OpenVPN की समीक्षा करें: व्यक्तिगत और व्यावसायिक उपयोग के लिए वीपीएन

आइए हम ओपनवीपीएन इंक की समीक्षा करते हुए बताते हैं कि वे ओपनवीपीएन के पीछे कंपनी हैं। 2002 में ओपनवीपीएन प्रोजेक्ट के रूप में अपनी स्थापना के बाद से पांच मिलियन से अधिक डाउनलोड के साथ, यह ओपन सोर्स नेटवर्किंग स्पेस में एक डी-फैक्टो मानक वीपीएन सॉफ्टवेयर बन गया है। जो लोग इससे परिचित नहीं हैं, उनके लिए OpenVPN एक तेज़, विश्वसनीय और अति सुरक्षित इंटरनेट संचार समाधान है। यह माना जाता है कि सुरक्षित वर्चुअल प्राइवेट नेटवर्क (वीपीएन) बनाने के लिए यह सबसे अच्छा प्रोटोकॉल है। नतीजतन, यह सबसे अच्छी वीपीएन सेवाओं का मूल आधार बनाता है। अपने पुरस्कार विजेता समुदाय के ओपन सोर्स सॉफ्टवेयर के अलावा, OpenVPN Inc. निजी सुरंग के माध्यम से अपनी वीपीएन सेवा प्रदान करता है जो उनके नवीनतम OpenVPN संस्करण सुविधाओं को लागू करता है। वे विभिन्न ओपनवीपीएन एक्सेस सर्वर पैकेज के माध्यम से एक संपूर्ण समाधान भी प्रदान करते हैं.


OpenVPN की समीक्षा करें

इंटरनेट युग के उदय से पहले, ज्यादातर कंपनियां जो अपने कार्यालयों को जोड़ना चाहती थीं, उन्हें टी 1 लाइनों और अतिरिक्त रीढ़ की हड्डी वाले आर्किटेक्चर का उपयोग करना पड़ा। यह कॉर्पोरेट कार्यालयों द्वारा उपयोग किए जाने वाले LAN को WAN में एक साथ शामिल होने देता है। यह बहुत महंगा था इसलिए बड़े उद्यमों तक सीमित था। इसके बाद पहला वीपीएन आया, जिसे IPSec का उपयोग करके लागू किया गया था जो बहुत जटिल था और केवल सुरक्षा विशेषज्ञों द्वारा वास्तव में समझा गया था। यह उन लोगों के लिए सीमित कार्यान्वयन है जो सिस्को और माइक्रोसॉफ्ट जैसी कंपनियों के इन विशेषज्ञों को वहन कर सकते हैं। इसे और अधिक जटिल बनाने के लिए, ये मालिकाना समाधान अक्सर एक दूसरे के साथ असंगत थे.

जैसे-जैसे इंटरनेट अधिक से अधिक लोकप्रिय होता गया, छोटे व्यवसायों ने वीपीएन का उपयोग करना शुरू कर दिया और तेजी से और सस्ते समाधानों की आवश्यकता बढ़ी। उसी समय एसएसएल / टीएसएल इंटरनेट सुरक्षा वित्तीय उद्योग में इसके उपयोग के कारण लोकप्रियता में वृद्धि हुई। इसने वाणिज्यिक वीपीएन उद्योग का जन्म किया जिसने एसएसएल वीपीएन प्रदान किए जो दूरस्थ उपयोगकर्ताओं को सार्वजनिक इंटरनेट पर दूरस्थ रूप से “सुरक्षित रूप से एक्सेस” करने की अनुमति देता है। जल्द ही, इंटरनेट उपयोगकर्ताओं की एक बड़ी संख्या सुरक्षित इंटरनेट समाधानों की तलाश करने लगी जो कि विकसित करने के लिए आसान और तेज थे। उसी समय लिनक्स-आधारित नेटवर्क ने TUN / TAP आभासी नेटवर्किंग उपकरणों का उपयोग करके इन नए समाधानों का परीक्षण करने के लिए एक मंच प्रदान किया.

Contents

OpenVPN: OpenVPN Inc. व्यवसाय की रीढ़

OpenVPN के बारे में एक छोटा सा इतिहास

नीचे जेम्स Yonan, OpenVPN के निर्माता द्वारा दिए गए एक साक्षात्कार का एक सार है कि वह इसे कैसे विकसित करने के लिए आया था.

OpenVPN जैसे उपकरण की आवश्यकता का मूल विचार दुनिया में यात्रा करते समय उसके पास आया, साथ ही साथ एक पहुंच योग्य टेलीप्रिसेस को बनाए रखने के लिए आवश्यक था। मध्य एशिया, रूस, और अन्य क्षेत्रों में बहुत ही प्रतिभाशाली हैकरों की एक असामान्य संख्या के माध्यम से यात्रा करते समय, वह दूरसंचार सुरक्षा के लिए उपयोग किए जाने वाले लिनक्स सुरक्षा उपकरणों में दिलचस्पी लेने लगे।.

