openvpn vs ipsec vs wireguard ikev2


پروتکل های VPN چیست و چرا باید گزینه های مختلف را درک کنید?

با توجه به اینکه بیشتر ارائه دهندگان VPN پروتکل های VPN متنوعی را برای انتخاب خود ارائه می دهند ، خوب است که جوانب مثبت و منفی این گزینه های مختلف را بدانید ، بنابراین می توانید بهترین نیاز را برای نیازهای بی نظیر خود انتخاب کنید..

در این راهنما دو پروتکل محبوب VPN - OpenVPN vs IPSec - و همچنین L2TP / IPSec ، IKEv2 / IPSec ، WireGuard ، PPTP و SSTP را با یکدیگر مقایسه خواهیم کرد. این به این معنی است که مختصراً در مورد جوانب مثبت و منفی هر پروتکل VPN ارائه می دهیم.

بیایید وارد شوید.

پروتکل های مختلف VPN چیست؟?

پروتکل VPN چیست؟?

پروتکل VPN مجموعه ای از دستورالعمل ها برای برقراری ارتباط امن و رمزگذاری شده بین دستگاه و سرور VPN برای انتقال اطلاعات است..

اکثر ارائه دهندگان VPN تجاری انواع پروتکل های مختلف VPN را ارائه می دهند که می توانید از طریق آن سرویس گیرنده VPN استفاده کنید. به عنوان مثال ، در تصویر زیر ، من ExpressVPN را تست می کنم و گزینه ای برای انتخاب OpenVPN UDP ، OpenVPN TCP ، SSTP ، L2TP / IPSec و PPTP دارم..

openvpn l2tp sstp pptpاین پروتکل های مختلف VPN در سرویس گیرنده ExpressVPN هستند.

اکنون نگاهی دقیق تر به پروتکل های مختلف VPN خواهیم انداخت.

OpenVPN

OpenVPN یک پروتکل متناسب با منبع باز VPN است که توسط OpenVPN Technologies ساخته شده است. مطمئناً امن ترین و محبوب ترین پروتکل VPN مورد استفاده امروز است و ممیزی های امنیتی متفرقه شخص ثالث را پشت سر گذاشته است.

معمولاً OpenVPN در هنگام اجرای صحیح استاندارد صنعت محسوب می شود و از SSL / TLS برای تبادل کلید استفاده می کند. این محرمانه ، احراز هویت و صداقت کامل را فراهم می کند و همچنین در موارد استفاده مختلف بسیار انعطاف پذیر است.

openvpn

برپایی: OpenVPN به جای اینکه در سیستم عامل های مختلف ساخته شود ، نیاز به استفاده از نرم افزار ویژه مشتری دارد. بیشتر خدمات VPN برنامه های OpenVPN سفارشی ارائه می دهند ، که می توانند در سیستم عامل ها و دستگاه های مختلف مورد استفاده قرار گیرند. نصب معمولاً سریع و ساده است. OpenVPN را می توان در کلیه سیستم عامل های اصلی از طریق مشتری های شخص ثالث استفاده کرد: Windows، Mac OS، Linux، Apple iOS، Android و روترهای مختلف (برای سازگاری سیستم عامل را بررسی کنید).

رمزگذاری: OpenVPN از كتابخانه OpenSSL و پروتكل هاي TLS براي ارائه رمزگذاري استفاده مي كند. OpenSSL از تعدادی الگوریتم و رمزنگار مختلف پشتیبانی می کند ، از جمله AES ، Blowfish ، Camellia و ChaCha20.

امنیت: OpenVPN امن ترین پروتکل VPN موجود است ، مشروط بر اینکه به درستی اجرا شود ، در نظر گرفته می شود. این هیچ آسیب پذیری عمده شناخته شده ای ندارد.

کارایی: OpenVPN عملکرد خوبی را ارائه می دهد ، به خصوص اگر بیش از TCP (پروتکل کنترل انتقال) بیش از UDP (پروتکل داده اطلاعات کاربر) اجرا شود. OpenVPN همچنین از شبکه های بی سیم یا سلولی استفاده می شود. اگر مشکلی در اتصال دارید می توانید از OpenVPN با TCP استفاده کنید که تمام بسته های ارسال شده را تأیید می کند ، اما کندتر خواهد بود.

بنادر: OpenVPN را می توان در هر پورت با استفاده از UDP یا TCP استفاده کرد.

حکم: بسیار توصیه شده.

IPSec - امنیت پروتکل اینترنت

IPSec چیست؟?

