OpenVPN áttekintés: VPN személyes és üzleti használatra

Indítsuk el az OpenVPN Inc. felülvizsgálatát azzal, hogy kijelentjük, hogy ők az OpenVPN mögött álló társaság. A 2002-es OpenVPN-projekt kezdete óta több mint ötmillió letöltéssel lett a de facto szabványos VPN-szoftver a nyílt forrású hálózati térben. Azok számára, akik nem ismerik azt, az OpenVPN gyors, megbízható és rendkívül biztonságos internetes kommunikációs megoldás. Széles körben úgy vélik, hogy ez a legjobb elérhető protokoll a biztonságos virtuális magánhálózatok (VPN) létrehozására. Következésképpen ez a legjobb VPN-szolgáltatások alapvető infrastruktúrája. A díjnyertes közösségi nyílt forráskódú szoftverek mellett az OpenVPN Inc. saját VPN szolgáltatást nyújt a Private Tunnel útján, amely a legújabb OpenVPN verzió funkciókat valósítja meg. Különféle OpenVPN Access Server csomagokon keresztül komplett megoldást nyújtanak.


OpenVPN áttekintés

Az internet korszakának emelkedése előtt a legtöbb vállalatnak, aki irodákat kívánta összekapcsolni, T1 vonalakat és további gerinchálózati architektúrákat kellett használni. Ez lehetővé tette, hogy a vállalati irodák által használt LAN-ok egyesüljenek a WAN-okba. Ez nagyon drága volt, ennélfogva a nagyobb vállalkozásokra korlátozódott. Ezután jöttek az első VPN-ek, amelyeket az IPSec használatával valósítottak meg, ami nagyon összetett volt és csak a biztonsági szakértők által értette meg. Ez a megvalósítás korlátozódott azok számára, akik megengedhetik maguknak ezeket a szakértőket olyan cégekből, mint a Cisco és a Microsoft. Hogy ezt még tovább bonyolítsuk, ezek a szabadalmaztatott megoldások gyakran nem voltak összeegyeztethetőek egymással.

Az internet egyre népszerűbbé válásával a kisebb vállalkozások elkezdték használni a VPN-ket, és növekedett a gyorsabb és olcsóbb megoldások iránti igény. Ugyanakkor az SSL / TSL internetes biztonság népszerűsége növekedett a pénzügyi iparban való felhasználása miatt. Ez megszakította a kereskedelmi VPN-iparágot, amely olyan SSL VPN-ket biztosított, amelyek lehetővé tették a távoli felhasználók számára, hogy „biztonságosan hozzáférjenek” irodai LAN-okhoz távolról a nyilvános interneten keresztül. Hamarosan egyre több internetes felhasználó kezdett biztonságos internetes megoldásokat keresni, amelyeket könnyebben és gyorsabban fejlesztettek ki. Ugyanakkor a Linux alapú hálózatok platformot jelentettek ezen új megoldások kipróbálására a TUN / TAP virtuális hálózati eszközökkel.

OpenVPN: az OpenVPN Inc. üzleti gerince

Egy kis történelem az OpenVPN-ről

Az alábbiakban egy szinapszis készült egy interjúról, amelyet James Yonan, az OpenVPN alkotója adott arról, hogy miként fejlesztette ki azt.

Az eredeti gondolat, hogy szükség van egy olyan eszközre, mint az OpenVPN, a világ körüli utazás során jött rá, miközben egyidejűleg fenn kellett tartania az elérhető elérhetőséget. Miközben Közép-Ázsia, Oroszország és más régiók között utazott, ahol rendkívüli számú nagyon tehetséges hackerek vannak, érdeklődést kezdett a távmunkálatokhoz használt Linux biztonsági eszközök iránt..

Ezen eszközök vizsgálata során rájött, hogy alapvetően két gondolatmenet létezik a VPN technológiákkal kapcsolatban. Ezeket „elsõként biztonsági” és „elsõsorban használható” táboroknak hívta. Az IPSec és a FreeSwan biztonsági tábor úgy gondolta, hogy helyénvaló a megfelelő biztonság elérése érdekében megszüntetni a robusztusságot és a használhatóságot. Ez azonban az IPSec VPN alkalmazásokat összetettebbé és bonyolultabbá tette.

