskiptum við er sá sem þú heldur að þeir séu.
  • Óafneitun – tryggir að einingin sem þú ert í samskiptum við geti ekki neitað síðar að hann hafi sent gögnin sem þú fékkst.

Til að takast á við þessi markmið almennilega nota öryggissérfræðingar það sem almennt kallast dulmálsfrumstætt í greininni.

Fjögur kjarna dulmáls frumstæðanna

  • Samhverfar dulmál – eru fljótlegra reiknirit sem nota sama takka til að dulkóða og dulkóða gögn sem eru notuð til að trúnaðargögn.
  • Meltingarskilaboð – eru stærðfræðilegar aðgerðir sem umrita skilaboð í fastan lengd dulmálstexta sem eru notaðir til að athuga heiðarleika skilaboðanna.
  • Ósamhverfar dulmál – eru aðrar aðferðir eins og Public Key Encryption (PKI) sem hægt er að nota til að sannvotta þá aðila sem tala saman.
  • Stafrænar undirskriftir – eru sambland af meltingu skilaboða og PKI sem þegar þau eru notuð saman veita heilleika skilaboða en einnig ekki synjun.

Nú þegar við þekkjum markmiðin um gott upplýsingaöryggi og grunntólin sem notuð eru til að ná þeim. við skulum sjá hvernig þeim er beitt til að mynda grunninn að góðu VPN neti.

Traust skírteini yfirvalda

Í fyrsta lagi hefur hugmyndin um einstaka einkaaðila / opinbera lykla fyrir hvern gestgjafa sem þú vilt hafa samband reynst vandasöm þar sem þú þarft annan almenningslykil fyrir hvern gestgjafa sem þú tengir við. Þetta myndi einnig leiða til vandræða með HTTPS netsölum. Ímyndaðu þér að þú þurfir sérstakan lykil fyrir alla örugga vefsíðu sem þú heimsækir. Til að vinna bug á þessum stigstærðarmálum sem blasa við HTTPS og TSL varðandi PKI voru stofnuð traust skírteini yfirvalda. CA, gefðu út stafræn vottorð sem eru litlar gagnaskrár sem innihalda persónuskilríki sem hafa verið undirrituð af einkalykli CA. Hugmyndin er sú að milligönguvottorðið (ICA) sé treyst fyrir rótinni CA.

Stigveldi skírteinaAð auki treysta bæði netþjóninn og viðskiptavinurinn sama ICA. Þannig að ef opinber lykill ICA getur lesið annað hvort stafrænt vottorð, þá er það traust staðfest eining gagnvart hinum. Stafræn vottorð eru það sem veitir á netinu vefsíður, fólk og tæki áreiðanleika og synjun.

OpenVPN handabandið

Við höfum rætt handabandið í mörgum af VPN umsögnum okkar. Við skulum skoða hvernig þessi handaband virkar í OpenVPN. Það má hugsa um fjögur skilaboð milli viðskiptavinarins og þjónsins:

Skilaboð 1

Viðskiptavinurinn sendir halló skilaboð til að hefja handabandið. Þessi kveðja inniheldur lista yfir dulmál sem viðskiptavinurinn styður og handahófi hluti. Það felur einnig í sér útgáfur af SSL / TSL sem það mun leyfa.

Skilaboð 2

Miðlarinn skilar hallóskilaboðunum. Miðlarakveðjan sendir netvottorðið sem inniheldur almenna lykilinn hans sem hefur verið undirritaður af CA einkalyklinum. Það velur og sendir einnig dulmál úr hæstu SSL / TSL útgáfu sem er algeng milli viðskiptavinarins og netþjónsins. Það sendir síðan færibreytuna sem þarf til að búa til helming sameiginlegs lykils netþjónsins (RSA, DHE, ECDHE osfrv.).

