openvpn กับ ipsec กับ wireguard ikev2


โปรโตคอล VPN คืออะไรและทำไมคุณต้องเข้าใจตัวเลือกต่าง ๆ?

ด้วยผู้ให้บริการ VPN ส่วนใหญ่ที่เสนอโปรโตคอล VPN หลากหลายให้เลือกคุณควรทราบข้อดีข้อเสียของตัวเลือกต่าง ๆ เหล่านี้เพื่อให้คุณสามารถเลือกแบบที่ดีที่สุดสำหรับความต้องการเฉพาะของคุณ.

ในคู่มือนี้เราจะเปรียบเทียบสองโปรโตคอล VPN ที่ได้รับความนิยมมากที่สุด - OpenVPN เทียบกับ IPSec - เช่นเดียวกับ L2TP / IPSec, IKEv2 / IPSec, WireGuard, PPTP และ SSTP สิ่งนี้มีไว้เพื่อให้ภาพรวมโดยย่อเกี่ยวกับข้อดีข้อเสียของแต่ละโปรโตคอล VPN.

งั้นมาดำน้ำกันเถอะ.

โปรโตคอล VPN ที่แตกต่างกันคืออะไร?

โปรโตคอล VPN คืออะไร?

โปรโตคอล VPN เป็นชุดคำแนะนำในการสร้างการเชื่อมต่อที่ปลอดภัยและเข้ารหัสระหว่างอุปกรณ์ของคุณและเซิร์ฟเวอร์ VPN สำหรับการส่งข้อมูล.

ผู้ให้บริการ VPN เชิงพาณิชย์ส่วนใหญ่เสนอโปรโตคอล VPN ที่หลากหลายที่คุณสามารถใช้ภายในไคลเอนต์ VPN ตัวอย่างเช่นในภาพหน้าจอด้านล่างฉันกำลังทดสอบ ExpressVPN และมีตัวเลือกให้เลือก OpenVPN UDP, OpenVPN TCP, SSTP, L2TP / IPSec และ PPTP.

openvpn l2tp sstp pptpนี่เป็นโปรโตคอล VPN ที่แตกต่างกันในไคลเอนต์ ExpressVPN.

ตอนนี้เราจะพิจารณาโปรโตคอล VPN ต่างๆอย่างละเอียดยิ่งขึ้น.

OpenVPN

OpenVPN เป็นโปรโตคอล VPN แบบโอเพ่นซอร์สที่พัฒนาโดย OpenVPN Technologies เป็นโปรโตคอล VPN ที่ปลอดภัยที่สุดและได้รับความนิยมมากที่สุดในปัจจุบันและได้ผ่านการตรวจสอบความปลอดภัยของบุคคลที่สามที่หลากหลาย.

โดยทั่วไปแล้ว OpenVPN จะถือว่าเป็นมาตรฐานอุตสาหกรรมเมื่อมีการใช้งานอย่างถูกต้องและใช้ SSL / TLS สำหรับการแลกเปลี่ยนคีย์ มันให้การรักษาความลับการรับรองความถูกต้องและความสมบูรณ์เต็มรูปแบบและมีความยืดหยุ่นสูงในกรณีการใช้งานที่หลากหลาย.

OpenVPN

ติดตั้ง: OpenVPN ต้องการซอฟต์แวร์ไคลเอนต์พิเศษที่จะใช้แทนที่จะถูกสร้างไว้ในระบบปฏิบัติการที่แตกต่างกัน บริการ VPN ส่วนใหญ่มีแอป OpenVPN ที่กำหนดเองซึ่งสามารถใช้กับระบบปฏิบัติการและอุปกรณ์ต่าง ๆ การติดตั้งนั้นรวดเร็วและง่าย OpenVPN สามารถใช้ได้กับทุกแพลตฟอร์มหลักผ่านไคลเอนต์บุคคลที่สาม: Windows, Mac OS, Linux, Apple iOS, Android และเราเตอร์ต่าง ๆ.

การเข้ารหัสลับ: OpenVPN ใช้ไลบรารี OpenSSL และโปรโตคอล TLS เพื่อให้การเข้ารหัส OpenSSL รองรับอัลกอริธึมและรหัสต่าง ๆ จำนวนมากรวมถึง AES, Blowfish, Camellia และ ChaCha20.

