VPN-protokoller: PPTP vs L2TP / IPSec vs SSTP vs IKEv2 / IPsec

Internetsikkerhed er blevet et vigtigt emne i dagens verden. Hver gang du går online, hvad enten det er fra en computer eller en smartphone, dine personlige oplysninger er i fare. Hackere er derude og prøver at stjæle data, og du kan ikke engang være sikker på, hvilke virksomheder de skal stole på.


Hvis du ønsker at blive seriøs med at beskytte dit privatliv på internettet, er det bedste skridt du kan tage investerer i en god virtual virtual network (VPN) -tjeneste til alle dine enheder. Du har sandsynligvis hørt om VPN i nyhederne, men er muligvis usikker på, hvordan de fungerer.

I denne artikel gennemgår vi fordelene ved at bruge en VPN og dykke ned i de forskellige protokoller, der bruges i dag. Husk, at ikke alle VPN'er er ens, og den protokolteknologi, de vælger at bruge, er en stor grund til.

Hvorfor du skal bruge en VPN

Den nemmeste måde at forstå en VPN-funktion er at tænke på den som din egen private tunnel på en travl motorvej.

Når du bruger en normal internetforbindelse, strømmer al trafik ud af dit wifi-hjemmenetværk og til det åbne internet. Din internetudbyder (ISP) er ansvarlig for at dirigere disse data til det passende sted.

fordelene ved vpn

Når du tænder for en VPN-klient, sendes din trafik først gennem en sikker tunnel, inden du når det åbne internet. Data rejser stadig gennem din ISP's netværk, men de er fuldt krypteret, så hackere kan ikke opfange og afkode det. Derudover giver VPN's dig en anonym IP-adresse, hvilket gør det endnu sværere at spore din online aktivitet.

Generelt er det en smart idé at bruge en VPN, når du opretter forbindelse til internettet. VPN-klienter er tilgængelige for alle operativsystemer og typer enheder, inklusive tablets og telefoner. VPN'er er især vigtige, hvis du rejser meget eller stoler på offentlige wifi-hotspots, da disse er sårbare overfor cyberattacks.

Oversigt over VPN-protokoller

Når du søger online, finder du hundredvis af forskellige muligheder for VPN-klienter og -tjenester. Så hvad der nøjagtigt adskiller hinanden fra hinanden?

Det er vigtigt at fokusere på den protokolleteknologi, som et VPN-værktøj bruger, da det vil afgøre, hvor sikker og pålidelig løsningen virkelig er.

VPN-protokoller

Efterhånden som VPN-teknologien har udviklet sig over tid, er nye protokoller kommet frem, mens ældre har mistet fordel. VPN's alle sigter mod at udføre den samme funktion som at sikre online-trafik, men de gør det gennem forskellige metoder til godkendelse og kryptering.

Autentificering drejer sig om, hvordan du logger på en VPN-klient eller -tjeneste. Der kræves legitimationsoplysninger for at identificere dig selv og holde dine data private. Krypteringsmetoden i en VPN-protokol håndterer den faktiske kodning af information, så ingen andre kan stjæle og læse den.

PPTP

De af de første netværksprotokoller, der blev opfundet til VPN-tjenester, blev kaldt PPTP (Point to Point Tunneling Protocol). I de tidlige dage af internettet var PPTP den eneste tilgængelige VPN-mulighed. Dette skyldes delvist, at det blev designet af Microsoft og inkluderet i tidlige versioner af Windows-operativsystemet. Både gratis VPN'er og også nogle af de dyrere kolleger på vores liste over de bedste australske VPN-kategorier bruger PPTP-protokoller.

pptp vpn

Trafik sendt over PPTP bruger port 1723 gennem Transport Control Protocol (TCP). Det understøtter en række forskellige godkendelsesmetoder og fører netværksanmodninger gennem en tunnel, der bruger Generic Route Encapsulation (GRE), som er en protokol designet af Cisco.

Selvom PPTP har store virksomheder bag sig, protokollen har en række sikkerhedsmæssige problemer det har ført til et fald i popularitet. Nogle VPN-tjenester tilbyder den stadig som en mulighed, fordi det er den nemmeste protokol at konfigurere og konfigurere, men sårbarheden i PPTP-krypteringsmetoden betyder, at den ikke kan stole på til daglig brug.

L2TP / IPSec

Efter at de første sikkerhedsfejl blev fundet i PPTP, gik Cisco tilbage til deres designproces og hjalp med at skabe en stærk protokol. L2TP / IPSec består faktisk af to separate stykker: Layer Two Tunneling Protocol (L2TP) til routing og IPSec (Internet Protocol Security) til kryptering.