Ez a nem IPSec táborokhoz (VTun, Cipe stb.) Vezetett, amelyek akkor jöttek létre, mert most VPN-re volt szükségük, és az IPSec VPN fejlesztési ideje nagyon hosszú volt. Ezért úgy döntöttek, hogy könnyebb elkészíteni a magukat, ahelyett, hogy küzdenek az IPSec telepítésével kapcsolatos buktatókkal. A használhatóság csoport a biztonságos telekommunikáció hálózati aspektusára összpontosított. Ez vezetett az innovációhoz, amelyet ma sok VPN-szolgáltató használ, a „TUN” vagy a „TAP” virtuális hálózati adaptereket. A TAP-adapterek a helyi hálózatokon használt ethernet-hálózati kapcsolatokat emulálják, a TUN-adapterek pedig az útválasztók által használt IP-pont-összeköttetéseket és NAT-ot szimulálják..

Ezen és a nyílt forráskódú VPN-terület mérlegelése után úgy döntött, hogy a használhatósági csoportnak helyes elképzelése van a hálózatépítésről és a megvalósítás egyszerűbbé tételéről. Ugyanakkor az SSH, SSL / TSL és IPSec-nek igaza volt a nyilvános interneten keresztül működő magánhálózatokhoz szükséges biztonsági szintnél. Ezzel kezdte elképzelését arról, hogy mi lesz OpenVPN.

Annak ellenére, hogy az IPSec volt a VPN-technológia jelenlegi szabványa abban az időben, amikor elkezdte fejleszteni VPN-megoldását. Bonyolultsága és a magmag-interakció miatt döntött ellen. Látta a lehetséges problémát, mivel általában úgy gondolják, hogy a bonyolultság a biztonság ellensége. Ezenkívül ezt az interakciót tervezési hibának tekintette, amelyben az egyik elem meghibásodása katasztrofális biztonsági sérülésekhez vezethet.

Következésképpen az SSL-re nézett, amely az IPSec alternatívájaként nőtt az internetes biztonság szempontjából, és amelyet webhelyek biztonságára használtak. Így az SSL / TSL-en telepedett le az új VPN eszköz biztonsági összetevőjére. Mivel az erősen támaszkodott az OpenSSL könyvtárra és nyílt forrású volt, úgy döntött, hogy Open VPN-nek hívja.

Látogasson el az OpenVPN oldalra

Tehát, mi teszi különlegessé az OpenVPN-t?

Ez egy nyílt forráskódú szoftver

A szoftver ingyenes és nyílt forráskódú. Másodszor, a 2002. évi bevezetése óta a nyílt forráskódú tér egyik legnagyobb felhasználói közösségét gyűjtötte be. Ez a közösség a világ minden tájáról rejtjelező szakemberekből, hobbistákból és IT szakemberekből áll. Következésképpen széles körben megvizsgálták mind használhatóságát, mind kriptográfiai biztonságát. Ezen felül az alapvető kripto-biztonságot alkotó OpenSSL könyvtár szintén nyílt forráskódú, és több mint húsz éve kritikát vet fel a biztonsági szakértők és a rendszeres felhasználók a világ minden tájáról. Ez az OpenVPN-t az egyik legfontosabb ellenőrzés alatt álló kriptokönyvtárnak teszi, amely további előrelépéseket eredményezett az általa nyújtott online biztonság területén. Ezeket az új fejlesztéseket azután az egymást követő OpenVPN verziókba foglalják bele.

Közösségi tesztelés és biztonsági auditok

Ahhoz, hogy megértsük, mi teszi az OpenVPN-t a világon legszélesebb körben használt VPN-protokollnak, meg kell vizsgálnia, hogyan kezeli a hálózati kapcsolatok biztonságát. Az OpenVPN Inc. a felhasználói megjegyzések és tesztelések kombinációját használja szoftverük teljesítményének és online biztonságának folyamatos javítására. Ezenkívül az OpenVPN kódjának időszakos biztonsági és kriptográfiai ellenőrzésein es keresztül. Az utóbbi kettőt 2017 elején hajtották végre. A következő szakaszok bemutatják mindkettő fontosságát az OpenVPN kód könnyű használatának, működtethetőségének és biztonságának növelésében.