ความปลอดภัย: OpenVPN นั้นถือเป็นโปรโตคอล VPN ที่ปลอดภัยที่สุดที่มีให้หากมีการใช้งานอย่างถูกต้อง ไม่มีช่องโหว่ที่สำคัญใด ๆ ที่รู้จัก.

ประสิทธิภาพ: OpenVPN นำเสนอประสิทธิภาพที่ดีโดยเฉพาะหากใช้งานผ่าน UDP (User Datagram Protocol) แทนที่จะเป็น TCP (Transmission Control Protocol) OpenVPN นั้นเสถียรและเชื่อถือได้ไม่ว่าจะใช้ผ่านเครือข่ายไร้สายหรือเครือข่ายเซลลูลาร์ หากคุณมีปัญหาในการเชื่อมต่อคุณสามารถใช้ OpenVPN กับ TCP ซึ่งจะยืนยันแพ็กเก็ตทั้งหมดที่ส่ง แต่มันจะช้ากว่า.

พอร์ต: OpenVPN สามารถใช้กับพอร์ตใดก็ได้ที่ใช้ UDP หรือ TCP.

คำตัดสิน: แนะนำเป็นอย่างยิ่ง.

IPSec - ความปลอดภัยอินเทอร์เน็ตโพรโทคอล

IPSec คืออะไร?

IPSec เป็นชุดโปรโตคอลเครือข่ายที่ปลอดภัยซึ่งรับรองความถูกต้องและเข้ารหัสแพ็กเก็ตข้อมูลที่ส่งผ่านเครือข่าย IP มันย่อมาจาก Internet Protocol Security (IPSec) และได้รับการพัฒนาโดย Internet Engineering Task Force ซึ่งแตกต่างจาก SSL ซึ่งทำงานกับระดับแอปพลิเคชัน IPSec ทำงานในระดับเครือข่ายและสามารถใช้กับระบบปฏิบัติการหลายระบบได้ เนื่องจากระบบปฏิบัติการส่วนใหญ่รองรับ IPSec โดยกำเนิดจึงสามารถใช้งานได้โดยไม่ต้องมีแอพของบุคคลที่สาม (ต่างจาก OpenVPN).

IPSec ได้กลายเป็นโปรโตคอลยอดนิยมที่ใช้กับ VPN เมื่อจับคู่กับ L2TP หรือ IKEv2 ซึ่งเราจะพูดถึงเพิ่มเติมด้านล่าง.

IPSec เข้ารหัสแพ็กเก็ต IP ทั้งหมดโดยใช้:

  • Authentication Header (AH) ซึ่งวางลายเซ็นดิจิทัลในแต่ละแพ็กเก็ต และ
  • Encapsulating Security Protocol (ESP) ซึ่งการรักษาความลับความสมบูรณ์และการรับรองความถูกต้องของแพ็กเก็ตในการส่ง.

นำเสนอ NSA ที่ปล่อยออกมา - การอภิปรายของ IPSec จะไม่สมบูรณ์หากไม่มีการอ้างอิงงานนำเสนอ NSA ที่รั่วไหลซึ่งกล่าวถึง NSA ที่ประนีประนอมโปรโตคอล IPSec (L2TP และ IKE) เป็นการยากที่จะสรุปอย่างเป็นรูปธรรมจากการอ้างอิงที่คลุมเครือในงานนำเสนอที่ลงวันที่นี้ อย่างไรก็ตามหากรูปแบบการคุกคามของคุณรวมถึงการเฝ้าระวังเป้าหมายจากนักแสดงระดับรัฐที่มีความซับซ้อนคุณอาจต้องการพิจารณาโปรโตคอลที่ปลอดภัยยิ่งขึ้นเช่น OpenVPN ในแง่บวกโปรโตคอล IPSec ยังคงมีการพิจารณาอย่างกว้างขวางว่ามีความปลอดภัยหากมีการใช้งานอย่างถูกต้อง.

ตอนนี้เราจะตรวจสอบว่า IPSec ใช้กับ VPN อย่างไรเมื่อจับคู่กับ L2TP และ IKEv2.

IKEv2 / IPSec

IKEv2 / IPSec คืออะไร?