OpenVPN handabandiSkilaboð 3

Viðskiptavinurinn notar opinbera lykil CA til að staðfesta auðkenni netþjónsins og endurheimtir síðan opinbera lykil sinn. Viðskiptavinurinn notar síðan almenna lykil netþjónsins á skeytinu til að fá færibreytu netþjónsins til að búa til leyndarmál leyndarmálsins. Það sendir síðan vottorð sitt til netþjónsins ef þess er óskað. Viðskiptavinurinn notar einnig opinberan lykil netþjónsins til að dulkóða leyndarmál leyndarmálsins sem hluta af skreytingunni / kynslóð skjólstæðingalykilsins. Það reiknar síðan út aðallykilinn og skiptir yfir í valinn dulmál. Næst framkvæmir það kjötkássa gildi alls handabandsins, dulkóðar það með valda dulmálinu og sendir það til netþjónsins til að ganga úr skugga um að þeir séu á sömu síðu varðandi allt sem fjallað er um í handabandinu. HMAC veitir staðfestingu og ekki synjun vegna prófsins.

Miðlarinn notar CA lykilinn til að sannvotta viðskiptavininn. Aðeins þjónninn hefur einkalykilinn sem nauðsynlegur er til að leysa forstjórann. Þegar það hefur gert þetta reiknar það út sameiginlega meistarann. Þegar báðir endar hafa verið staðfestir eru búnir til fjórir mismunandi lyklar: HMAC sendi lykill, HMAC móttökunarlykill, dulkóðun / afkóðun sendi lykill og dulkóðun / afkóðun móttökunarlykils meðan á lykilframleiðsluskrefinu stendur.

Skilaboð 4

Miðlarinn breytir í valinn dulmál, afkóðar skilaboðin sem send eru af viðskiptavininum og athugar hvort þau séu sammála. Það býr síðan til sitt eigið HMAC klára próf og sendir það til viðskiptavinarins. Þegar viðskiptavinurinn hefur afkóðað þetta og báðir aðilar eru sammála um að allt hafi verið sent og fengið rétt, lýkur handabandinu.

Síðari samhverf skilaboðakóðun

Öll síðari skilaboð verða dulkóðuð með því að nota valinn dulmál og nota HMAC fyrir heiðarleika gagna, sannvottun og ekki synjun. Takkar verða reglulega endurnýjaðir í gegnum sérstakan stjórnrás til að veita fullkomna framvirka leynd fyrir tengingu við umbreytingartíma milli lykilbreytinga svo það valdi lágmarks truflunum.

Dulmál dæmi

Dæmi um dæmigerð dulmál er DHERSAAES256SHA256. Hlutar dulmálsins eru sem hér segir:

  • DHE – þýðir að nota Diffie-Hellman lyklaskipti með skammtímalyklum sem veitir fullkomna áfram leynd
  • RSA – notar vottorð til að sannreyna aðila (ætti að nota amk 2048 bita).
  • AES256 – er samhverf dulkóðun sem notuð er til trúnaðarskilaboða.
  • SHA256 – táknar skilríkjakóðann (HMAC) sem notaður er til sannvottunar og heiðarleika skilaboða.

Lögun af OpenVPN

Fyrra efnið sýnir hvernig OpenVPN hugbúnaður notar OpenSSL sem grundvöll kjarnaöryggis þess. Það hefur einnig stillingarvalkosti sem hjálpa til við að gera það öruggara gegn óþekktum árásum og annarri kóðun til að bæta öryggi þitt. Nánar tiltekið einangrar það öryggisnúmerið frá flutningskóðanum sem gerir það auðvelt að flytjast í ýmis stýrikerfi. Aðrir eiginleikar OpenVPN eru:

  • Sveigjanleiki – keyrðu með TAP (Ethernet bridging) og TUN (tunnel IP routing) millistykki.
  • Frammistaða – kóðinn keyrir hratt og hefur engin hörð takmörk fyrir göng studd.
  • NAT þversum – er gert auðveldara.
  • Margföld auðkenning – aðferðir sem fela í sér fyrirfram hluti lykla og PKI vottorð með fullkomnum stuðningi til leyndar.
  • Auðveld stilling – þýðir að einhver með einhverja tæknilega öryggis- og netþekkingu getur sett það upp en viðheldur enn miklu öryggi ólíkt IPSec byggðri VPN. Nýliði notendur sem vilja nota nýjasta OpenVPN Inc. OpenVPN öryggi ættu að kíkja á VPN-þjónustu sína einkatunnu. Þú getur líka skoðað lista okkar yfir bestu persónulegu VPN-skjöldu.