Az OpenVPN belső PIA által finanszírozott és független OSTIF ellenőrzése 2.4

Az egyiket Matthew D. Green, PhD, egy tisztelt kriptográfus és a Johns Hopkins Egyetem professzora végezte. Ezt a tanulmányt a Private Internet Access finanszírozta, és a teljes összefoglaló itt található. Egy másik külön ellenőrzést az Open Source Technology Improvement Fund (OSTIF) végzett a párizsi QuarksLab cég mérnökeivel, amely szintén a Veracrypt ellenőrzését végezte. Az ellenőrzések során felmerült kérdésekre az OpenVPN közösségi Wiki jelentés foglalkozott, amely kiadásra került az OpenVPN 2.4.2 verziófrissítésével, amely rögzítette a legfontosabb kérdéseket..

A közösség bevonása és kibontakozása a kódbiztonság javítása érdekében

A közelmúltbeli ellenőrzések és az OpenVPN 2.4.2 kiadása után Guido Vranken, a közösség tagja úgy döntött, hogy automatizált Fuzzer-et futtat az új kóddal szemben. Azok számára, akik nem tudják, mi a Fuzzer, ez egy automatikus szoftver, amelyet új kód tesztelésére használnak. A tesztelési eljárás során érvénytelen, váratlan és véletlenszerű bevitelt kell biztosítani a kódhoz, majd meg kell figyelni, hogy miként viselkedik. Fuzzing vagy fuzz tesztelés, mivel azt általában monitoroknak hívják az érvénytelen adatokkal kapcsolatos kivételektől, amelyek tartalmazzák a kiváltott hibakódokat, összeomlásokat, a kód által feltételezett, de nem megfelelően tesztelt állapotok meghibásodását, valamint a biztonsági memóriaszivárogtatásokat. Célja az volt, hogy bemutassa, hogy a kézi ellenőrzések nem elegendőek az új kód teljes teszteléséhez, és hogy ezeket a kódokat ki kell tenni a Fussing algoritmusoknak. Felfedezett néhány további sebezhetőséget, amelyeket az ellenőrzések nem találtak. Az OpenVPN Inc. ezekkel foglalkozott az OpenVPN 2.4.3 és 2.3.17 változatában, valamint néhány más, egymással nem összefüggő kérdéssel.

Az OpenVPN biztonsága?

Az alábbiakban röviden összefoglaljuk a tanulmányt, az OpenVPN-t és az SSL VPN-forradalmat, Charlie Hosner készítette..

Annak megértése érdekében, hogy mi szükséges a biztonságos VPN-hez, meg kell értenie a kriptográfia néhány alapját. Tudjuk, hogy a legtöbb olvasó úgy gondolja, hogy ez egy nagyon technikai és összetett tudomány. Ez az, ezért könnyű tévedni. Másképpen fogalmazták, ahogyan Hosner panaszkodott: „Az egyik dolog, ami rosszabb a rossz biztonságnál, az a rossz biztonság, amely a jó biztonság illúzióját hozza létre.” Szerencsére az olyan termékek, mint az OpenVPN, megkönnyítik a jó biztonság helyes végrehajtását. A jó VPN másik alkotóeleme, hogy könnyen megvalósíthatók és gyors teljesítményt nyújtanak.

Az információbiztonság célja

Az információbiztonság négy alapvető célra támaszkodik. Ezeket a következőképpen lehet összegezni:

  • Titoktartási – arra utal, hogy adatait elrejti a kíváncsiskodó szem elől.
  • Sértetlenség – magában foglalja annak ellenőrzését, hogy adatait a tranzit során semmilyen módon nem változtatták-e meg.
  • Hitelesítés – azt jelenti, hogy biztos lehet abban, hogy az a kliens vagy szerver, akivel kommunikál, az Ön szerint õ.
  • Letagadhatatlanság – gondoskodik arról, hogy az a személy, akivel kommunikál, később nem tagadhatja meg, hogy elküldte a kapott adatokat.

E célok megfelelő megvalósítása érdekében a biztonsági szakértők az iparágban általában kriptográfiai primitívumoknak nevezik azokat.