जब इन उपकरणों की जांच की गई, तो उन्होंने पाया कि वीपीएन प्रौद्योगिकियों के संबंध में विचार की दो गाड़ियां मूल रूप से थीं। उन्होंने इन्हें “सुरक्षा-प्रथम” और “प्रयोज्य-प्रथम” शिविर कहा। IPSec और FreeSwan सुरक्षा शिविर का मानना ​​था कि उचित सुरक्षा प्राप्त करने के पक्ष में मजबूती और प्रयोज्य को समाप्त करना ठीक था। हालांकि, इसने IPSec वीपीएन अनुप्रयोगों को जटिल और कार्यान्वित करना मुश्किल बना दिया.

इसके कारण गैर-IPSec कैंप (VTun, Cipe, आदि) शुरू हो गए, क्योंकि उन्हें अब VPN की जरूरत थी और IPSec VPN के लिए विकास का समय बहुत लंबा था। इस प्रकार उन्होंने फैसला किया कि IPSec स्थापित करने के नुकसान के साथ संघर्ष के बजाय अपना खुद का बनाना आसान होगा। प्रयोज्य समूह सुरक्षित दूरसंचार के नेटवर्किंग पहलू पर केंद्रित है। इसने आज कई वीपीएन प्रदाताओं द्वारा उपयोग किए जाने वाले नवाचार को “TUN” या “TAP” वर्चुअल नेटवर्क एडेप्टर के रूप में विकसित किया। TAP एडेप्टर स्थानीय क्षेत्र नेटवर्क के भीतर उपयोग किए जाने वाले ईथरनेट नेटवर्क कनेक्शन का अनुकरण करते हैं और TUN एडेप्टर आईपी कनेक्शन को इंगित करते हैं और कनेक्शनों के लिए NAT का उपयोग किया जाता है।.

इन दोनों और खुले स्रोत वीपीएन क्षेत्र पर विचार करने के बाद, उन्होंने फैसला किया कि प्रयोज्य समूह को नेटवर्किंग के बारे में और कार्यान्वयन को सरल बनाने के बारे में सही विचार था। जबकि उसी समय SSH, SSL / TSL, और IPSec निजी नेटवर्क के लिए आवश्यक सुरक्षा स्तर के बारे में सही थे जो सार्वजनिक इंटरनेट पर काम कर रहे थे। इस प्रकार उसकी अवधारणा शुरू हुई कि OpenVPN क्या होगा.

भले ही IPSec वीपीएन प्रौद्योगिकी के लिए वर्तमान मानक था, जब उसने अपना वीपीएन समाधान विकसित करना शुरू किया था। उन्होंने इसकी जटिलता और कोर कर्नेल इंटरैक्शन के कारण इसके खिलाफ फैसला किया। उन्होंने एक संभावित मुद्दा देखा क्योंकि जटिलता को आमतौर पर सुरक्षा का दुश्मन माना जाता है। इसके अतिरिक्त, उन्होंने इस इंटरैक्शन को एक डिज़ाइन दोष के रूप में देखा जिसमें एक घटक की विफलता एक भयावह सुरक्षा भंग हो सकती है.

नतीजतन उन्होंने एसएसएल को देखा जो इंटरनेट सुरक्षा के लिए IPSec के विकल्प के रूप में बढ़ रहा था और वेबसाइटों को सुरक्षित करने के लिए इस्तेमाल किया जा रहा था। इस प्रकार वह अपने नए वीपीएन टूल के लिए सुरक्षा घटक के लिए एसएसएल / टीएसएल पर बसे। चूंकि यह ओपनएसएसएल लाइब्रेरी पर भारी पड़ा था और ओपन सोर्स था, इसलिए उन्होंने इसे ओपन वीपीएन कहने का फैसला किया.

OpenVPN पर जाएं

तो, क्या OpenVPN विशेष बनाता है?

यह ओपन-सोर्स सॉफ्टवेयर है

सॉफ्टवेयर स्वतंत्र और खुला स्रोत है। दूसरे, 2002 में इसकी शुरुआत के बाद से, इसने ओपन-सोर्स स्पेस में उपयोगकर्ताओं के सबसे बड़े समुदायों में से एक को जन्म दिया है। यह समुदाय पूरी दुनिया के क्रिप्टोग्राफी विशेषज्ञों, शौकियों और आईटी पेशेवरों से बना है। नतीजतन, इसे इसकी प्रयोज्य, साथ ही साथ इसकी क्रिप्टोग्राफिक सुरक्षा दोनों की व्यापक परीक्षा के लिए प्रस्तुत किया गया है। इसके अतिरिक्त ओपेनएसएसएल लाइब्रेरी जो अपनी मुख्य क्रिप्टो-सुरक्षा का निर्माण करती है, भी खुला स्रोत है और दुनिया भर में सुरक्षा विशेषज्ञों और नियमित उपयोगकर्ताओं द्वारा बीस से अधिक वर्षों की आलोचना करती है। यह ओपनवीपीएन को सबसे अधिक जांची जाने वाली क्रिप्टो-पुस्तकालयों में से एक बनाता है जिसके कारण ऑनलाइन सुरक्षा में और प्रगति हुई है। इन नई प्रगतिओं को तब OpenVPN संस्करणों में शामिल किया गया.