IPsec ESPmodes

Ved at flytte VPN-tunnelen til lag 2 i et netværk, der er kendt som datalinklaget, gjorde Cisco det sværere for hackere at infiltrere den sikre forbindelse. Derudover tilføjede IPSec en 256-bit krypteringsnøgle, der giver tilstrækkelig sikkerhed til, at den kan betragtes som top-hemmelig kompatibel.

L2TP / IPSec tilbydes som en VPN-løsning på de fleste moderne operativsystemer, selvom det generelt tager længere tid at konfigurere. Derudover kan undertiden netværkshastigheder med L2TP / IPSec være langsommere end andre VPN-protokoller. Den ekstra sikkerhed for L2TP / IPSec gør det stadig til en overbevisende mulighed for internetbrugere.

SSTP

Selvom VPN'er nu anbefales til alle typer enheder, blev de i de tidlige dage af internettet primært brugt af virksomheder, der havde brug for en måde at få sikker adgang til systemer fra fjerne placeringer. Fordi Microsoft havde sådan dominans i erhvervslivet, spillede de en vigtig rolle i udviklingen og vedligeholdelsen af ​​forskellige VPN-protokoller.

sstp tunnel

Secure Socket Tunneling Protocol (SSTP) var et projekt, der blev kørt og ejet fuldstændigt af Microsoft. Den bruger TCP-port 443 og fungerer på samme måde som SSL-certifikater på nettet, som er repræsenteret ved hængelåssymbolet ved siden af ​​URL-adressen i din browser.

SSTP betragtes som en meget sikker protokol, men det er kun tilgængeligt for Windows-computere og kommer med andre begrænsninger. Det kan ikke håndtere alle typer internettrafik og bruges primært til at give brugerne af fjernskrivebord mulighed for at oprette forbindelse til systemer fra eksterne netværk.

IKEv2 / IPsec

Som nævnt tidligere er godkendelse et kritisk stykke af, hvordan alle VPN'er fungerer. Hver session, du åbner i den sikre tunnel, tildeles din enhed og brugerinformation, så webanmodninger kan dirigeres frem og tilbage til dit lokale netværk.

ipsec_IKEv2 tunnel

L2TP var den første godkendelsesmetode, der blev parret med IPSec-krypteringsprotokollen. I dag tilbyder nogle VPN-udbydere muligheden for at aktivere Internet Key Exchange version 2 (IKEv2) som en alternativ form for godkendelse. IKEv2 kan bruges med routerbaserede VPN'er eller certifikatbaserede tjenester.

IKEv2 / IPSec betragtes som en meget sikker VPN-protokol på grund af dets pålidelighed og sikkerhed, når man forhandler om en ny tunnelsession. Desværre har nogle mobile enheder muligvis ikke native support til det eller er det kun i stand til at konfigureres med en tidligere version, kendt som IKEv1, som muligvis er modtagelige for cyberattacks.

Hvis du læser min artikel om de bedste australske handelsplatforme, anbefaler jeg IPsec som gå til protokol for sikre online transaktioner.

OpenVPN TCP

OpenVPNServiceI de tidlige 2000'ere begyndte open source-udviklingssamfundet at lede efter en ny alternativ form for VPN-protokol. Resultatet er blevet kendt som OpenVPN, der i øjeblikket er tilgængeligt via en gratis eller kommerciel licens og kan fungere i en af ​​to mekanismer: TCP eller UDP.

TCP-versionen af ​​OpenVPN dirigerer trafik over den samme kanal som PPTP-protokollen, men gør det på en meget mere sikker måde. SSL bruges under udvekslingen af ​​godkendelsesnøgler, og derefter sikrer en brugerdefineret krypteringsmetode overførsel af data. Et stort stykke af dette er OpenSSL-biblioteket, der tilbyder en række cifre og algoritmer til kryptering.

OpenVPN TCP er en meget fleksibel protokol, men på grund af dette skal du være forsigtig, når du vælger mellem udbydere. Mange virksomheder er tilføjelse af tredjeparts plugins eller scripts til at køre oven på OpenVPN TCP. Disse kan tilføje nyttig funktionalitet, men de kan også påvirke ydelsen eller endda introducere nye sikkerhedsmæssige problemer.