Það gerir einnig ráð fyrir jafnvægi álags og bilunar með því að nota einfaldar reglur og IP töflur. Að lokum gerir OpenVPN Access Server kleift að stjórna aðalstjórnun sem gerir það að hugsjón lausn fyrir fyrirtæki af öllum stærðum.

Algjör VPN lausn fyrir einstaklinginn, lítil og meðalstór fyrirtæki eða fyrirtæki

OpenVPN Access Server er fullgildur öruggur netgöng VPN hugbúnaðarlausn sem samþættir OpenVPN netþjónaviðbúnað, fyrirtækjastjórnunargetu, einfaldaða OpenVPN Connect UI og OpenVPN Client hugbúnaðarpakka. Það er hægt að setja það upp á Windows, MAC, Linux, Android og iOS umhverfi. Það styður margs konar stillingar. Þetta felur í sér allt frá öruggum og kyrndum fjartengdum aðgangi að þínu eigin innra neti, miðstýrt stjórnun á litlu viðskiptaneti, til fínkornaðs stjórnunar á sýndartækjum og einkaskilum í netkerfi skýjakerfisins.

OpenVPN Access Server samanstendur af þremur meginþáttum:

  • OpenVPN netþjónn – VPN netþjónninn er undirliggjandi hluti í OpenVPN Access Server sem vinnur alla bakgrunnsvinnuna. Það kemur með GUI fyrir vefinn sem hjálpar til við að stjórna undirliggjandi íhlutum VPN netþjónsins.
  • Stjórnandi vefviðmót / stjórnunarviðmót – Admin vefviðmótið auðveldar stjórnunarviðmót í OpenVPN Access Server. Í stjórnandavefviðmótinu getur stjórnandi stjórnað VPN valkostum eins og venja, leyfi notanda, netnetstillingum, staðfestingu og vottorðum.
  • Tengdu viðskiptavin – Connect Client Interface er hluti af OpenVPN Access Server sem gerir notendum kleift að tengjast VPN beint í gegnum vafrann. Connect Client veitir notendum einnig möguleika á að hala niður stillingarskrám sínum sem hægt er að nota á öðrum OpenVPN viðskiptavinum.

Ókeypis próf netþjónn

Þú getur halað niður OpenVPN Access Server ókeypis. Það kemur með tvö ókeypis viðskiptavinaleyfi til prófunar. Þetta þýðir að þú getur búið til öruggt persónulegt VPN net með því að setja netþjónshugbúnaðinn á heimatölvuna þína og setja síðan upp viðskiptavininn á fartölvu og farsíma. Þetta myndi leyfa þér að fá aðgang að heimanetinu þínu á öruggan hátt og fjarstýrt frá báðum tækjunum.

VPN fyrir lítil og meðalstór fyrirtæki

Ef þú vilt hala upp og opna OpenVPN Access Server, þá verður hann auðveldlega stærri eftir stærð fyrirtækisins. Þú getur keypt fleiri viðskiptavinaleyfi. Hvert leyfi kostar $ 15 / ár og þau eru seld í bönkum af tíu. Þetta þýðir að þú verður að kaupa að minnsta kosti 10 leyfi fyrir samtals 150 $. Þau bjóða upp á afslátt á aukakjörum.

Verðlagning á OpenVPN viðskiptavinaleyfiHægt er að keyra netþjónshugbúnaðinn á líkamlegum vélum eða sem sýndartæki fyrir VMWare og Microsoft Hyper-V Virtualization Platform. Að kaupa viðbótarleyfi veitir þér rétt til að nota aðgöngumiðakerfi þeirra til stuðningsspurninga eða málefna sem sérstaklega tengjast OpenVPN Access Server vörunni. Þú getur síðan fengið aðgang að stuðningseðlakerfi þeirra í gegnum vefsíðu þeirra til að leggja fram stuðningsmiða. Beiðnum, sem lagðar eru inn í miðasamningskerfið, er svarað á besta grundvelli.

