پروتکل های VPN: PPTP vs L2TP / IPSec vs SSTP در مقابل IKEv2 / IPsec

امنیت اینترنت به موضوعی مهم در دنیای امروز تبدیل شده است. هر بار که آنلاین می شوید ، چه از طریق رایانه و چه از تلفن هوشمند, اطلاعات شخصی شما در معرض خطر است. هکرها در آنجا سعی در سرقت داده ها دارند و شما حتی نمی توانید مطمئن باشید به کدام شرکت ها اعتماد دارید.


اگر می خواهید در زمینه حفظ حریم خصوصی خود در اینترنت جدی بگیرید ، بهترین قدم که می توانید بردارید سرمایه گذاری در یک سرویس شبکه خصوصی مجازی (VPN) خوب برای همه دستگاههای شما احتمالاً در مورد VPN در اخبار شنیده اید اما ممکن است دقیقا از نحوه عملکرد آنها مطمئن نباشید.

در این مقاله ، ما از مزایای استفاده از VPN استفاده خواهیم کرد و به پروتکل های مختلفی که امروز مورد استفاده قرار می گیرند ، شیرجه می زنیم. به خاطر داشته باشید که همه VPN برابر نیستند ، و فناوری پروتکل آنها را انتخاب می کنند استفاده کنند دلیل بزرگی است.

چرا باید از VPN استفاده کنید

ساده ترین راه برای درک عملکرد VPN ، فکر کردن در مورد آن به عنوان یک تونل خصوصی خود در بزرگراه شلوغ است.

هنگامی که از یک اتصال اینترنتی معمولی استفاده می کنید ، تمام ترافیک از شبکه وای فای منزل شما و به اینترنت باز جریان می یابد. ارائه دهنده خدمات اینترنت شما (ISP) مسئول مسیریابی این داده ها به مکان مناسب است.

مزایای vpn

وقتی مشتری VPN را روشن می کنید ، قبل از رسیدن به اینترنت باز ، ابتدا ترافیک شما از طریق یک تونل امن ارسال می شود. داده ها هنوز از طریق شبکه ISP شما سفر می کنند ، اما کاملاً رمزگذاری می شوند هکرها نمی توانند آن را رهگیری و رمزگشایی کنند. علاوه بر این ، VPN یک آدرس IP ناشناس را به شما ارائه می دهد ، که پیگیری فعالیت آنلاین شما را حتی سخت تر می کند.

به طور کلی ، ایده ی هوشمندانه است که هنگام اتصال به اینترنت از VPN استفاده کنید. کلاینت های VPN برای کلیه سیستم عامل ها و انواع دستگاه ها از جمله تبلت و تلفن در دسترس است. VPN اگر خیلی مسافرت می کنید یا به نقاط مهم وای فای عمومی اعتماد دارید ، از اهمیت ویژه ای برخوردار است ، زیرا این موارد در مقابل حملات سایبری آسیب پذیر هستند.

بررسی اجمالی پروتکل های VPN

وقتی به صورت آنلاین جستجو می کنید ، صدها گزینه مختلف برای مشتریان و خدمات VPN پیدا خواهید کرد. بنابراین آنچه دقیقاً یکی را از دیگری متمایز می کند?

مهم است که روی فناوری پروتکل که از یک ابزار VPN استفاده می کند ، متمرکز شوید ، زیرا تعیین می کند راه حل چقدر امن و قابل اعتماد است.

پروتکل های vpn

با پیشرفت فن آوری VPN با گذشت زمان ، پروتکل های جدید پدید آمده اند در حالی که قدیمی ترها طرفداری را از دست داده اند. هدف همه VPN انجام همان عملکرد تضمین ترافیک آنلاین است ، اما آنها این کار را از طریق روش های مختلف تأیید هویت و رمزگذاری انجام می دهند.

تأیید هویت مربوط به نحوه ورود به سرویس گیرنده یا سرویس VPN است. مدارک لازم برای شناسایی خود و حفظ اطلاعات شخصی شماست. روش رمزگذاری پروتکل VPN رمزگذاری واقعی اطلاعات را به عهده دارد ، به طوری که هیچ کس دیگری قادر به سرقت و خواندن آن نیست.