सामुदायिक परीक्षण और सुरक्षा लेखापरीक्षा

यह समझने के लिए कि ओपनवीपीएन दुनिया में सबसे व्यापक रूप से इस्तेमाल किया जाने वाला वीपीएन प्रोटोकॉल क्या है, आपको यह जांचने की आवश्यकता है कि यह आपके नेटवर्क कनेक्शन की सुरक्षा से कैसे निपटता है। OpenVPN Inc. अपने सॉफ़्टवेयर के प्रदर्शन और ऑनलाइन सुरक्षा को बेहतर बनाने के लिए उपयोगकर्ता टिप्पणियों और परीक्षण के संयोजन का उपयोग करता है। इसके अतिरिक्त, OpenVPN अपने कोड के आवधिक सुरक्षा और क्रिप्टोग्राफ़िक ऑडिट से गुजरता है। पिछले दो 2017 के प्रारंभ में आयोजित किए गए थे। निम्नलिखित अनुभाग OpenVPN कोड के उपयोग, संचालन और सुरक्षा की आसानी बढ़ाने में इन दोनों के महत्व को दर्शाते हैं।.

आंतरिक PIA ने फंड किया और OpenVPN 2.4 का स्वतंत्र OSTIF ऑडिट किया

एक, मैथ्यू डी। ग्रीन, पीएचडी, एक अच्छी तरह से सम्मानित क्रिप्टोग्राफर और जॉन्स हॉपकिन्स विश्वविद्यालय में एक प्रोफेसर द्वारा प्रदर्शन किया गया था। यह अध्ययन निजी इंटरनेट एक्सेस द्वारा वित्त पोषित किया गया था और पूर्ण सारांश यहां पाया जा सकता है। एक और अलग ऑडिट ओपन सोर्स टेक्नोलॉजी इंप्रूवमेंट फंड (OSTIF) द्वारा किया गया था, जो पेरिस-आधारित फर्म क्वार्कलैब के इंजीनियरों का उपयोग करके किया गया था, जिसने वेराक्रिप्ट का ऑडिट भी किया था। इन ऑडिट द्वारा उठाए गए प्रश्नों को ओपनवीपीएन कम्युनिटी विकी रिपोर्ट द्वारा जारी किया गया था, जो संस्करण अपडेट ओपनवीपीएन 2.4.2 के साथ जारी किया गया था, जिसने इन मुद्दों पर सबसे गंभीर निर्णय लिया.

कोड सुरक्षा में सुधार के लिए सामुदायिक भागीदारी और फ़ज़िंग

हाल ही के ऑडिट और ओपनवीपीएन 2.4.2 की रिलीज के बाद, गुइडो व्रकेन, एक समुदाय के सदस्य ने नए कोड के खिलाफ एक स्वचालित फ़ज़र चलाने का फैसला किया। जो लोग यह नहीं जानते हैं कि एक फजर क्या है, यह एक स्वचालित सॉफ्टवेयर है जिसका उपयोग नए कोड का परीक्षण करने के लिए किया जाता है। परीक्षण प्रक्रिया में कोड को अमान्य, अप्रत्याशित और यादृच्छिक इनपुट प्रदान करना शामिल है और फिर यह देखना है कि यह कैसे इसके साथ सामना करता है। फ़ज़िंग या फ़ज़ टेस्टिंग क्योंकि इसे आम तौर पर अमान्य डेटा से प्राप्त अपवादों के लिए मॉनिटर कहा जाता है, जिसमें त्रुटि कोड ट्रिगर, क्रैश, कोड द्वारा ग्रहण की गई शर्तों की विफलता लेकिन ठीक से परीक्षण नहीं किया गया है, और सुरक्षा ब्रेकिंग मेमोरी लीक शामिल हैं। उनका लक्ष्य यह प्रदर्शित करना था कि मैनुअल ऑडिट पूरी तरह से नए कोड का परीक्षण करने के लिए पर्याप्त नहीं हो सकता है और इन कोडों को फ़सिंग एल्गोरिदम के संपर्क में होना चाहिए। उन्होंने कुछ अतिरिक्त कमजोरियों की खोज की जो ऑडिट द्वारा नहीं मिलीं। OpenVPN इंक ने इन्हें OpenVPN 2.4.3 और 2.3.17 में कुछ अन्य असंबंधित मुद्दों के साथ संबोधित किया.

OpenVPN की सुरक्षा?

चार्ली होस्नर द्वारा निम्नलिखित श्वेतपत्र, ओपनवीपीएन और एसएसएल वीपीएन क्रांति का एक त्वरित सारांश है.