A négymagos kriptográfiai primitívumok

  • Szimmetrikus rejtjelek – a gyors blokkoló algoritmusok, amelyek ugyanazt a kulcsot használják az adatok titkosításához és visszafejtéséhez, és amelyeket az adatok titkosságához használnak.
  • Az üzenet megemészti – matematikai függvények, amelyek egy üzenetet rögzített hosszúságú titkosítási szövegbe kódolnak, és az üzenet integritásának ellenőrzésére szolgálnak.
  • Aszimmetrikus rejtjelek – más módszerek, például a nyilvános kulcsú titkosítás (PKI), amelyek felhasználhatók az egymással beszélő entitások hitelesítésére.
  • Digitális aláírások – az üzenetek megemésztetésének és a PKI-nek a kombinációja, amelyek együttes használata esetén az üzenet integritását, de megcáfolódást is biztosítanak.

Most, hogy megismerjük a jó információbiztonság céljait és az azok eléréséhez alkalmazott alapvető eszközöket. lássuk, hogyan alkalmazzák őket a jó VPN-hálózat alapjául.

Megbízható tanúsító hatóságok

Először problematikusnak bizonyult az a különálló magán- / nyilvános kulcs, amelyhez minden olyan gazdagépet fel szeretne venni, amelyhez kapcsolatba akar lépni, mivel minden egyes gazdagéphez, amelyhez csatlakozik, külön nyilvános kulcsra lenne szüksége. Ez problémákat vet fel a HTTPS e-kereskedelmi webhelyekkel is. Képzelje el, hogy szüksége van külön kulcsra minden meglátogatott biztonságos webhelynél. Ennek a skálázhatósági problémáknak a kiküszöbölése érdekében, amelyekkel a HTTPS és a TSL szembesül a PKI-vel, megbízható tanúsító hatóságokat (CA) hoztak létre. A hitelesítésszolgáltatók digitális tanúsítványokat állítanak ki, amelyek olyan kis adatfájlok, amelyek azon személyi hitelesítő adatokat tartalmaznak, amelyeket a hitelesítésszolgáltató személyes kulcsa aláírt. Az ötlet az, hogy a Köztes Tanúsító Hatóság (ICA) megbízható legyen a gyökér CA-ban.

Tanúsító hatóság hierarchiájaEzenkívül mind a szerver, mind az ügyfél ugyanazt az ICA-t bízza meg. Ha tehát az ICA nyilvános kulcsa képes olvasni bármelyik digitális tanúsítványt, akkor megbízhatóan ellenőrzött entitás a másik számára. A digitális tanúsítványok hitelességet és visszautasítást nyújtanak az online webhelyek, emberek és eszközök számára.

Az OpenVPN kézfogás

A kézfogást sok VPN-véleményünkben megbeszéljük. Vessen egy pillantást arra, hogyan működik ez a kézfogás az OpenVPN-ben. Négy üzenetnek tekinthető az ügyfél és a szerver között:

1. üzenet

Az ügyfél hello üzenetet küld a kézfogás kezdeményezéséhez. Ez az üdvözlet tartalmazza az ügyfél által támogatott rejtjelek listáját és egy véletlenszerű bitet. Tartalmazza az engedélyezett SSL / TSL verziókat is.

2. üzenet

A szerver visszaadja a hello üzenetet. A szerver üdvözlete elküldi a szerver tanúsítványt, amely tartalmazza a nyilvános kulcsot, amelyet a CA privát kulcs aláírt. Ezenkívül kiválasztja és elküldi a rejtjelet a kliens és a szerver közötti legmagasabb SSL / TSL verzióról. Ezután elküldi azt a paramétert, amely a szervernek a közös kulcs felének (RSA, DHE, ECDHE stb.) Előállításához szükséges..