PPTP

اولین پروتکل های شبکه اختراع شده برای خدمات VPN به پروتکل تونلینگ نقطه به نقطه (PPTP) گفته شد. در اوایل اینترنت ، PPTP تنها گزینه VPN موجود بود. این امر تا حدی به این دلیل است که توسط مایکروسافت طراحی شده و در نسخه های اولیه سیستم عامل ویندوز گنجانده شده است. هر دو VPN رایگان و همچنین برخی از همتایان گران قیمت دیگر در لیست بهترین طبقه بندی VPN استرالیا از پروتکل های PPTP استفاده می کنند.

pptp vpn

ترافیک ارسال شده از طریق PPTP از طریق بندر 1723 از طریق پروتکل کنترل حمل و نقل (TCP) استفاده می کند. این تعدادی از روش های مختلف تأیید هویت را پشتیبانی می کند و درخواست های شبکه را از طریق تونلی که از Generaps Route Encapsulation (GRE) استفاده می کند ، انجام می دهد که پروتکل طراحی شده توسط سیسکو است.

اگرچه PPTP شرکتهای بزرگی را پشت سر خود دارد, پروتکل دارای تعدادی از نگرانی های امنیتی است که منجر به کاهش محبوبیت شده است. برخی خدمات VPN هنوز هم آن را به عنوان گزینه ای ارائه می دهند زیرا ساده ترین پروتکل برای تنظیم و پیکربندی است ، اما آسیب پذیری در روش رمزگذاری PPTP به این معنی است که نمی توان برای استفاده روزانه به آن اعتماد کرد..

L2TP / IPSec

پس از یافتن اولین نقص امنیتی در PPTP ، سیسکو دوباره به روند طراحی خود بازگشت و به ایجاد یک پروتکل قوی کمک کرد. L2TP / IPSec در واقع از دو قطعه جداگانه تشکیل شده است: لایه دو پروتکل تونلینگ (L2TP) برای مسیریابی و امنیت پروتکل اینترنت (IPSec) برای رمزگذاری.

IPSec ESPmodes

سیسکو با جابجایی تونل VPN به لایه 2 یک شبکه که به لایه پیوند داده معروف است ، نفوذ هکرها را برای اتصال ایمن سخت تر کرد. علاوه بر این ، IPSec یک کلید رمزگذاری 256 بیتی اضافه کرده است که امنیت کافی را برای در نظر گرفتن آن ارائه می دهد سازگار با راز بالا.

L2TP / IPSec به عنوان یک راه حل VPN در اکثر سیستم عامل های مدرن ارائه می شود ، اگرچه به طور کلی پیکربندی آن طول می کشد. علاوه بر این ، گاهی اوقات سرعت شبکه با L2TP / IPSec می تواند کندتر از سایر پروتکل های VPN باشد. امنیت اضافه شده L2TP / IPSec هنوز هم آن را به گزینه ای قانع کننده برای کاربران اینترنت تبدیل کرده است.

SSTP

اگرچه اکنون VPN برای همه نوع دستگاهها توصیه می شود ، اما در اوایل اینترنت ، آنها در درجه اول توسط شرکت هایی که به روشی برای دسترسی ایمن به سیستم ها از مکان های دور افتاده نیاز داشتند ، استفاده می شد. از آنجا که مایکروسافت چنین سلطه ای در دنیای شرکت ها داشت ، آنها نقش مهمی در توسعه و نگهداری پروتکل های مختلف VPN ایفا کردند.

تونل sstp

پروتکل Tunneling Secure Socket (SSTP) یک پروژه اجرا شده و متعلق به مایکروسافت بود. از پورت TCP 443 استفاده می کند و به همان شیوه گواهینامه های SSL در وب کار می کند ، که توسط نماد قفل قفل در کنار آدرس URL در مرورگر شما نشان داده شده است..

SSTP یک پروتکل بسیار مطمئن در نظر گرفته می شود, اما فقط برای رایانه های ویندوز در دسترس است و محدودیت های دیگری نیز در این زمینه وجود دارد. این سرویس نمی تواند انواع ترافیک اینترنت را کنترل کند و در درجه اول از این طریق استفاده می شود که به کاربران دسک تاپ از راه دور امکان اتصال به سیستم های شبکه های خارجی را می دهد.

IKEv2 / IPsec

همانطور که قبلاً ذکر شد ، تأیید اعتبار بخشی مهم از نحوه عملکرد همه VPN است. هر جلسه ای که در تونل ایمن باز می کنید به دستگاه و اطلاعات کاربر شما اختصاص داده می شود ، به گونه ای که می توانید درخواست های وب را به جلو و عقب به شبکه محلی خود هدایت کنید..