IPSec یک مجموعه پروتکل امن شبکه است که بسته های داده ارسال شده از طریق شبکه IP را تأیید و رمزگذاری می کند. این مخفف عبارت Security Security Internet (IPSec) است و توسط Task Force مهندسی اینترنت تهیه شده است. بر خلاف SSL ، که در سطح برنامه کاربردی است ، IPSec در سطح شبکه عمل می کند و می تواند بصورت بومی در بسیاری از سیستم عامل ها مورد استفاده قرار گیرد. از آنجا که اکثر سیستم عامل ها بصورت محلی IPSec را پشتیبانی می کنند ، می توان از آن بدون برنامه های شخص ثالث استفاده کرد (برخلاف OpenVPN).

IPSec به یک پروتکل بسیار محبوب برای استفاده از VPN در هنگام جفت شدن با L2TP یا IKEv2 تبدیل شده است ، که در ادامه بیشتر در مورد آنها بحث خواهیم کرد..

IPSec کل بسته IP را با استفاده از:

  • هدر تأیید اعتبار (AH) ، که امضای دیجیتالی را روی هر بسته قرار می دهد. و
  • پروتکل امنیتی محرمانه (ESP) ، که محرمانه بودن ، صداقت و تأیید صحت بسته در انتقال است.

ارائه NSA به بیرون درز کرد - بحث در مورد IPSec بدون ارجاع در مورد NSA ارائه شده در مورد پروتکل های سازگار NSA IPSec (L2TP و IKE) کامل نخواهد بود. رسیدن به نتیجه گیری مشخص بر اساس منابع مبهم در این ارائه تاریخ دشوار است. با این وجود ، اگر مدل تهدید شما شامل نظارت هدفمند از بازیگران پیشرفته سطح کشور باشد ، ممکن است بخواهید یک پروتکل امن تر مانند OpenVPN را در نظر بگیرید. از یک نکته مثبت ، پروتکل های IPSec اگر به درستی اجرا شوند ، هنوز هم بسیار ایمن به نظر می رسند.

حال ما نحوه استفاده IPSec با VPN را هنگام جفت شدن با L2TP و IKEv2 بررسی خواهیم کرد.

IKEv2 / IPSec

IKEv2 / IPSec چیست؟?

IKEv2 یک پروتکل تونل سازی است که در RFC 7296 بصورت استاندارد انجام می شود و مخفف Internet Key Exchange نسخه 2 (IKEv2) است. این پروژه به عنوان یک پروژه مشترک بین سیسکو و مایکروسافت ساخته شده است. برای استفاده حداکثر امنیت با VPN ، IKEv2 با IPSec زوج می شود.

نسخه اول IKE (تبادل کلید اینترنتی) در سال 1998 منتشر شد ، با نسخه 2 هفت سال بعد در دسامبر 2005 منتشر شد. در مقایسه با سایر پروتکل های VPN ، IKEv2 از نظر سرعت ، امنیت ، پایداری ، استفاده از CPU و مزایای استفاده از آن را ارائه می دهد. توانایی برقراری مجدد یک ارتباط این امر برای کاربران موبایل خصوصاً با دستگاههای iOS (Apple) که بطور بومی از IKEv2 پشتیبانی می کنند ، انتخاب مناسبی برای کاربران موبایل محسوب می شود.

برپایی: راه اندازی به طور کلی سریع و آسان است و نیاز به وارد کردن پرونده های پیکربندی سرورهای مورد نظر برای استفاده از ارائه دهنده VPN خود را دارید. (به عنوان مثال با حریم خصوصی کامل مراجعه کنید.) IKEv2 بصورت محلی در Windows 7+ ، Mac OS 10.11+ ، Blackberry و iOS (iPhone و iPad) و برخی از دستگاه های Android پشتیبانی می شود. برخی از سیستم عاملها همچنین از عملکرد "همیشه روشن" پشتیبانی می کنند ، که ترافیک اینترنت را از طریق تونل VPN مجبور می کند ، بنابراین هیچ گونه نشتی از داده ها اطمینان نمی دهد..

رمزگذاری: IKEv2 از مجموعه بزرگی از الگوریتم های رمزنگاری از جمله AES ، Blowfish ، Camellia و 3DES استفاده می کند..

امنیت: یکی از اشکالات IKEv2 / IPSec این است که منبع بسته است و توسط سیسکو و مایکروسافت توسعه یافته است (اما نسخه های منبع آزاد وجود دارد). از یک نکته مثبت ، IKEv2 به طور گسترده ای در نظر گرفته می شود که یکی از سریعترین و امن ترین پروتکل های موجود است و این امر را به یک انتخاب محبوب در بین کاربران VPN تبدیل می کند..