IKEv2 เป็นโปรโตคอล tunneling ที่เป็นมาตรฐานใน RFC 7296 และย่อมาจาก Internet Key Exchange เวอร์ชัน 2 (IKEv2) ได้รับการพัฒนาเป็นโครงการร่วมระหว่างซิสโก้และ Microsoft เพื่อใช้กับ VPN เพื่อความปลอดภัยสูงสุด IKEv2 จะจับคู่กับ IPSec.

IKE รุ่นแรก (Internet Key Exchange) ออกมาในปี 1998 โดยมีเวอร์ชัน 2 ออกมาเจ็ดปีต่อมาในเดือนธันวาคม 2548 เปรียบเทียบกับโปรโตคอล VPN อื่น ๆ IKEv2 มีข้อดีในแง่ของความเร็วความปลอดภัยเสถียรภาพการใช้งาน CPU และ ความสามารถในการสร้างการเชื่อมต่อใหม่ สิ่งนี้ทำให้เป็นตัวเลือกที่ดีสำหรับผู้ใช้อุปกรณ์พกพาโดยเฉพาะกับอุปกรณ์ iOS (Apple) ที่รองรับ IKEv2.

ติดตั้ง: การติดตั้งโดยทั่วไปทำได้ง่ายและรวดเร็วคุณต้องนำเข้าไฟล์กำหนดค่าสำหรับเซิร์ฟเวอร์ที่คุณต้องการใช้จากผู้ให้บริการ VPN ของคุณ (ดูตัวอย่างด้วย Perfect Privacy) IKEv2 ได้รับการสนับสนุนบน Windows 7+, Mac OS 10.11+, Blackberry และ iOS (iPhone และ iPad) และอุปกรณ์ Android บางชนิด ระบบปฏิบัติการบางระบบยังรองรับฟังก์ชั่น "เปิดตลอด" ซึ่งจะบังคับให้ทราฟฟิกของอินเทอร์เน็ตทั้งหมดผ่านอุโมงค์ VPN ดังนั้นจึงมั่นใจได้ว่าไม่มีการรั่วไหลของข้อมูล.

การเข้ารหัสลับ: IKEv2 ใช้อัลกอริทึมการเข้ารหัสที่มีให้เลือกมากมายรวมถึง AES, Blowfish, Camellia และ 3DES.

ความปลอดภัย: หนึ่งข้อเสียเปรียบกับ IKEv2 / IPSec คือมันเป็นแหล่งปิดและได้รับการพัฒนาโดยซิสโก้และ Microsoft (แต่มีรุ่นโอเพนซอร์สอยู่) ในแง่บวก IKEv2 ได้รับการพิจารณาอย่างกว้างขวางว่าเป็นหนึ่งในโปรโตคอลที่เร็วที่สุดและปลอดภัยที่สุดที่มีอยู่ทำให้เป็นตัวเลือกยอดนิยมสำหรับผู้ใช้ VPN.

ประสิทธิภาพ: ในหลายกรณี IKEv2 นั้นเร็วกว่า OpenVPN เนื่องจากใช้ CPU น้อยลง อย่างไรก็ตามมีตัวแปรมากมายที่ส่งผลต่อความเร็วดังนั้นอาจไม่สามารถใช้ได้ในทุกกรณี จากมุมมองประสิทธิภาพกับผู้ใช้อุปกรณ์พกพา IKEv2 อาจเป็นตัวเลือกที่ดีที่สุดเพราะสามารถสร้างการเชื่อมต่อใหม่ได้ดี.

พอร์ต: IKEv2 ใช้พอร์ตต่อไปนี้: UDP 500 สำหรับการแลกเปลี่ยนคีย์เริ่มต้นและ UDP 4500 สำหรับการแวะผ่าน NAT.

คำตัดสิน: แนะนำ.

L2TP / IPSec

Layer 2 Tunneling Protocol (L2TP) จับคู่กับ IPSec เป็นโปรโตคอล VPN ที่ได้รับความนิยมซึ่งได้รับการสนับสนุนโดยระบบปฏิบัติการหลายระบบ L2TP / IPSec ได้มาตรฐานใน RFC 3193 และให้การรักษาความลับการรับรองความถูกต้องและความสมบูรณ์.