تونل ipsec_IKEv2

L2TP اولین روش احراز هویت بود که با پروتکل رمزگذاری IPSec جفت شد. امروزه برخی از ارائه دهندگان VPN گزینه فعال سازی Internet Key Exchange نسخه 2 (IKEv2) را به عنوان یک روش جایگزین تأیید اعتبار ارائه می دهند. IKEv2 را می توان با VPN های مبتنی بر روتر یا خدمات مبتنی بر گواهینامه استفاده کرد.

IKEv2 / IPSec در نظر گرفته می شود پروتکل VPN بسیار امن به دلیل قابلیت اطمینان و امنیت آن هنگام مذاکره برای جلسه جدید تونل. متأسفانه ، برخی از دستگاه های تلفن همراه ممکن است از پشتیبانی بومی برخوردار نباشند یا فقط قادر به پیکربندی نسخه های قبلی با نام IKEv1 هستند که ممکن است مستعد حملات سایبری باشد..

اگر مقاله من را در بهترین سیستم عاملهای تجاری استرالیا بخوانید ، IPsec را به عنوان مراجعه به پروتکل برای معاملات امن آنلاین توصیه می کنم.

OpenVPN TCP

OpenVPN خدماتدر اوایل سال 2000 ، جامعه توسعه منبع باز شروع به جستجوی یک شکل جایگزین جدید از پروتکل VPN کرد. این نتیجه به عنوان OpenVPN شناخته شده است ، که هم اکنون از طریق مجوز رایگان یا تجاری در دسترس است و می تواند در یکی از دو مکانیسم کار کند: TCP یا UDP.

نسخه TCP OpenVPN مسیرهای مشابه را با پروتکل PPTP ترافیک می کند اما این کار را با روشی بسیار امن تر انجام می دهد. SSL در هنگام تبادل کلید تأیید اعتبار استفاده می شود و سپس یک روش رمزگذاری سفارشی انتقال داده را تضمین می کند. بخش بزرگی از این کتابخانه OpenSSL است که طیف وسیعی از آن را ارائه می دهد رمزگذارها و الگوریتم های رمزگذاری.

OpenVPN TCP یک پروتکل بسیار انعطاف پذیر است ، اما به همین دلیل در انتخاب بین ارائه دهندگان باید مراقب باشید. بسیاری از شرکت ها هستند افزودن افزونه های شخص ثالث یا اسکریپت ها برای اجرای بالای OpenVPN TCP. اینها ممکن است عملکرد مفیدی را اضافه کنند ، اما می توانند بر عملکرد یا حتی ایجاد نگرانی های امنیتی جدید نیز تأثیر بگذارند.

OpenVPN UDP

همانطور که قبلاً ذکر شد ، پروتکل OpenVPN نیز توسط سازوکار دیگری پشتیبانی می شود. با نسخه پروتکل کاربر داده ها (UDP) ، داده ها از طریق کانال بدون تابعیت ارسال می شوند که نیازی به انجام دستیابی به دیجیتالی بین فرستنده پیام و گیرنده ندارد. TCP شامل این دست دادن است که می تواند زمان ببرد ، اما همچنین تضمین می کند که پیام ها در هر دو انتهای VPN تحویل داده می شوند..

openvpn udp

هدف از OpenVPN UDP این است که تا حد امکان تأخیر را کاهش دهید هنگام اتصال به اینترنت باز از آنجا که در هر درخواست نیازی به دست زدن به صورت جداگانه نیست ، لایه VPN می تواند بسته های داده را سریعتر حرکت کند بدون اینکه منتظر بمانید سایر گره های شبکه. بیشتر ارائه دهندگان که از OpenVPN استفاده می کنند ، مشتریان خود را پیکربندی می کنند تا بصورت پیش فرض از گزینه UDP استفاده کنند.

پروتکل UDP بیشتر در زمان پخش صوتی ، ویدئویی یا بازی مورد استفاده قرار می گیرد که انتظار می رود مقدار مشخصی از دست دادن بسته باشد و این تجربه را خراب نکند. وقتی صحبت از OpenVPN می شود ، گزینه UDP عملکرد و سرعت بالایی را ارائه می دهد ، اما قابلیت اطمینان می تواند رنج ببرد زیرا ممکن است داده های ایمن شما همیشه به مقصد مورد نظر نرسند.