OpenVPN UDP

Som nævnt tidligere understøttes OpenVPN-protokollen også af en anden mekanisme. Med UDP-versionen (User Datagram Protocol) sendes data over en statsløs kanal, som ikke behøver at udføre et digitalt håndtryk mellem meddelelsessenderen og modtageren. TCP inkluderer dette håndtryk, som kan tage tid, men også garanterer, at meddelelser leveres og anerkendes i begge ender af VPN.

openvpn udp

Formålet med OpenVPN UDP er at reducer latenstid så meget som muligt når du opretter forbindelse til det åbne internet. Da hver anmodning ikke behøver at udføre et separat håndtryk, kan VPN-laget flytte datapakker hurtigere uden at vente på, at andre netværksknuder reagerer. De fleste udbydere, der bruger OpenVPN, konfigurerer deres klienter til at bruge UDP-indstillingen som standard.

UDP-protokollen bruges ofte til streaming af lyd-, video- eller spiltjenester, når der forventes en vis mængde pakketab og ikke ødelægger oplevelsen. Når det kommer til OpenVPN, tilbyder UDP-muligheden overlegen ydelse og hastighed, men pålideligheden kan lide, fordi dine sikre data muligvis ikke altid når den tilsigtede destination.

SoftEther

SoftEther er et andet open source-projekt, der markedsfører sig selv som et alternativ til OpenVPN og de andre protokoller, som Microsoft og Cisco vedligeholder. Det er i øjeblikket tilgængeligt for Mac- og Windows-computere samt servere, der kører forskellige builds af Linux.

softether vpn-protokol

En af de store fordele ved SoftEther er dens kompatibilitet med alle de andre VPN-protokoller. Det kan fungere sammen med infrastruktur, som du allerede ejer, mens du opretter et VPN-miljø til fjernadgang eller site-to-site-tunneling. SoftEther bruger en tilpasset form for kryptering baseret på SSL-standarden, men er stadig i stand til at integrere med de fleste almindelige firewalls og sikkerhedsblokkere.

SoftEther VPN inkluderer en brugergrænseflade til konfiguration af sikkerhedsindstillinger og protokoller, men det er mere kompliceret end de indbyggede indstillinger, der leveres med de fleste moderne operativsystemer. SoftEther fungerer bedst i et skymiljø som Amazon Web Services eller Microsoft Azure, hvor det kan distribueres på tværs af en hel virksomhed.

WireGuard

Mens mange af de ældre VPN-protokoller har nået et modenhedsniveau, hvor ny udvikling er sjælden, repræsenterer WireGuard-protokollen en af ​​de nyere muligheder og er under stadig hård udvikling i dag. Målet med WireGuard er at tilbyde en enkel, hurtig VPN-løsning til både enkeltpersoner og organisationer.

wireguard oprette interface

WireGuard begyndte som et projekt beregnet til at køre på Linux, men det er nu udvidet til at yde support til andre operativsystemer og mobile enheder. Når du installerer WireGuard-protokollen, tilføjer den faktisk en helt ny grænseflade til dine netværksindstillinger, der er integreret på et lavt niveau på din enhed, så interferens udefra er minimal.

WireGuard betragtes som en avanceret VPN-løsning takket være sin tilgang til kryptering. Værktøjet bruger noget kendt som cryptokey routing til at kontrollere en række IP-adresser, der er tilladt gennem den sikre VPN-tunnel. Dette er afhængig af et netværk af peer-noder, der kommunikerer med hinanden gennem WireGuard.

WireGuard er forpligtet til at være en open source VPN-løsning, men da projektet endnu ikke har frigivet en stabil version af deres software, er der stadig en vis risiko ved at bruge det som dit eneste VPN-værktøj.

Bundlinjen

I dagens ord med databrydelser og hacking er det vigtigere end nogensinde at tage skridt for at sikre din online sikkerhed. En stor del af at forblive privat online er at sikre, at dine data flyder gennem sikre kanaler. Investering i en pålidelig VPN-udbyder og værktøj er den bedste måde at gøre det på.

Når du prøver at sammenligne de forskellige VPN-løsninger, der er tilgængelige på markedet, skal du sørge for at undersøge de teknologier og protokoller, som hver enkelt bruger. Som vi har vist, er nogle protokoller forældede, mens andre stadig modnes. Du ønsker at finde et VPN-værktøj der afbalancerer hastighed, pålidelighed og sikkerhed.

Yderligere resoures

  • Cisco Systems VPN-protokoller forklaret
  • Penn State - Sammenligning af VPN-protokoller - IPSec, PPTP og L2TP
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me