ติดตั้ง: การตั้งค่า L2TP / IPSec โดยทั่วไปทำได้ง่ายและรวดเร็ว ได้รับการสนับสนุนในระบบปฏิบัติการหลายระบบรวมถึง Windows 2000 / XP +, Mac OS 10.3+ รวมถึงระบบปฏิบัติการ Android ส่วนใหญ่ เช่นเดียวกับ IKEv2 / IPSec คุณเพียงแค่ต้องนำเข้าไฟล์การกำหนดค่าจากผู้ให้บริการ VPN ของคุณ.

การเข้ารหัสลับ: L2TP / IPSec encapsulate ข้อมูลสองครั้งด้วยการเข้ารหัสที่มาจากโปรโตคอล IPSec มาตรฐาน.

ความปลอดภัย: L2TP / IPSec โดยทั่วไปถือว่ามีความปลอดภัยและไม่มีปัญหาสำคัญที่ทราบ เช่นเดียวกับ IKEv2 / IPSec อย่างไรก็ตาม L2TP / IPSec ได้รับการพัฒนาโดย Cisco และ Microsoft ซึ่งตั้งคำถามเกี่ยวกับความไว้วางใจ.

ประสิทธิภาพ: ในแง่ของประสิทธิภาพ L2TP / IPSec อาจแตกต่างกันไป หนึ่งการเข้ารหัส / ถอดรหัสมือเดียวเกิดขึ้นในเคอร์เนลและมันยังรองรับมัลติเธรดซึ่งควรปรับปรุงความเร็ว แต่ในทางกลับกันเนื่องจากมันห่อหุ้มข้อมูลซ้ำซ้อนอาจไม่เร็วเท่ากับตัวเลือกอื่น ๆ.

พอร์ต: L2TP / IPSEC ใช้ UDP 500 สำหรับการแลกเปลี่ยนกุญแจเริ่มต้นและ UDP 1701 สำหรับการกำหนดค่า L2TP เริ่มต้นและ UDP 4500 สำหรับการแวะผ่าน NAT เนื่องจากการพึ่งพาโปรโตคอลและพอร์ตคงที่นี้จึงง่ายต่อการบล็อกมากกว่า OpenVPN.

คำตัดสิน: L2TP / IPSec ไม่ใช่ตัวเลือกที่แย่ แต่คุณอาจต้องการใช้ IKEv2 / IPSec หรือ OpenVPN ถ้ามี.

WireGuard - โปรโตคอล VPN รุ่นใหม่และรุ่นทดลอง

WireGuard เป็นโปรโตคอล VPN รุ่นใหม่และรุ่นทดลองที่พยายามให้ประสิทธิภาพที่ดีขึ้นและความปลอดภัยมากกว่าโปรโตคอลที่มีอยู่.

wireguard

ตามที่เรากล่าวถึงในคู่มือ WireGuard VPN โปรโตคอลมีประโยชน์ที่น่าสนใจในแง่ของประสิทธิภาพ แต่ก็มาพร้อมกับข้อเสียบางประการที่น่าสังเกต ข้อเสียเปรียบหลักมีดังนี้:

  • WireGuard ยังคงอยู่ภายใต้การพัฒนาอย่างมากและยังไม่ได้ตรวจสอบ.
  • บริการ VPN จำนวนมากได้หยิบยกความกังวลเกี่ยวกับความสามารถของ WireGuard ที่จะใช้งานโดยไม่มีบันทึก.
  • การยอมรับอย่าง จำกัด มากโดยอุตสาหกรรม VPN (อย่างน้อยก็ในตอนนี้).
  • ไม่รองรับ TCP.

ติดตั้ง: WireGuard ไม่รวมอยู่ในระบบปฏิบัติการใด ๆ สิ่งนี้อาจมีการเปลี่ยนแปลงเมื่อเวลาผ่านไปเมื่อรวมอยู่ในเคอร์เนลสำหรับ Linux, Mac OS และอาจมีระบบปฏิบัติการมือถือบางระบบ VPN จำนวน จำกัด มากรองรับ WireGuard - ตรวจสอบกับผู้ให้บริการสำหรับคำแนะนำในการตั้งค่า.

การเข้ารหัสลับ: WireGuard ใช้ Curve25519 สำหรับการแลกเปลี่ยนกุญแจ, ChaCha20 และ Poly1305 สำหรับการตรวจสอบข้อมูลและ BLAKE2s สำหรับการแปลงแป้นพิมพ์.