एक सुरक्षित वीपीएन की आवश्यकता क्या है, यह समझने के लिए, आपको क्रिप्टोग्राफी के कुछ मूल बातें समझने की आवश्यकता है। हम जानते हैं कि अधिकांश पाठक सोचते हैं कि यह एक बहुत ही तकनीकी और जटिल विज्ञान है। यह है और इसलिए गलत होना आसान है। अन्यथा कहा गया है, जैसा कि होस्नर के लामेंटेड: “बुरी सुरक्षा से भी बदतर एक चीज़ खराब सुरक्षा है जो अच्छी सुरक्षा का भ्रम पैदा करती है” सौभाग्य से, ओपनवीपीएन जैसे उत्पाद सही ढंग से लागू करने के लिए अच्छी सुरक्षा को आसान बनाते हैं। एक अच्छे वीपीएन का दूसरा घटक यह है कि वे कार्यान्वयन में आसान होते हैं और तेज़ प्रदर्शन प्रदान करते हैं.

सूचना सुरक्षा के लक्ष्य

सूचना सुरक्षा चार बुनियादी लक्ष्यों पर बहुत निर्भर करती है। इन्हें निम्नानुसार संक्षेपित किया जा सकता है:

  • गोपनीयता – अपने डेटा को prying आँखों से छिपाने के लिए संदर्भित करता है.
  • अखंडता – यह सत्यापित करना शामिल है कि पारगमन के दौरान आपके डेटा को किसी भी तरह से नहीं बदला गया है.
  • प्रमाणीकरण – इसका मतलब है कि आप सुनिश्चित कर सकते हैं कि जिस क्लाइंट या सर्वर के साथ आप संवाद कर रहे हैं, वह कौन है जो आपको लगता है कि वे हैं.
  • गैर परित्याग – यह सुनिश्चित करता है कि जिस इकाई के साथ आप संवाद कर रहे हैं, वह बाद में इस बात से इनकार नहीं कर सकती है कि उसने आपके द्वारा प्राप्त डेटा भेजा है.

इन लक्ष्यों को ठीक से संबोधित करने के लिए, सुरक्षा विशेषज्ञ उद्योग में आमतौर पर क्रिप्टोग्राफ़िक प्राइमेटिव्स का उपयोग करते हैं.

द फोर कोर क्रिप्टोग्राफ़िक प्राइमेटीज़

  • सममित सिफर – तेज ब्लॉक एल्गोरिदम हैं जो डेटा को एन्क्रिप्ट करने और डिक्रिप्ट करने के लिए एक ही कुंजी का उपयोग करते हैं जो डेटा गोपनीयता के लिए उपयोग किया जाता है.
  • संदेश पचता है – गणितीय कार्य हैं जो संदेश की अखंडता की जांच करने के लिए उपयोग किए जाने वाले सिफर पाठ की एक निश्चित लंबाई में एक संदेश को एन्कोड करते हैं.
  • असममित सिफर – पब्लिक की इनक्रिप्शन (पीकेआई) जैसी अन्य पद्धतियां हैं जिनका उपयोग एक दूसरे से बात करने वाली संस्थाओं को प्रमाणित करने के लिए किया जा सकता है.
  • डिजीटल हस्ताक्षर – मैसेज डाइजेस्ट और पीकेआई का एक संयोजन है जो जब एक साथ उपयोग किया जाता है, तो संदेश अखंडता प्रदान करता है, लेकिन गैर-अस्वीकृति भी.

अब जब हम अच्छी सूचना सुरक्षा के लक्ष्यों और उन्हें प्राप्त करने के लिए लागू होने वाले बुनियादी उपकरणों को जानते हैं। आइए देखें कि एक अच्छे वीपीएन नेटवर्क का आधार बनाने के लिए उन्हें कैसे लागू किया जाता है.

विश्वसनीय प्रमाणपत्र प्राधिकारी

पहले प्रत्येक होस्ट के लिए व्यक्तिगत निजी / सार्वजनिक कुंजी का विचार जिसे आप संपर्क करना चाहते हैं, समस्याग्रस्त दिखाया गया है क्योंकि आपको हर उस होस्ट के लिए एक अलग सार्वजनिक कुंजी की आवश्यकता होगी जिसे आप कनेक्ट करते हैं। यह HTTPS ईकॉमर्स साइटों के साथ एक समस्या भी पैदा करेगा। आपके द्वारा देखी जाने वाली प्रत्येक सुरक्षित वेबसाइट के लिए एक अलग कुंजी की कल्पना करें। PKI के संबंध में HTTPS और TSL द्वारा सामना की जाने वाली इस स्केलेबिलिटी के मुद्दों को दूर करने के लिए, विश्वसनीय सर्टिफिकेट अथॉरिटीज़ (CA) की स्थापना की गई थी। सीए, डिजिटल सर्टिफिकेट जारी करते हैं, जो कि छोटी डेटा फाइलें होती हैं, जिनमें पहचान की साख होती है, जिन्हें सीए की निजी कुंजी द्वारा हस्ताक्षरित किया जाता है। यह विचार किया जा रहा है कि इंटरमीडिएट सर्टिफिकेट अथॉरिटी (ICA) को रूट CA पर भरोसा है.

प्रमाणपत्र प्राधिकरण पदानुक्रमइसके अतिरिक्त, सर्वर और क्लाइंट दोनों एक ही ICA पर भरोसा करते हैं। इस प्रकार यदि ICA की सार्वजनिक कुंजी या तो डिजिटल प्रमाणपत्र पढ़ सकती है, तो यह दूसरे के लिए एक विश्वसनीय सत्यापित इकाई है। डिजिटल प्रमाणपत्र वे हैं जो ऑनलाइन वेबसाइटों, लोगों और उपकरणों को प्रामाणिकता और गैर-प्रतिदान प्रदान करते हैं.

