Протоколы VPN: PPTP против L2TP / IPSec против SSTP против IKEv2 / IPsec

Интернет-безопасность стала важной темой в современном мире. Каждый раз, когда вы выходите в интернет, будь то с компьютера или смартфона, Ваша личная информация находится под угрозой. Хакеры пытаются украсть данные, и вы даже не можете быть уверены, каким компаниям доверять.

Если вы хотите серьезно относиться к защите вашей конфиденциальности в Интернете, то лучший шаг, который вы можете сделать, это инвестирование в хороший сервис виртуальной частной сети (VPN) для всех ваших устройств. Вы, наверное, слышали о VPN в новостях, но, возможно, не знаете точно, как они работают.

В этой статье мы рассмотрим преимущества использования VPN и погрузимся в различные протоколы, используемые сегодня. Имейте в виду, что не все VPN одинаковы, и технология протокола, которую они выбирают, является большой причиной, почему.

Contents

Почему вы должны использовать VPN

Самый простой способ понять функцию VPN – это думать о ней как о своем собственном частном туннеле на оживленной трассе..

Когда вы используете обычное интернет-соединение, весь трафик выходит из вашей домашней сети Wi-Fi и в открытый интернет. Ваш Интернет-провайдер отвечает за передачу этих данных в соответствующее место..

Преимущества VPN

Когда вы включаете VPN-клиент, ваш трафик сначала отправляется через безопасный туннель, прежде чем попасть в открытый интернет. Данные по-прежнему передаются через сеть вашего провайдера, но они полностью зашифрованы, так что хакеры не могут перехватить и расшифровать его. Кроме того, VPN предоставляют вам анонимный IP-адрес, что усложняет отслеживание вашей активности в Интернете..

В общем, разумно использовать VPN при подключении к Интернету. Клиенты VPN доступны для всех операционных систем и типов устройств, включая планшеты и телефоны. VPN особенно важны, если вы много путешествуете или полагаетесь на общедоступные точки доступа Wi-Fi, поскольку они уязвимы для кибератак.

Обзор протоколов VPN

При поиске в Интернете вы найдете сотни различных вариантов VPN-клиентов и услуг. Так что именно отличает одно от другого?

Важно сосредоточиться на технологии протокола, которую использует инструмент VPN, поскольку он определит, насколько безопасным и надежным является решение на самом деле..

VPN-протоколы

Поскольку технология VPN со временем развивалась, появились новые протоколы, в то время как старые протоколы утратили популярность. Все VPN стремятся выполнять одну и ту же функцию защиты сетевого трафика, но делают это с помощью различных методов аутентификации и шифрования..

Аутентификация связана с тем, как вы входите в VPN-клиент или службу. Учетные данные необходимы, чтобы идентифицировать себя и сохранить ваши данные в секрете. Метод шифрования протокола VPN обрабатывает фактическое кодирование информации, чтобы никто другой не мог украсть и прочитать ее.

PPTP

Один из первых сетевых протоколов, изобретенных для VPN-сервисов, был назван протоколом PPTP. В первые дни Интернета PPTP был единственным доступным вариантом VPN. Это было отчасти потому, что оно было разработано Microsoft и включено в ранние версии операционной системы Windows. Как бесплатные VPN, так и некоторые из более дорогих аналогов в нашем списке лучших австралийских VPN-сетей используют протоколы PPTP..

PPTP VPN

Трафик, передаваемый по PPTP, использует порт 1723 через протокол управления транспортом (TCP). Он поддерживает ряд различных методов аутентификации и будет передавать сетевые запросы через туннель, который использует Generic Route Encapsulation (GRE), который является протоколом, разработанным Cisco..

Хотя за PPTP стоят крупные компании, протокол имеет ряд проблем безопасности это привело к падению популярности. Некоторые VPN-сервисы все еще предлагают его в качестве опции, потому что это самый простой протокол для установки и настройки, но уязвимость в методе шифрования PPTP означает, что ему нельзя доверять для повседневного использования..