ความปลอดภัย: ปัญหาด้านความปลอดภัยที่สำคัญของ WireGuard คือยังไม่ได้ตรวจสอบและยังอยู่ภายใต้การพัฒนาอย่างหนัก มี VPN จำนวนหนึ่งที่เสนอ WireGuard ให้กับผู้ใช้ของพวกเขาเพื่อจุดประสงค์ "การทดสอบ" แต่ด้วยสถานะของโครงการ WireGuard ไม่ควรใช้เมื่อความเป็นส่วนตัวและความปลอดภัยมีความสำคัญ.

ประสิทธิภาพ: WireGuard ในทางทฤษฎีควรให้ประสิทธิภาพที่ดีเยี่ยมในแง่ของความเร็วความน่าเชื่อถือและการสิ้นเปลืองแบตเตอรี่ อาจเป็นโปรโตคอลที่เหมาะสำหรับผู้ใช้มือถือเพราะช่วยให้คุณสามารถสลับระหว่างอินเทอร์เฟซเครือข่ายโดยไม่สูญเสียการเชื่อมต่อ การเชื่อมต่อใหม่ก็ควรจะเกิดขึ้นเร็วกว่าด้วย OpenVPN และ IPSec.

พอร์ต: WireGuard ใช้ UDP และสามารถกำหนดค่าบนพอร์ตใดก็ได้ น่าเสียดายที่ไม่มีการสนับสนุน TCP ซึ่งทำให้การบล็อกง่ายขึ้น.

คำตัดสิน: ไม่แนะนำ (ยัง) แต่ฉันจะคอยดูการพัฒนาของโครงการ.

PPTP - ล้าสมัยและไม่ปลอดภัย

PPTP ย่อมาจาก Protocol Tunneling แบบจุดต่อจุดและเป็นหนึ่งในโปรโตคอล VPN ที่เก่าแก่ที่สุดที่ยังคงใช้งานอยู่ในปัจจุบัน มันทำงานบนพอร์ต TCP 1723 และได้รับการพัฒนาครั้งแรกโดย Microsoft.

PPTP นั้นล้าสมัยไปแล้วเนื่องจากช่องโหว่ด้านความปลอดภัยที่ร้ายแรง เราจะไม่ใช้เวลาคุยกันมากเกินไปเพราะคนส่วนใหญ่ไม่ได้ใช้อีกต่อไป.

PPTP ได้รับการสนับสนุนโดยกำเนิดใน Windows ทุกเวอร์ชันและระบบปฏิบัติการส่วนใหญ่ แม้ว่าจะค่อนข้างเร็ว แต่ PPTP ก็ไม่น่าเชื่อถือและไม่สามารถกู้คืนได้อย่างรวดเร็วจากการเชื่อมต่อที่ลดลงอย่าง OpenVPN.

โดยรวมแล้ว PPTP ไม่ควรใช้ในทุกสถานการณ์ที่ความปลอดภัยและความเป็นส่วนตัวมีความสำคัญ หากคุณเพิ่งใช้ VPN เพื่อปลดบล็อกเนื้อหา PPTP อาจไม่ใช่ตัวเลือกที่ไม่ดี แต่มีตัวเลือกที่ปลอดภัยกว่าที่ควรพิจารณา.

คำตัดสิน: ไม่แนะนำ

SSTP - โปรโตคอล VPN สำหรับ Windows แต่ไม่ธรรมดามาก

เช่นเดียวกับ PPTP, SSTP ไม่ได้ใช้กันอย่างแพร่หลายในอุตสาหกรรม VPN แต่แตกต่างจาก PPTP มันไม่ได้มีปัญหาด้านความปลอดภัยที่รู้จักกันดี.

SSTP ย่อมาจาก โปรโตคอล Secure Socket Tunneling และเป็นผลิตภัณฑ์ของ Microsoft ที่พร้อมใช้งานสำหรับ Windows เท่านั้น ความจริงที่ว่ามันเป็นผลิตภัณฑ์ที่มาจากไมโครซอฟท์เป็นข้อเสียเปรียบที่เห็นได้ชัดแม้ว่า SSTP จะถือว่าปลอดภัยมากเช่นกัน.