OpenVPN kézfogás3. üzenet

Az ügyfél a CA nyilvános kulcsot használja a kiszolgáló azonosságának ellenőrzésére, majd visszanyeri a nyilvános kulcsot. Az ügyfél ezután az üzenetben a szerver nyilvános kulcsát használja a kiszolgáló paraméterének lekérdezéséhez az előzetes titkos titkosításhoz. Ezután kérés esetén elküldi a tanúsítványt a szervernek. Az ügyfél a kiszolgáló nyilvános kulcsát is használja az előzetes titkosítás titkosításához az Ügyfélkulcs-cseréje / létrehozása lépés részeként. Ezután kiszámítja a fő kulcsot, és átvált a kiválasztott rejtjelre. Ezután elvégzi a teljes kézfogás hash értékét, titkosítja azt a kiválasztott rejtjelrel, és elküldi a szervernek, hogy megbizonyosodjon arról, hogy ugyanazon az oldalon vannak-e a kézfogás során megvitatott mindent illetően. A HMAC hitelesítést és megtagadást biztosít a teszthez.

A szerver a CA nyilvános kulcsot használja az ügyfél hitelesítéséhez. Csak az kiszolgáló rendelkezik a magánkulccsal, amely szükséges az elővezérlő megoldásához. Miután ezt megtette, kiszámítja a megosztott mestert. A két vég hitelesítése után négy különféle kulcs generálódik: HMAC küldési kulcs, HMAC fogadási kulcs, titkosítási / visszafejtési küldési kulcs és titkosítási / visszafejtési fogadási kulcs a kulcsgenerálási lépés során.

4. üzenet

A szerver átvált a kiválasztott rejtjelre, dekódolja az ügyfél által küldött üzenetet és ellenőrzi, hogy egyetértenek-e. Ezután elkészíti saját HMAC befejező tesztjét, és elküldi azt az ügyfélnek. Miután az ügyfél ezt megfejtette, és mindkét fél egyetért abban, hogy mindent elküldtek és fogadtak helyesen, a kézfogás befejeződik.

Későbbi szimmetrikus üzenet-titkosítás

Minden későbbi üzenet titkosítva lesz a kiválasztott rejtjel használatával, és az adatok integritásának, hitelesítésének és megtagadásának megakadályozása érdekében HMAC-t használ. A kulcsok rendszeresen regenerálódnak egy külön vezérlőcsatornán keresztül, hogy tökéletes összeköttetést biztosítsanak a kapcsolat számára a kulcscsere közötti átmeneti periódussal, így minimális interferenciát okozva.

Cipher példa

Példa egy tipikus rejtjelre DHERSAAES256SHA256. A rejtjel részei a következők:

  • DHE – azt jelenti, hogy a Diffie-Hellman kulcscserét rövid időtartamú kulcsokkal használjuk, amely tökéletes előremeneti titkot biztosít
  • RSA – tanúsítványokat használ az entitások hitelesítéséhez (legalább 2048 bitet kell használni).
  • AES256 – a bizalmas üzenetküldéshez használt szimmetrikus titkosítás.
  • SHA256 – képviseli az üzenet hitelesítéséhez és az integritáshoz használt HMAC kódot.

Az OpenVPN jellemzői

Az előző anyag bemutatja, hogy az OpenVPN szoftver hogyan használja az OpenSSL-t alapvető biztonságának alapjául. Konfigurációs lehetőségekkel is rendelkezik, amelyek biztonságosabbá teszik az ismeretlen támadások és más kódolások ellen. Pontosabban, megkülönbözteti a biztonsági kódot a szállítási kódtól, ami könnyen hordozhatóvá teszi a különféle operációs rendszerek számára. Az OpenVPN további jellemzői:

  • Rugalmasság – futtatás TAP (ethernet áthidaló) és TUN (alagút IP útválasztás) adapterekkel.
  • Teljesítmény – a kód gyorsan fut, és nincs korlátozva a támogatott alagutakra.
  • NAT keresztirányú – megkönnyíti.
  • Több hitelesítés – olyan módszerek, amelyek előre megosztott kulcsokat és PKI tanúsítványokat tartalmaznak, a tökéletes titoktartási támogatással.
  • Könnyű a konfiguráció – azt jelenti, hogy valaki, aki rendelkezik bizonyos műszaki biztonsági és hálózati ismeretekkel, telepítheti azt, miközben az IPSec alapú VPN-ekkel ellentétben továbbra is fenntartja a magas szintű biztonságot. Azok a kezdő felhasználók, akik a legújabb OpenVPN Inc. alkalmazást akarják használni. Az OpenVPN biztonságának ellenőriznie kell a saját magán alagútját. Megnézheti a legjobb személyes VPN-ek listáját is.