L2TP / IPSec

После того, как в PPTP были обнаружены первые недостатки безопасности, Cisco вернулась к процессу проектирования и помогла создать надежный протокол. L2TP / IPSec фактически состоит из двух отдельных частей: протокола туннелирования второго уровня (L2TP) для маршрутизации и безопасности Интернет-протокола (IPSec) для шифрования..

IPsec ESPmodes

Переместив VPN-туннель на уровень 2 сети, который известен как уровень канала передачи данных, Cisco усложнила хакерам проникновение в защищенное соединение. Кроме того, IPSec добавил 256-битный ключ шифрования, который обеспечивает достаточную безопасность, чтобы его можно было рассматривать как совершенно секретный.

L2TP / IPSec предлагается в качестве решения VPN в большинстве современных операционных систем, хотя в целом настройка занимает больше времени. Кроме того, иногда скорость сети с L2TP / IPSec может быть ниже, чем у других протоколов VPN. Дополнительная безопасность L2TP / IPSec по-прежнему делает его привлекательным вариантом для пользователей Интернета..

SSTP

Хотя VPN сейчас рекомендуются для всех типов устройств, в первые дни Интернета они в основном использовались компаниями, которым требовался способ безопасного доступа к системам из удаленных мест. Поскольку Microsoft имела такое доминирующее положение в корпоративном мире, они играли важную роль в разработке и обслуживании различных протоколов VPN..

туннель sstp

Протокол защищенного туннелирования сокетов (SSTP) был проектом, полностью принадлежащим Microsoft. Он использует TCP-порт 443 и функционирует так же, как SSL-сертификаты в Интернете, которые представлены символом замка рядом с URL-адресом в вашем браузере..

SSTP считается очень безопасным протоколом, но он доступен только для компьютеров Windows и имеет другие ограничения. Он не может обрабатывать все типы интернет-трафика и в основном используется для того, чтобы пользователи удаленного рабочего стола могли подключаться к системам из внешних сетей..

IKEv2 / IPsec

Как упоминалось ранее, аутентификация является критически важной частью работы всех VPN. Каждый сеанс, который вы открываете в безопасном туннеле, будет назначаться вашему устройству и пользовательской информации, чтобы веб-запросы могли перенаправляться туда и обратно в вашу локальную сеть..

туннель ipsec_IKEv2

L2TP был первым методом аутентификации, который был связан с протоколом шифрования IPSec. В настоящее время некоторые провайдеры VPN предлагают возможность включения Internet Key Exchange версии 2 (IKEv2) в качестве альтернативной формы аутентификации. IKEv2 может использоваться с VPN на основе маршрутизатора или службами на основе сертификатов.

IKEv2 / IPSec считается высокозащищенный протокол VPN из-за его надежности и безопасности при согласовании нового туннельного сеанса. К сожалению, некоторые мобильные устройства могут не иметь встроенной поддержки или могут быть настроены только с более ранней версией, известной как IKEv1, которая может быть подвержена кибератакам.

Если вы читаете мою статью о лучших австралийских торговых платформах, я рекомендую IPsec в качестве протокола для безопасных онлайн-транзакций..

OpenVPN TCP

OpenVPNServiceВ начале 2000-х сообщество разработчиков открытого исходного кода начало искать новую альтернативную форму протокола VPN. Результат стал известен как OpenVPN, который в настоящее время доступен через бесплатную или коммерческую лицензию и может работать в одном из двух механизмов: TCP или UDP..

Версия OpenVPN для TCP направляет трафик по тому же каналу, что и протокол PPTP, но делает это гораздо более безопасным способом. SSL используется во время обмена ключами аутентификации, а затем пользовательский метод шифрования обеспечивает передачу данных. Большой частью этого является библиотека OpenSSL, которая предлагает ряд шифры и алгоритмы шифрования.

OpenVPN TCP – очень гибкий протокол, но из-за этого вам нужно быть осторожным при выборе между провайдерами. Многие компании добавление сторонних плагинов или скриптов для запуска поверх OpenVPN TCP. Они могут добавить полезные функции, но они также могут повлиять на производительность или даже ввести новые проблемы безопасности.