کارایی: در بسیاری موارد IKEv2 سریعتر از OpenVPN است زیرا دارای شدت CPU است. با این وجود متغیرهای متعددی وجود دارد که بر سرعت تأثیر می گذارد ، بنابراین ممکن است این موارد در همه موارد استفاده صحیح نباشد. از دیدگاه عملکرد با کاربران تلفن همراه ، IKEv2 ممکن است بهترین گزینه باشد زیرا عملکرد مجدد اتصال را به خوبی انجام می دهد.

بنادر: IKEv2 از پورت های زیر استفاده می کند: UDP 500 برای مبادله اولیه کلید و UDP 4500 برای گذرگاه NAT.

حکم: توصیه شده.

L2TP / IPSec

پروتکل تونلینگ لایه 2 (L2TP) با IPSec هم یک پروتکل محبوب VPN است که بومی توسط بسیاری از سیستم عامل ها پشتیبانی می شود. L2TP / IPSec در RFC 3193 بصورت استاندارد صورت می گیرد و محرمانه ، احراز هویت و یکپارچگی را فراهم می کند.

برپایی: تنظیم L2TP / IPSec معمولاً سریع و آسان است. این سیستم عامل بومی در بسیاری از سیستم عامل ها از جمله Windows 2000 / XP + ، Mac OS 10.3+ و همچنین بیشتر سیستم عامل های Android پشتیبانی می شود. دقیقاً مانند IKEv2 / IPSec ، شما به سادگی باید فایلهای پیکربندی را از ارائه دهنده VPN خود وارد کنید.

رمزگذاری: L2TP / IPSec داده ها را دو بار رمزگذاری می کند که از طریق پروتکل استاندارد IPSec به دست می آید.

امنیت: L2TP / IPSec به طور کلی امن در نظر گرفته می شود و هیچگونه مسئله مهم شناخته شده ای ندارد. درست مانند IKEv2 / IPSec ، با این حال ، L2TP / IPSec همچنین توسط سیسکو و مایکروسافت توسعه داده شد ، که سؤالاتی در مورد اعتماد ایجاد می کند.

کارایی: از نظر عملکرد L2TP / IPSec واقعاً می تواند متفاوت باشد. رمزگذاری / رمزگشایی یک دست در هسته اتفاق می افتد و همچنین از چند رشته پشتیبانی می کند ، که باید سرعت را بهبود بخشد. اما از طرف دیگر ، به دلیل اینکه داده ها را دو برابر می کند ، ممکن است به اندازه گزینه های دیگر سریع نباشد.

بنادر: L2TP / IPSEC از UDP 500 برای مبادله اولیه کلید و همچنین UDP 1701 برای پیکربندی اولیه L2TP و UDP 4500 برای NAT traversal استفاده می کند. به دلیل این اتکا به پروتکل ها و پورت های ثابت ، مسدود کردن راحت تر از OpenVPN است.

حکم: L2TP / IPSec انتخاب بدی نیست ، اما ممکن است بخواهید در صورت موجود بودن ، IKEv2 / IPSec یا OpenVPN را انتخاب کنید..

WireGuard - یک پروتکل VPN جدید و آزمایشی

WireGuard یک پروتکل VPN جدید و آزمایشی است که به دنبال ارائه عملکرد بهتر و امنیت بیشتر نسبت به پروتکل های موجود است.

نگهبان سیم

همانطور که در راهنمای اصلی WireGuard VPN پوشش داده ایم ، پروتکل از لحاظ عملکرد مزایای جالبی دارد ، اما همچنین با چند اشکال قابل توجه همراه است. اشکالات اصلی به شرح زیر است:

  • WireGuard در مرحله توسعه سنگین قرار دارد و هنوز حسابرسی نشده است.
  • بسیاری از سرویس های VPN نگرانی هایی در مورد امکان استفاده از WireGuard بدون استفاده از سیاههها (اشکالاتی در حفظ حریم خصوصی) ایجاد کرده اند.
  • تصویب بسیار محدود توسط صنعت VPN (حداقل در حال حاضر).
  • بدون پشتیبانی از TCP.

برپایی: WireGuard در هیچ سیستم عامل گنجانده نشده است. این امر احتمالاً با گذشت زمان تغییر می کند که در هسته لینوکس ، مک سیستم عامل و شاید با برخی از سیستم عامل های تلفن همراه در هسته باشد. تعداد بسیار محدودی از VPN ها از WireGuard پشتیبانی می کنند - برای ارائه دستورالعمل تنظیم با ارائه دهنده تماس بگیرید.