Ezenkívül egyszerű szabályok és IP-táblázatok használatával lehetővé teszi a terheléselosztást és a feladatátvételt. Végül az OpenVPN Access Server lehetővé teszi a központi irányítást, ami ideális megoldást jelent bármilyen méretű vállalkozás számára.

Komplett VPN-megoldás az egyének, a kkv-k vagy a vállalkozások számára

Az OpenVPN Access Server egy teljes funkcionalitású, biztonságos hálózati alagút VPN szoftvermegoldás, amely integrálja az OpenVPN szerver képességeit, a vállalati menedzsment képességeket, az egyszerűsített OpenVPN Connect felhasználói felületet és az OpenVPN kliens szoftvercsomagokat. Telepíthető Windows, MAC, Linux, Android és iOS környezetre. A konfigurációk széles körét támogatja. Ez magába foglalja a biztonságos és szemcsés távoli hozzáférést a saját belső hálózatáig, a kis üzleti hálózat központosított irányításától a virtuális eszközök és a magán felhőhálózati erőforrások finomított vezérléséig.

Az OpenVPN Access Server három fő összetevőből áll:

  • OpenVPN szerver – A VPN-kiszolgáló az OpenVPN Access Server mögött álló összetevő, amely elvégzi az összes háttéranyagot. Webes felhasználói felülettel rendelkezik, amely segít a VPN-kiszolgáló mögöttes összetevőinek kezelésében.
  • Rendszergazda webes felülete / Rendszergazda felhasználói felülete – Az adminisztrátori webes felület megkönnyíti az OpenVPN Access Server kezelési felületét. Az adminisztrátori webes felületen egy rendszergazda kezelheti a VPN-beállításokat, például útválasztást, felhasználói engedélyeket, szerverhálózati beállításokat, hitelesítést és tanúsítványokat.
  • Csatlakoztassa az ügyfelet – A Connect Client Interface az OpenVPN Access Server egyik összetevője, amely lehetővé teszi a felhasználók számára, hogy közvetlenül kapcsolódjanak a VPN-hez a webböngészőn keresztül. A Csatlakozás kliens lehetőséget ad a felhasználó számára a konfigurációs fájlok letöltésére is, amelyek más OpenVPN klienseken felhasználhatók.

Ingyenes tesztkiszolgáló

Az OpenVPN Access Server ingyenesen letölthető. Két ingyenes kliens licencet tartalmaz tesztelési célokra. Ez azt jelenti, hogy biztonságos személyes VPN-hálózatot hozhat létre úgy, hogy a kiszolgálószoftvert otthoni számítógépére helyezi, majd telepíti az ügyfelet laptopjára és mobilkészülékére. Ez lehetővé tenné az otthoni hálózat biztonságos és távoli elérését mindkét eszközről.

VPN kis- és középvállalkozások számára

Ha az OpenVPN Access Server letöltését és tesztelését követően ki szeretné bővíteni, akkor könnyen méretezhető a vállalkozás méretének megfelelően. Vásárolhat további ügyféllicenceket. Minden licenc 15 dollár / év, és tíz bankban kerül értékesítésre. Ez azt jelenti, hogy legalább 10 licencet kell vásárolnia, összesen 150 dollárért. Kedvezményeket kínálnak extra évre.

OpenVPN kliens licenc árazásA kiszolgálószoftver fizikai gépeken is futtatható, vagy virtuális eszközként a VMWare és a Microsoft Hyper-V virtualizációs platform számára. További licencek vásárlása feljogosítja a jegyezőrendszer használatát támogatási kérdésekre vagy kérdésekre, amelyek kifejezetten az OpenVPN Access Server termékhez kapcsolódnak. Ezután a weboldalukon keresztül hozzáférhet a támogatási jegyrendszerhez, és támogatási jegyet nyújthat be. A jegykezelő rendszerben benyújtott kérelmekre a lehető legjobb erőfeszítés alapján válaszolnak.