ओपनवीपीएन हैंडशेक

हमने अपने कई वीपीएन समीक्षाओं में हैंडशेक की चर्चा की है। आइए एक नजर डालते हैं कि यह हैंडशेक ओपनवीपीएन में कैसे काम करता है। इसे क्लाइंट और सर्वर के बीच चार संदेशों के रूप में सोचा जा सकता है:

संदेश 1

ग्राहक हैंडशेक आरंभ करने के लिए एक हैलो संदेश भेजता है। इस अभिवादन में सिफर की एक सूची शामिल है जो क्लाइंट का समर्थन करता है और एक यादृच्छिक बिट। इसमें एसएसएल / टीएसएल के संस्करण भी शामिल हैं जो इसे अनुमति देगा.

संदेश 2

सर्वर हैलो संदेश देता है। सर्वर ग्रीटिंग सर्वर सर्टिफिकेट भेजता है जिसमें उसकी सार्वजनिक कुंजी शामिल होती है जिसे सीए निजी कुंजी द्वारा हस्ताक्षरित किया गया है। यह क्लाइंट और सर्वर के बीच सामान्य SSL / TSL संस्करण से एक सिफर चुनता है और भेजता है। यह तब सर्वर की सामान्य कुंजी (RSA, DHE, ECDHE, आदि) के आधे हिस्से को उत्पन्न करने के लिए आवश्यक पैरामीटर भेजता है।.

ओपनवीपीएन हैंडशेकसंदेश 3

क्लाइंट सर्वर पहचान को सत्यापित करने के लिए CA सार्वजनिक कुंजी का उपयोग करता है और फिर अपनी सार्वजनिक कुंजी पुनर्प्राप्त करता है। क्लाइंट तब सर्वर पर सार्वजनिक कुंजी का उपयोग करता है ताकि सर्वर के पैरामीटर को पूर्व-मास्टर रहस्य उत्पन्न करने के लिए प्राप्त किया जा सके। यह अनुरोध करने पर सर्वर को अपना प्रमाणपत्र भेजता है। क्लाइंट क्लाइंट कुंजी एक्सचेंज / जनरेशन स्टेप के हिस्से के रूप में पूर्व-मास्टर रहस्य को एन्क्रिप्ट करने के लिए सर्वर की सार्वजनिक कुंजी का उपयोग करता है। यह तब मास्टर कुंजी की गणना करता है और चुने हुए सिफर पर स्विच करता है। इसके बाद यह पूरे हैंडशेक का एक हैश मान करता है, इसे चुने हुए सिफर के साथ एन्क्रिप्ट करता है, और यह सुनिश्चित करने के लिए सर्वर पर भेजता है कि वे हैंडशेक के दौरान चर्चा की गई सभी चीजों के बारे में एक ही पेज पर हैं। HMAC परीक्षण के लिए प्रमाणीकरण और गैर-प्रतिदान प्रदान करता है.

क्लाइंट को प्रमाणित करने के लिए सर्वर CA सार्वजनिक कुंजी का उपयोग करता है। प्री-मास्टर को हल करने के लिए केवल सर्वर की निजी कुंजी आवश्यक है। एक बार ऐसा करने के बाद यह साझा मास्टर की गणना करता है। एक बार जब दोनों छोर प्रमाणित हो जाते हैं, तो चार अलग-अलग कुंजी उत्पन्न होती हैं: एक एचएमएसी कुंजी भेजें, एक एचएमएसी कुंजी प्राप्त करें, एक एन्क्रिप्ट / डिक्रिप्ट भेजें कुंजी, और एक एन्क्रिप्शन / डिक्रिप्ट कुंजी पीढ़ी के चरण के दौरान कुंजी प्राप्त करें.

संदेश 4

सर्वर चुने हुए सिफर में बदल जाता है, क्लाइंट द्वारा भेजे गए संदेश को डिक्रिप्ट करता है और यह देखने के लिए जांचता है कि वे सहमत हैं। यह तब अपना HMAC फिनिश टेस्ट बनाता है और क्लाइंट को भेजता है। एक बार जब ग्राहक इस बात को खारिज कर देता है और दोनों पक्ष इस बात से सहमत होते हैं कि सब कुछ सही तरीके से भेजा और प्राप्त किया गया, तो हैंडशेक पूरा हो गया.

बाद के सममित संदेश एन्क्रिप्शन

बाद के सभी संदेशों को चुने हुए सिफर का उपयोग करके एन्क्रिप्ट किया जाएगा और डेटा अखंडता, प्रमाणीकरण और गैर-अस्वीकृति के लिए एचएमएसी का उपयोग किया जाएगा। कुंजी को समय-समय पर एक अलग नियंत्रण चैनल के माध्यम से पुनर्जीवित किया जाएगा ताकि प्रमुख परिवर्तनों के बीच संक्रमण अवधि के साथ कनेक्शन के लिए सही आगे गोपनीयता प्रदान की जा सके ताकि यह न्यूनतम हस्तक्षेप का कारण बने.