OpenVPN UDP

Как упоминалось ранее, протокол OpenVPN также поддерживается другим механизмом. В версии протокола пользовательских дейтаграмм (UDP) данные отправляются по каналу без сохранения состояния, который не должен выполнять цифровое рукопожатие между отправителем сообщения и получателем. TCP включает это рукопожатие, которое может занять время, но также гарантирует, что сообщения доставляются и подтверждаются на обоих концах VPN.

openvpn udp

Целью OpenVPN UDP является максимально сократить время ожидания при подключении к открытому интернету. Поскольку каждый запрос не должен выполнять отдельное рукопожатие, уровень VPN может перемещать пакеты данных быстрее, не ожидая ответа других узлов сети. Большинство провайдеров, которые используют OpenVPN, настраивают своих клиентов на использование опции UDP по умолчанию.

Протокол UDP чаще всего используется в службах потокового аудио, видео или игр, когда ожидается определенная потеря пакетов, и это не ухудшит впечатление. Когда дело доходит до OpenVPN, опция UDP действительно предлагает превосходную производительность и скорость, но надежность может пострадать, потому что ваши защищенные данные не всегда могут достигать намеченного места назначения.

SoftEther

SoftEther – это еще один проект с открытым исходным кодом, который позиционирует себя как альтернативу OpenVPN и другим протоколам, поддерживаемым Microsoft и Cisco. В настоящее время он доступен для компьютеров Mac и Windows, а также для серверов под управлением различных сборок Linux.

более мягкий протокол vpn

Одним из больших преимуществ SoftEther является его совместимость со всеми другими протоколами VPN. Он может работать вместе с инфраструктурой, которой вы уже владеете, при настройке среды VPN для удаленного доступа или туннелирования между сайтами. SoftEther использует нестандартную форму шифрования на основе стандарта SSL, но все еще может интегрироваться с большинством распространенных брандмауэров и блокировщиков безопасности..

SoftEther VPN включает в себя пользовательский интерфейс для настройки параметров безопасности и протоколов, но он более сложный, чем встроенные опции, предоставляемые большинством современных операционных систем. SoftEther лучше всего работает в облачной среде, такой как Amazon Web Services или Microsoft Azure, где его можно развернуть на всем предприятии..

WireGuard

В то время как многие из старых протоколов VPN достигли уровня зрелости, когда новые разработки редки, протокол WireGuard представляет собой один из более новых вариантов и по-прежнему находится в стадии интенсивной разработки сегодня. Цель WireGuard – предложить простое и быстрое VPN-решение для частных лиц и организаций..

Wireguard создать интерфейс

WireGuard начинался как проект, предназначенный для работы в Linux, но теперь он расширился, чтобы обеспечить поддержку других операционных систем и мобильных устройств. Когда вы устанавливаете протокол WireGuard, он фактически добавляет новый интерфейс к вашим сетевым настройкам, который встроен на низком уровне вашего устройства, так что внешние помехи минимальны.

WireGuard считается современным VPN-решением благодаря своему подходу к шифрованию. Инструмент использует так называемую маршрутизацию с помощью криптографии для управления диапазоном IP-адресов, которые разрешены через безопасный VPN-туннель. Это зависит от сети одноранговых узлов, которые обмениваются данными друг с другом через WireGuard..

WireGuard стремится стать VPN-решением с открытым исходным кодом, но, поскольку проект еще не выпустил стабильную версию своего программного обеспечения, существует все еще есть некоторый риск использования его как вашего единственного инструмента VPN.

Суть

Сегодняшнее слово о взломе и хакерстве данных, как никогда важно предпринять шаги для обеспечения вашей онлайн-безопасности. Большая часть частной жизни в Интернете заключается в том, чтобы ваши данные передавались по защищенным каналам. Инвестирование в надежного провайдера VPN и инструмент – лучший способ сделать это.

Пытаясь сравнить различные VPN-решения, доступные на рынке, обязательно изучите технологии и протоколы, которые использует каждый из них. Как мы показали, некоторые протоколы устарели, в то время как другие все еще находятся в стадии разработки. Вы хотите найти инструмент VPN, который балансирует скорость, надежность и безопасность.

Дополнительные Ресурсы

  • Объясненные протоколы VPN Cisco Systems
  • Penn State – Сравнение протоколов VPN – IPSec, PPTP и L2TP
David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me