VPN az Enterprise és a Cloud számára

Az OpenVPN Access Server egy teljes funkcionalitású, biztonságos hálózati alagút VPN Cloud megoldás. Az IT integrálja az OpenVPN szerver képességeit, a vállalati menedzsment képességeket, az egyszerűsített OpenVPN Connect felhasználói felületet és az OpenVPN kliens szoftvercsomagokat. Befogadására képes Windows, Mac és Linux operációs rendszerek környezete. Az OpenVPN Access Server együttműködhet az Amazon Cloud, a Microsoft Azure és a Google Cloud szolgáltatással. A költség alapja a saját licenc (BYOL) behozatala + felmerült felhőköltségek.

OpenVPN Connect

Az OpenVPN Connect telepítése

Az OpenVPN Connect letölthető a Google Play Áruházból. Ez az Android hivatalos VPN-alkalmazása, amelyet az OpenVPN, Inc. fejlesztett ki. Ez egy univerzális kliens, amely az OpenVPN termékek teljes csomagját szolgálja:

  • Saját alagút – az OpenVPN Inc. által kínált személyes VPN szolgáltatás.
  • Access Server – kiszolgáló megoldást kínál mindenre, a kkv-ktől a vállalkozásokig.
  • OpenVPN kompatibilis szerver – megoldás önálló gazdagépekhez vagy OpenVPN-kompatibilis VPN-khez.

Az OpenVPN Connect zökkenőmentesen működik minden eszközön, függetlenül a szervezet bonyolultságától vagy a sávszélességétől.

OpenVPN Connect

Az OpenVPN Connect használata

Szüksége lesz egy meglévő OpenVPN kompatibilis szerverre, Access Serverre vagy Private Tunnel előfizetésre, a használni kívánt szolgáltatástól függően:

Ha személyes VPN szolgáltatást akar, akkor érintse meg a „Privát alagút” elemet. Adja meg hitelesítő adatait, ha már van fiókja. Egyébként feliratkozhat a 7 napos ingyenes próbaverziójára. Az „Access Sever” megérintésével megnyílik a profilképernyő. Írja be a gazdagép nevét, felhasználónevét és jelszavát, amelyet a rendszergazda adott a VPN-hálózat eléréséhez. Végül használhatja nekünk az „OVPN profilt” az .ovpn fájl importálásához a kompatibilis szolgáltatásból.

Nem számít, hogy melyik választást választja, és hozzáférhet a rendelkezésre álló legjobb OpenVPN biztonsághoz. Az összes internetes forgalmat biztonságosan titkosítja és a célszerverhez alagútja van.

Következtetések

Az OpenVPN Inc. az OpenVPN mögött álló társaság, az internetes kommunikáció biztonságát szolgáló nyílt forráskódú szoftver de facto szabványa. Az OpenVPN projektként indult 2002-ben, és a nyílt forráskódú tér egyik legnagyobb felhasználói közösségét gyűjtötte be..

A biztonságot elsősorban az OpenSSL könyvtár biztosítja. A konfigurációs beállítások révén extra biztonsági funkciókkal rendelkezik. Ethernet-hídként telepíthető a TAP illesztőprogram vagy a TUN illesztőprogramon keresztüli IP útválasztó segítségével. Az OpenSSL és az OpenVPN a legjobban ellenőrzött nyílt forráskódok, nagy felhasználói bázisuk miatt. Az OpenVPN rendszeres biztonsági ellenőrzéseken is részt vesz a sebezhetőség ellenőrzése céljából. Ha megtalálják őket, akkor a következő verzióban foglalkoznak velük.

Az OpenVPN teljes VPN-megoldással is rendelkezik az OpenVPN hozzáférési kiszolgálón keresztül. Ez egy teljes funkcionalitású, biztonságos hálózati alagút VPN-megoldás, amely integrálja az OpenVPN szerver képességeit, a vállalati menedzsmentet, az egyszerűsített OpenVPN Connect felhasználói felületet és az OpenVPN kliens szoftvercsomagokat. Telepíthető Windows, MAC, Linux, Android és iOS eszközökre. Az OpenVPN Access Server a konfigurációk széles skáláját támogatja. Használható VPN-megoldás biztosítására magánszemélyek, kis- és középvállalkozások, vagy nagyvállalatok számára. Fizikai gépeken, virtuális készülékeken vagy felhő-környezetben is futtatható.

Látogasson el az OpenVPN oldalra

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map