सिफर उदाहरण

एक विशिष्ट सिफर का एक उदाहरण है DHEआरएसएAES256SHA256. सिफर के भाग इस प्रकार हैं:

  • DHE – एपेमेरल कुंजी के साथ डिफि-हेलमैन कुंजी विनिमय का उपयोग करने का मतलब है जो पूर्ण आगे गोपनीयता प्रदान करता है
  • आरएसए – संस्थाओं के प्रमाणीकरण के लिए प्रमाण पत्र का उपयोग करता है (कम से कम 2048 बिट का उपयोग करना चाहिए).
  • AES256 – गोपनीय संदेशवाहक के लिए सममित एन्क्रिप्शन का उपयोग किया जाता है.
  • SHA256 – संदेश प्रमाणीकरण और अखंडता के लिए उपयोग किए जाने वाले संदेश प्रमाणीकरण कोड (HMAC) का प्रतिनिधित्व करता है.

OpenVPN की विशेषताएं

पिछली सामग्री से पता चलता है कि OpenVPN सॉफ्टवेयर अपनी मूल सुरक्षा के आधार के रूप में OpenSSL का उपयोग कैसे करता है। इसमें कॉन्फ़िगरेशन विकल्प भी हैं जो आपकी सुरक्षा में सुधार के लिए अज्ञात हमलों और अन्य कोडिंग के खिलाफ इसे और अधिक सुरक्षित बनाने में मदद करते हैं। विशेष रूप से, यह परिवहन कोड से सुरक्षा कोड को अलग करता है जो इसे कई प्रकार के ऑपरेटिंग सिस्टम को आसानी से पोर्टेबल बनाता है। OpenVPN की अन्य विशेषताओं में शामिल हैं:

  • लचीलापन – TAP (ईथरनेट ब्रिडिंग) और TUN (टनल आईपी रूटिंग) एडेप्टर का उपयोग करके चलाएं.
  • प्रदर्शन – कोड तेजी से चलता है और समर्थित सुरंगों पर कोई कठिन सीमा नहीं है.
  • नेट ट्रांसवर्सल – आसान बना दिया है.
  • एकाधिक प्रमाणीकरण – वे विधियाँ जिनमें पूर्व-साझा कीज़ और PKI सर्टिफिकेट्स शामिल हैं, जो परफेक्ट सीक्रेसी सपोर्ट के साथ हैं.
  • विन्यास में आसानी – इसका मतलब है कि कुछ तकनीकी सुरक्षा और नेटवर्किंग ज्ञान वाला कोई व्यक्ति इसे स्थापित कर सकता है जबकि IPSec आधारित वीपीएन के विपरीत उच्च स्तर की सुरक्षा बनाए रखता है। नौसिखिए उपयोगकर्ता जो नवीनतम ओपनवीपीएन इंक। ओपनवीपीएन सुरक्षा का उपयोग करना चाहते हैं, उन्हें अपनी वीपीएन सेवा निजी सुरंग की जांच करनी चाहिए। आप हमारी सर्वश्रेष्ठ व्यक्तिगत वीपीएन की सूची भी देख सकते हैं.

यह सरल नियमों और आईपी तालिकाओं का उपयोग करके लोड संतुलन और विफलता के लिए भी अनुमति देता है। अंत में OpenVPN एक्सेस सर्वर केंद्रीय प्रबंधन के लिए अनुमति देता है जो इसे सभी आकारों के उद्यमों के लिए एक आदर्श समाधान बनाता है.

व्यक्ति, एसएमई या उद्यम के लिए पूरा वीपीएन समाधान

ओपनवीपीएन एक्सेस सर्वर एक पूर्ण रूप से सुरक्षित सुरक्षित नेटवर्क टनलिंग वीपीएन सॉफ्टवेयर समाधान है जो ओपनवीपीएन सर्वर क्षमताओं, उद्यम प्रबंधन क्षमताओं, ओपनवीपीएन कनेक्ट यूआई, और ओपनवीपीएन क्लाइंट सॉफ्टवेयर पैकेज को एकीकृत करता है। इसे विंडोज, मैक, लिनक्स, एंड्रॉइड और आईओएस वातावरण पर स्थापित किया जा सकता है। यह विन्यास की एक विस्तृत श्रृंखला का समर्थन करता है। इसमें वर्चुअल उपकरणों और निजी क्लाउड नेटवर्क संसाधनों के ठीक-ठाक नियंत्रण के लिए सुरक्षित और बारीक रिमोट एक्सेस से लेकर आंतरिक नेटवर्क, छोटे व्यवसाय नेटवर्क के केंद्रीकृत नियंत्रण तक सब कुछ शामिल है।.