رمزگذاری: WireGuard از Curve25519 برای تبادل کلید ، ChaCha20 و Poly1305 برای تأیید هویت داده و BLAKE2 برای هشی استفاده می کند.

امنیت: مسئله مهم امنیتی در مورد WireGuard این است که هنوز حسابرسی نشده است و همچنان در حال توسعه سنگین است. تعداد معدودی از VPN در حال حاضر WireGuard را برای اهداف "آزمایش" به کاربران خود ارائه می دهند ، اما با توجه به وضعیت این پروژه ، از اهمیت امنیتی و امنیتی هنگام استفاده از WireGuard نباید استفاده شود..

کارایی: WireGuard از نظر تئوری باید از نظر سرعت ، قابلیت اطمینان و همچنین مصرف باتری عملکرد بسیار خوبی را ارائه دهد. این ممکن است پروتکل ایده آل برای کاربران تلفن همراه باشد زیرا به شما امکان می دهد بدون از دست دادن اتصال بین رابط های شبکه جابجا شوید. اتصال مجدد نیز خیلی سریعتر از OpenVPN و IPSec اتفاق می افتد.

بنادر: WireGuard از UDP استفاده می کند و می تواند در هر پورت تنظیم شود. متأسفانه ، هیچ پشتیبانی از TCP وجود ندارد ، که مسدود کردن آن را آسانتر می کند.

حکم: هنوز توصیه نشده است ، اما من به پیشرفت پروژه توجه می کنم.

PPTP - منسوخ و ایمن نیست

PPTP مخفف پروتکل تونلینگ Point-to-Point است و یکی از قدیمی ترین پروتکل های VPN است که هنوز هم در حال استفاده است. این درگاه TCP 1723 اجرا می شود و در ابتدا توسط مایکروسافت توسعه داده شد.

اکنون PPTP به دلیل آسیب پذیری های امنیتی جدی منسوخ شده است. ما زمان زیادی را برای بحث در مورد PPTP نمی گذاریم زیرا بیشتر مردم حتی از آن استفاده نمی کنند.

PPTP بطور بومی در تمام نسخه های ویندوز و اکثر سیستم عامل ها پشتیبانی می شود. اگرچه نسبتاً سریع است ، PPTP به همان اندازه قابل اعتماد نیست و به سرعت از اتصالات افتاده به عنوان OpenVPN بهبود نمی یابد.

به طور کلی ، PPTP نباید در هر شرایطی که امنیت و حفظ حریم خصوصی مهم باشد ، مورد استفاده قرار گیرد. اگر تازه از VPN برای انسداد محتوا استفاده می کنید ، PPTP ممکن است انتخاب بدی نباشد ، اما گزینه های مطمئن تری وجود دارد که ارزش آن را در نظر بگیرید.

حکم: توصیه نمیشود

SSTP - پروتکل VPN برای ویندوز ، اما بسیار رایج نیست

SSTP نیز مانند PPTP ، در صنعت VPN کاربرد گسترده ای ندارد ، اما برخلاف PPTP ، عمده مسائل امنیتی شناخته شده ای ندارد.

SSTP مخفف است پروتکل تونل سوکت ایمن و محصولی از مایکروسافت است که فقط برای ویندوز در دسترس است. این واقعیت که این یک محصول منبع بسته از مایکروسافت است ، یک اشکال آشکار است ، اگرچه SSTP نیز کاملاً ایمن به نظر می رسد.

SSTP ترافیک را از طریق پروتکل SSL (Secure Socket Layer) بر روی پورت TCP 443 حمل می کند. این باعث می شود تا از پروتکل های مفیدی برای استفاده در موقعیت های شبکه محدود استفاده کنید ، مانند اینکه اگر به VPN برای چین احتیاج دارید. گذشته از ویندوز ، پشتیبانی از سیستم عامل های دیگر نیز وجود دارد ، اما از آن استفاده گسترده ای نمی شود.

از آنجا که SSTP منبع بسته است و کاملاً تحت مالکیت و نگهداری مایکروسافت است ، ممکن است بخواهید گزینه های دیگری را نیز در نظر بگیرید. البته ، در صورت مسدود شدن تمام پروتکل های دیگر در شبکه شما ، ممکن است SSTP هنوز هم بهترین گزینه باشد.

از نظر عملکرد ، SSTP به خوبی عمل می کند و سریع ، پایدار و ایمن است. متأسفانه ، تعداد بسیار کمی از ارائه دهندگان VPN از SSTP پشتیبانی می کنند. سالهاست که ExpressVPN از SSTP در سرویس گیرنده ویندوز پشتیبانی می کند ، اما امروزه دیگر از آن پشتیبانی نمی شود.