VPN fyrir framtak og ský

OpenVPN Access Server er fullgildur öruggur göng VPN Cloud lausn. ÞAÐ samþættir OpenVPN netþjónaviðbúnað, getu fyrirtækjastjórnunar, einfaldaða OpenVPN Connect UI og OpenVPN Client hugbúnaðarpakkana saman. Það rúmar Windows, Mac og Linux OS umhverfi. OpenVPN Access Server getur unnið með Amazon Cloud, Microsoft Azure og Google Cloud. Kostnaðurinn er byggður á því að koma með þitt eigið leyfi (BYOL) + stofnaðan skýjakostnað.

OpenVPN Connect

Setur upp OpenVPN Connect

Hægt er að hala niður OpenVPN Connect í verslun Google Play. Það er opinbera VPN forritið fyrir Android þróað af OpenVPN, Inc. Það er alhliða viðskiptavinur sem þjónar öllum föruneyti OpenVPN vörum:

  • Einkagöng – er persónuleg VPN þjónusta í boði hjá OpenVPN Inc.
  • Aðgangur netþjónsins – býður upp á netþjónalausn fyrir allt frá SMB til fyrirtækja.
  • OpenVPN samhæfur netþjóni – er lausn fyrir sjálf-hýst netþjóna eða OpenVPN samhæft VPN.

OpenVPN Connect virkar óaðfinnanlega í öllum tækjum, sama hversu flókið fyrirtæki þitt er eða bandbreidd þín.

OpenVPN Connect

Notkun OpenVPN Connect

Þú þarft núverandi OpenVPN samhæfan netþjón, aðgangsmiðlara eða einkatunnlu áskrift, allt eftir þjónustunni sem þú vilt nota:

Ef þú vilt hafa persónulega VPN þjónustu, bankaðu síðan á „Einkatunnan“. Sláðu inn persónuskilríki ef þú ert þegar með reikning. Annars geturðu skráð þig í 7 daga ókeypis prufuáskrift. Með því að smella á „Aðgangur Sever“ opnast sniðskjárinn. Sláðu inn hýsinganafnið, notandanafnið og lykilorðið sem stjórnandi lætur í té til að fá aðgang að VPN-kerfinu þínu. Að lokum geturðu sent okkur „OVPN prófílinn“ til að flytja inn .ovpn skrá frá samhæfri þjónustu.

Sama hvaða val þú tekur, þú hefur aðgang að einhverju besta OpenVPN öryggi sem völ er á. Öll netumferð þín verður örugglega dulkóðuð með og göng á áfangastað netþjónsins.

Ályktanir

OpenVPN Inc. er fyrirtækið á bak við OpenVPN, sem er raunverulegur staðall fyrir opinn hugbúnað til að tryggja netsamskipti þín. Það var byrjað sem OpenVPN verkefnið árið 2002 og hefur safnað einu stærsta samfélagi notenda í opnu rýminu.

Öryggið er fyrst og fremst með OpenSSL bókasafninu. En það hefur auka öryggisaðgerðir í gegnum stillingar sínar. Það er hægt að setja það upp sem Ethernet brú með TAP bílstjóranum eða IP leið í gegnum TUN rekilinn. OpenSSL og OpenVPN eru tveir af mest könnuðum opnum kóða vegna mikils notendagrunns. OpenVPN gangast einnig reglulega yfir öryggisúttektir til að athuga hvort varnarleysi sé fyrir hendi. Þegar þau finnast er beint til þeirra í næstu útgáfu.

OpenVPN er einnig með fulla VPN-lausn í gegnum OpenVPN Access Server. Þetta er VPN-lausn með öruggum netgöngum sem samþættir OpenVPN netþjónaviðbúnað, fyrirtækjastjórnun, einfaldaðan OpenVPN Connect UI og OpenVPN Client hugbúnaðarpakka. Það er hægt að setja það upp á Windows, MAC, Linux, Android og iOS tæki. OpenVPN Access Server styður mikið úrval af stillingum. Það er hægt að nota til að bjóða upp á VPN lausn fyrir einstaklinga, lítil og meðalstór fyrirtæki eða stór fyrirtæki. Það er einnig hægt að keyra á líkamlegum vélum, sýndartækjum eða í skýjaumhverfi.

Farðu á OpenVPN

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map