SSTP ขนส่งทราฟฟิกผ่านโปรโตคอล SSL (Secure Socket Layer) ผ่านพอร์ต TCP 443 ทำให้เป็นโปรโตคอลที่มีประโยชน์สำหรับใช้ในสถานการณ์เครือข่ายที่ จำกัด เช่นถ้าคุณต้องการ VPN สำหรับประเทศจีน นอกจากนี้ยังรองรับระบบปฏิบัติการอื่น ๆ นอกเหนือจาก Windows แต่ไม่ได้ใช้อย่างกว้างขวาง.

เนื่องจาก SSTP เป็นแหล่งข้อมูลปิดและยังคงอยู่ภายใต้กรรมสิทธิ์และการบำรุงรักษาของ Microsoft ทั้งหมดคุณอาจต้องการพิจารณาตัวเลือกอื่น ๆ แน่นอน SSTP อาจยังคงเป็นตัวเลือกที่ดีที่สุดหากโพรโทคอลอื่น ๆ ทั้งหมดถูกบล็อกบนเครือข่ายของคุณ.

ในแง่ของประสิทธิภาพ SSTP ทำได้ดีและรวดเร็วมั่นคงและปลอดภัย น่าเสียดายที่ผู้ให้บริการ VPN น้อยมากที่สนับสนุน SSTP ExpressVPN สนับสนุน SSTP เป็นเวลาหลายปีในไคลเอนต์ Windows แต่ไม่ได้รับการสนับสนุนอีกต่อไปในวันนี้.

คำตัดสิน: SSTP อาจมีประโยชน์หากโปรโตคอล VPN อื่นกำลังถูกบล็อก แต่ OpenVPN จะเป็นตัวเลือกที่ดีกว่า (ถ้ามี) VPN ส่วนใหญ่ไม่ให้การสนับสนุนใด ๆ สำหรับ SSTP.

OpenVPN UDP เทียบกับ OpenVPN TCP

ด้วย OpenVPN ซึ่งเป็นโปรโตคอล VPN ที่ได้รับความนิยมมากที่สุดคุณสามารถเลือกได้ระหว่างสองประเภท: OpenVPN UDP หรือ OpenVPN TCP ดังนั้นที่จะเลือก?

ด้านล่างฉันกำลังทดสอบ NordVPN ซึ่งให้ตัวเลือกแก่ฉันในการเลือกโปรโตคอล TCP หรือ UDP.

openvpn udp vs openvpn tcp

นี่เป็นภาพรวมคร่าวๆของโปรโตคอลทั้งสอง:

  • TCP (Transmission Control Protocol): TCP เป็นตัวเลือกที่น่าเชื่อถือมากกว่าสำหรับสองตัว แต่มาพร้อมกับข้อเสียประสิทธิภาพบางประการ ด้วย TCP แพ็คเก็ตจะถูกส่งเฉพาะหลังจากที่แพ็กเก็ตล่าสุดได้รับการยืนยันว่ามาถึงแล้วดังนั้นจึงทำให้สิ่งต่าง ๆ ช้าลง หากไม่ได้รับการยืนยันแพ็คเก็ตจะถูกส่งใหม่ - สิ่งที่เรียกว่าการแก้ไขข้อผิดพลาด.
  • UDP (User Datagram Protocol): UDP เป็นวิธีที่เร็วที่สุดในสองตัวเลือก แพ็คเก็ตจะถูกส่งโดยไม่มีการยืนยันใด ๆ ซึ่งช่วยเพิ่มความเร็ว แต่ก็อาจไม่น่าเชื่อถือ.

โดยค่าเริ่มต้น OpenVPN UDP จะเป็นตัวเลือกที่ดีกว่าเนื่องจากมีประสิทธิภาพที่เหนือกว่า OpenVPN TCP อย่างไรก็ตามหากคุณมีปัญหาการเชื่อมต่อให้เปลี่ยนไปใช้ TCP เพื่อความน่าเชื่อถือที่มากขึ้น.