OpenVPN एक्सेस सर्वर में तीन प्रमुख घटक होते हैं:

  • OpenVPN सर्वर – वीपीएन सर्वर ओपनवीपीएन एक्सेस सर्वर में अंतर्निहित घटक है जो सभी पृष्ठभूमि का काम करता है। यह एक वेब GUI के साथ आता है जो वीपीएन सर्वर के अंतर्निहित घटकों को प्रबंधित करने में मदद करता है.
  • व्यवस्थापक वेब इंटरफ़ेस / व्यवस्थापक UI – एडमिन वेब इंटरफेस ओपनवीपीएन एक्सेस सर्वर में एक आसान प्रबंधन इंटरफेस के लिए बनाता है। एडमिन वेब इंटरफेस में एक प्रशासक वीपीएन विकल्पों जैसे कि रूटिंग, उपयोगकर्ता अनुमतियाँ, सर्वर नेटवर्क सेटिंग्स, प्रमाणीकरण और प्रमाणपत्र का प्रबंधन कर सकता है.
  • क्लाइंट कनेक्ट करें – कनेक्ट क्लाइंट इंटरफ़ेस OpenVPN एक्सेस सर्वर का एक घटक है जो उपयोगकर्ताओं को सीधे अपने वेब ब्राउज़र के माध्यम से वीपीएन से कनेक्ट करने की अनुमति देता है। कनेक्ट क्लाइंट अपनी कॉन्फ़िगरेशन फ़ाइलों को डाउनलोड करने के लिए उपयोगकर्ता विकल्प भी देता है जो कि अन्य OpenVPN क्लाइंट पर उपयोग किया जा सकता है.

फ्री टेस्ट सर्वर

आप OpenVPN एक्सेस सर्वर को मुफ्त में डाउनलोड कर सकते हैं। यह परीक्षण उद्देश्यों के लिए दो मुफ्त ग्राहक लाइसेंस के साथ आता है। इसका मतलब है कि आप अपने होम पीसी पर सर्वर सॉफ्टवेयर डालकर एक सुरक्षित व्यक्तिगत वीपीएन नेटवर्क बना सकते हैं और फिर क्लाइंट को अपने लैपटॉप और मोबाइल डिवाइस पर इंस्टॉल कर सकते हैं। इससे आप अपने घरेलू नेटवर्क को सुरक्षित और दूरस्थ रूप से दोनों उपकरणों से एक्सेस कर सकते हैं.

छोटे से मध्यम उद्यमों के लिए वीपीएन

यदि OpenVPN एक्सेस सर्वर को डाउनलोड करने और परीक्षण करने के बाद आप इसे स्केल करना चाहते हैं, तो यह आपके व्यवसाय के आकार को आसानी से मापता है। आप अधिक ग्राहक लाइसेंस खरीद सकते हैं। प्रत्येक लाइसेंस की कीमत $ 15 / वर्ष है और वे दस के बैंकों में बेचे जाते हैं, इसका मतलब है कि आपको कुल $ 150 के लिए कम से कम 10 लाइसेंस खरीदना होगा। वे अतिरिक्त वर्ष की शर्तों पर छूट प्रदान करते हैं.

OpenVPN क्लाइंट लाइसेंस मूल्य निर्धारणसर्वर सॉफ़्टवेयर को भौतिक मशीनों पर या VMWare और Microsoft हाइपर-वी वर्चुअलाइज़ेशन प्लेटफ़ॉर्म के लिए वर्चुअल उपकरण के रूप में भी चलाया जा सकता है। अतिरिक्त लाइसेंस खरीदने से आपको समर्थन टिकटों या विशेष रूप से ओपनवीपीएन एक्सेस सर्वर उत्पाद से संबंधित मुद्दों के लिए उनके टिकटिंग सिस्टम का उपयोग करने का अधिकार है। फिर आप समर्थन टिकट जमा करने के लिए उनकी वेबसाइट के माध्यम से उनके समर्थन टिकट प्रणाली तक पहुँच सकते हैं। टिकटिंग प्रणाली में दायर अनुरोधों का जवाब एक सर्वोत्तम प्रयास के आधार पर दिया जाता है.

एंटरप्राइज़ और क्लाउड के लिए वीपीएन

ओपन वीपीएन एक्सेस सर्वर एक पूर्ण रूप से सुरक्षित सुरक्षित नेटवर्क टनलिंग वीपीएन क्लाउड सॉल्यूशन है। आईटी OpenVPN सर्वर क्षमताओं, एंटरप्राइज़ प्रबंधन क्षमताओं, OpenVPN कनेक्ट UI, और OpenVPN क्लाइंट सॉफ़्टवेयर पैकेज को एक साथ एकीकृत करता है। यह विंडोज, मैक और लिनक्स ओएस वातावरण को समायोजित कर सकता है। OpenVPN एक्सेस सर्वर अमेज़ॅन क्लाउड, Microsoft Azure और Google क्लाउड के साथ काम कर सकता है। लागत अपने स्वयं के लाइसेंस (बीओओएल) + की लागत वाली क्लाउड लागत लाने पर आधारित है.