SoftEther

SoftEther یکی دیگر از پروژه های منبع باز است که خود را به عنوان جایگزینی برای OpenVPN و پروتکل های دیگر نگهداری شده توسط مایکروسافت و سیسکو بازاریابی می کند. هم اکنون برای رایانه های مک و ویندوز و همچنین سرورهایی که ساخت های مختلف لینوکس را دارند در دسترس است.

پروتکل نرم افزار vpn

یکی از مزایای بزرگ SoftEther سازگاری آن با سایر پروتکل های VPN است. این برنامه می تواند در کنار ایجاد زیرساخت هایی که از قبل در اختیار شماست در هنگام تنظیم یک محیط VPN برای دسترسی از راه دور یا تونل زنی از سایت به سایت نیز فعالیت کند. SoftEther از یک شکل خاص برای رمزگذاری بر اساس استاندارد SSL استفاده می کند اما هنوز هم می تواند با معمول فایروال ها و مسدود کننده های امنیتی ادغام شود..

SoftEther VPN شامل یک رابط کاربری برای پیکربندی تنظیمات امنیتی و پروتکل ها است ، اما پیچیده تر از گزینه های داخلی است که در اکثر سیستم عامل های مدرن ارائه شده است. SoftEther در محیط ابری مانند خدمات وب آمازون یا مایکروسافت لاجورد بهترین کار را می کند ، جایی که می توان آن را در کل شرکت مستقر کرد.

WireGuard

در حالی که بسیاری از پروتکل های VPN قدیمی تر به مرحله بلوغ رسیده اند که توسعه جدید کمیاب است ، پروتکل WireGuard یکی از گزینه های جدید را نشان می دهد و هنوز هم در حال توسعه سنگین است. هدف WireGuard ارائه راه حل ساده و سریع VPN برای افراد و سازمانها است.

محافظ سیم رابط ایجاد کنید

WireGuard به عنوان یک پروژه درنظر گرفته شده برای اجرای لینوکس آغاز شد ، اما اکنون به منظور پشتیبانی از سایر سیستم عامل ها و دستگاه های تلفن همراه گسترش یافته است. هنگامی که پروتکل WireGuard را نصب می کنید ، در واقع یک رابط کاربری کاملاً جدید به تنظیمات شبکه شما اضافه می کند که در سطح پایین دستگاه شما تعبیه شده است به طوری که دخالت خارج از آن حداقل باشد..

WireGuard به لطف رویکرد خود برای رمزگذاری ، به یک راه حل پیشرفته VPN در نظر گرفته شده است. این ابزار برای کنترل طیف وسیعی از آدرسهای IP که از طریق تونل امن VPN مجاز هستند ، از مسیریابی به نام cryptokey استفاده می کند. این به شبکه ای از گره های همتا متکی است که از طریق WireGuard با یکدیگر ارتباط برقرار می کنند.

WireGuard متعهد است که یک راه حل VPN با منبع باز باشد ، اما از آنجا که این پروژه هنوز نسخه ای پایدار از نرم افزار آنها را منتشر نکرده است ، وجود دارد هنوز برخی از خطرات استفاده از آن به عنوان تنها ابزار VPN شما وجود دارد.

خط پایین

در سخنان امروز نقض داده ها و هک کردن ، مهمتر از همیشه انجام اقدامات برای اطمینان از امنیت آنلاین شما است. بخش عمده ای از ماندن به صورت آنلاین اطمینان حاصل می کند که داده های شما از طریق کانالهای امن جریان می یابد. سرمایه گذاری در ارائه دهنده و ابزار معتبر VPN بهترین راه برای انجام این کار است.

هنگام تلاش برای مقایسه راه حل های مختلف VPN موجود در بازار ، حتماً در مورد فن آوری ها و پروتکل هایی که هر یک از آنها استفاده می کنید ، تحقیق کنید. همانطور که نشان دادیم ، برخی از پروتکل ها قدیمی هستند و برخی دیگر هنوز در حال بلوغ هستند. شما می خواهید یک ابزار VPN پیدا کنید تعادل سرعت ، قابلیت اطمینان و امنیت.

Resoures اضافی

  • پروتکل های VPN سیستم های سیسکو توضیح داده شده است
  • Penn State - مقایسه پروتکل های VPN - IPSec ، PPTP و L2TP
David Gewirtz
David Gewirtz Administrator
Sorry! The Author has not filled his profile.
follow me