TCP มักจะใช้สำหรับการทำให้ทราฟฟิกของ VPN ยุ่งเหยิงเพื่อให้ดูเหมือนกับทราฟฟิก HTTPS ปกติ สิ่งนี้สามารถทำได้โดยใช้ OpenVPN TCP บนพอร์ต 443 ด้วยทราฟฟิกที่กำหนดเส้นทางในการเข้ารหัส TLS ผู้ให้บริการ VPN หลายคนเสนอรูปแบบที่หลากหลายของความสับสนเพื่อกำจัดบล็อก VPN และใช้ OpenVPN TCP เป็นส่วนใหญ่.

โปรโตคอล VPN ที่ดีที่สุดคืออะไร?

ดังที่ระบุไว้ในภาพรวมของฉันเกี่ยวกับบริการ VPN ที่ดีที่สุดไม่มีวิธีใดที่เหมาะกับทุกคนสำหรับทุกคน สิ่งนี้ใช้กับการเลือกบริการ VPN และเลือกโปรโตคอล VPN โปรโตคอลที่ดีที่สุดสำหรับสถานการณ์ของคุณจะขึ้นอยู่กับปัจจัยที่แตกต่างกัน:

  • เครื่อง คุณกำลังใช้ - อุปกรณ์ต่าง ๆ รองรับโปรโตคอลที่แตกต่างกัน.
  • ของคุณ เครือข่าย - หากคุณอยู่ในสถานการณ์เครือข่ายที่ จำกัด เช่นในประเทศจีนหรือกับโรงเรียนและเครือข่ายที่ทำงานโปรโตคอลบางอย่างอาจไม่ผ่าน ผู้ให้บริการ VPN บางรายเสนอโปรโตคอล VPN ที่กำหนดไว้สำหรับสถานการณ์เหล่านี้ - ดูคู่มือ VPN สำหรับประเทศจีนสำหรับการอภิปรายเพิ่มเติมในหัวข้อนี้.
  • ประสิทธิภาพ - โพรโทคอลบางข้อเสนอประโยชน์ที่ยิ่งใหญ่ในแง่ของประสิทธิภาพโดยเฉพาะอย่างยิ่งในอุปกรณ์มือถือที่เข้าและออกจากการเชื่อมต่อ.
  • รูปแบบการคุกคาม - โปรโตคอลบางตัวนั้นอ่อนแอและปลอดภัยน้อยกว่าโปรโตคอลอื่น ๆ เลือกโปรโตคอล VPN ที่ดีที่สุดสำหรับความปลอดภัยและความเป็นส่วนตัวตามรูปแบบการคุกคามของคุณ.

เป็นกฎทั่วไปของหัวแม่มืออย่างไรก็ตาม, OpenVPN เป็นเนื้อหาที่ สุดยอดโปรโตคอล VPN ทุกอย่าง. มีความปลอดภัยเชื่อถือได้และใช้กันอย่างแพร่หลายในอุตสาหกรรมและมีความเร็วและความน่าเชื่อถือที่ดี หาก OpenVPN ไม่ใช่ตัวเลือกสำหรับสถานการณ์ของคุณเพียงพิจารณาทางเลือกอื่น.

ด้วยบริการ VPN ส่วนใหญ่ OpenVPN โดยทั่วไปจะเป็นโปรโตคอลเริ่มต้นที่ใช้ในแอปของพวกเขาแม้ว่า L2TP / IPSec และ IKEv2 / IPSec นั้นเป็นเรื่องปกติสำหรับไคลเอนต์ VPN บนมือถือ.

ข้อสรุปโปรโตคอล VPN

คู่มือโปรโตคอล VPN นี้มีไว้เพื่อใช้เป็นภาพรวมพื้นฐานของโปรโตคอล VPN หลักที่ใช้งานในปัจจุบัน: OpenVPN, L2TP / IPSec, IKEv2 / IPSec, WireGuard, PPTP และ SSTP.

สำหรับข้อมูลเชิงลึกเพิ่มเติมเกี่ยวกับแต่ละโปรโตคอลคุณสามารถตรวจสอบการอ้างอิงจากนักพัฒนาที่เกี่ยวข้อง.

คู่มือนี้จะได้รับการปรับปรุงอย่างต่อเนื่องเมื่อมีการพัฒนาอย่างต่อเนื่องกับโปรโตคอล VPN ที่แตกต่างกันเหล่านี้.

ปรับปรุงล่าสุดเมื่อวันที่ 13 สิงหาคม 2019.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me