OpenVPN कनेक्ट

OpenVPN कनेक्ट स्थापित करना

OpenVPN Connect को गूगल प्ले स्टोर से डाउनलोड किया जा सकता है। यह OpenVPN, Inc. द्वारा विकसित एंड्रॉइड के लिए आधिकारिक वीपीएन एप्लिकेशन है। यह एक सार्वभौमिक क्लाइंट है जो ओपनवीपीएन उत्पादों के पूर्ण सुइट की सेवा देता है:

  • निजी सुरंग – ओपन वीपीएन इंक द्वारा दी गई एक व्यक्तिगत वीपीएन सेवा है.
  • सर्वर का उपयोग – SMBs से उद्यमों के लिए सब कुछ के लिए एक सर्वर समाधान प्रदान करता है.
  • OpenVPN संगत सर्वर – स्व-होस्टेड सर्वर या ओपन वीपीएन संगत वीपीएन के लिए एक समाधान है.

OpenVPN कनेक्ट सभी उपकरणों पर निर्बाध रूप से काम करता है, कोई फर्क नहीं पड़ता कि आपके संगठन या आपके बैंडविड्थ की जटिलता.

OpenVPN कनेक्ट

OpenVPN कनेक्ट का उपयोग करना

आपको जिस सेवा का उपयोग करना है, उसके आधार पर आपको मौजूदा OpenVPN संगत सर्वर, एक्सेस सर्वर या निजी सुरंग सदस्यता की आवश्यकता होगी:

यदि आप एक व्यक्तिगत वीपीएन सेवा चाहते हैं, तो “निजी सुरंग” पर टैप करें। यदि आपके पास पहले से खाता है तो अपनी साख दर्ज करें। और, आप उनके 7-दिवसीय नि: शुल्क परीक्षण के लिए साइन अप कर सकते हैं। “एक्सेस सेवर” पर टैप करने पर प्रोफाइल स्क्रीन खुल जाएगी। अपने व्यवसाय वीपीएन नेटवर्क तक पहुंचने के लिए अपने व्यवस्थापक द्वारा दिया गया होस्टनाम, उपयोगकर्ता नाम और पासवर्ड दर्ज करें। अंत में, आप संगत सेवा से .ovpn फ़ाइल आयात करने के लिए “OVPN प्रोफाइल” बना सकते हैं.

कोई फर्क नहीं पड़ता कि आप किस विकल्प को चुनते हैं, आपके पास कुछ सर्वश्रेष्ठ ओपनवीपीएन सुरक्षा उपलब्ध होगी। आपके सभी इंटरनेट ट्रैफ़िक को आपके गंतव्य सर्वर के साथ सुरक्षित रूप से एन्क्रिप्ट और टनल किया जाएगा.

निष्कर्ष

OpenVPN Inc., OpenVPN के पीछे की कंपनी है, जो आपके इंटरनेट संचार को सुरक्षित करने के लिए ओपन-सोर्स सॉफ़्टवेयर का वास्तविक मानक है। इसे 2002 में ओपनवीपीएन परियोजना के रूप में शुरू किया गया था और इसने ओपन-सोर्स स्पेस में उपयोगकर्ताओं के सबसे बड़े समुदायों में से एक को जन्म दिया है.

सुरक्षा मुख्य रूप से ओपनएसएसएल पुस्तकालय के माध्यम से है। हालांकि इसकी कॉन्फ़िगरेशन सेटिंग्स के माध्यम से अतिरिक्त सुरक्षा विशेषताएं हैं। इसे TAP ड्राइवर या TUN ड्राइवर के माध्यम से IP राउटर के माध्यम से ईथरनेट ब्रिज के रूप में स्थापित किया जा सकता है। ओपनएसएसएल और ओपनवीपीएन अपने बड़े उपयोगकर्ता आधार के कारण सबसे अधिक जांच किए गए खुले स्रोत कोड में से दो हैं। ओपनवीपीएन भी कमजोरियों की जांच के लिए समय-समय पर सुरक्षा ऑडिट करता है। जब वे पाए जाते हैं तो उन्हें अगले संस्करण में संबोधित किया जाता है.

ओपन वीपीएन का ओपन वीपीएन एक्सेस सर्वर के माध्यम से पूर्ण वीपीएन समाधान भी है। यह एक पूर्ण विशेषताओं वाला सुरक्षित नेटवर्क टनलिंग वीपीएन समाधान है जो ओपनवीपीएन सर्वर क्षमताओं, उद्यम प्रबंधन, ओपनवीपीएन कनेक्ट यूआई, और ओपनवीपीएन क्लाइंट सॉफ्टवेयर पैकेज को एकीकृत करता है। इसे विंडोज, मैक, लिनक्स, एंड्रॉइड और आईओएस डिवाइस पर इंस्टॉल किया जा सकता है। OpenVPN एक्सेस सर्वर कॉन्फ़िगरेशन की एक विस्तृत श्रृंखला का समर्थन करता है। इसका उपयोग व्यक्तियों के लिए वीपीएन समाधान प्रदान करने के लिए किया जा सकता है, छोटे से मध्यम व्यवसायों या बड़े उद्यमों के लिए। इसे भौतिक मशीनों, आभासी उपकरणों या क्लाउड वातावरण में भी चलाया जा सकता है.

OpenVPN पर जाएं

Kim Martin Administrator
Sorry! The Author has not filled his profile.
follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map