حکم: در صورت مسدود شدن سایر پروتکل های VPN ، SSTP ممکن است مفید باشد ، اما OpenVPN انتخاب بهتری خواهد بود (در صورت وجود). بیشتر VPN ها هیچ پشتیبانی از SSTP ارائه نمی دهند.

OpenVPN UDP در مقابل OpenVPN TCP

با توجه به اینکه OpenVPN محبوب ترین پروتکل VPN است ، معمولاً می توانید از دو نوع استفاده کنید: OpenVPN UDP یا OpenVPN TCP. پس کدام را انتخاب کنید?

در زیر من NordVPN را آزمایش می کنم ، که به من امکان انتخاب پروتکل های TCP یا UDP را می دهد.

openvpn udp vs tpp openvpn

در اینجا مختصر به بررسی هر دو پروتکل می پردازیم:

  • TCP (پروتکل کنترل انتقال): TCP گزینه مطمئن تر این دو است ، اما با برخی از اشکالات عملکرد همراه است. با TCP ، بسته ها فقط پس از تایید آخرین بسته ارسال می شوند ، بنابراین سرعت را کاهش می دهد. اگر تأیید دریافت نشود ، یک بسته به سادگی مورد خشم قرار خواهد گرفت - آنچه به عنوان تصحیح خطا شناخته می شود.
  • UDP (پروتکل داده های کاربر): UDP سریعترین از دو گزینه است. بسته ها بدون هیچ گونه تأیید ارسال می شوند ، که سرعت را بهبود می بخشد اما ممکن است به اندازه قابل اطمینان نباشد.

به طور پیش فرض ، OpenVPN UDP انتخاب بهتری است زیرا عملکرد برتر نسبت به OpenVPN TCP ارائه می دهد. اگر مشکل اتصال دارید ، برای اطمینان بیشتر به TCP بروید.

TCP معمولاً برای جلوگیری از ترافیک VPN استفاده می شود تا مانند ترافیک معمولی HTTPS به نظر برسد. این کار با استفاده از OpenVPN TCP در پورت 443 انجام می شود و ترافیک در رمزگذاری TLS انجام می شود. بسیاری از ارائه دهندگان VPN اشکال مختلفی از انسداد را برای شکستن بلوک های VPN ارائه می دهند و بیشترین استفاده از OpenVPN TCP.

بهترین پروتکل VPN چیست؟?

همانطور که در نمای کلی من درباره بهترین خدمات VPN ذکر شد ، هیچ راه حل با اندازه یکسان برای همه افراد وجود ندارد. این امر در مورد انتخاب سرویس VPN و همچنین انتخاب پروتکل VPN صدق می کند. بهترین پروتکل برای وضعیت شما به چند عامل مختلف بستگی دارد:

  • دستگاه شما از آن استفاده می کنید - دستگاه های مختلف از پروتکل های مختلف پشتیبانی می کنند.
  • شما شبکه - اگر در یک وضعیت شبکه محدود ، مانند در چین یا با شبکه های مدرسه و کار هستید ، ممکن است برخی از پروتکل ها از بین نروند. برخی از ارائه دهندگان VPN پروتکل های اختصاصی VPN را برای این شرایط ارائه می دهند - برای اطلاعات بیشتر در مورد این موضوع ، به راهنمای VPN برای چین مراجعه کنید..
  • کارایی - برخی پروتکل ها از نظر عملکرد مزایای بزرگی دارند ، خصوصاً در دستگاه های تلفن همراه که از اتصال خارج شده و خارج می شوند.
  • مدل تهدید - برخی پروتکل ها ضعیف تر و از امنیت کمتری برخوردارند. با توجه به مدل تهدید ، بهترین پروتکل VPN را برای نیازهای امنیتی و حفظ حریم خصوصی خود انتخاب کنید.

به عنوان یک قاعده کلی انگشت شست, OpenVPN مسلماً بهترین پروتکل VPN همه جانبه. این صنعت بسیار مطمئن ، قابل اعتماد ، بسیار مورد استفاده در صنعت است و سرعت و قابلیت اطمینان خوبی را ارائه می دهد. اگر OpenVPN گزینه ای برای وضعیت شما نیست ، به سادگی گزینه های موجود را در نظر بگیرید.

با اکثر سرویس های VPN ، OpenVPN عموما پروتکل پیش فرض مورد استفاده در برنامه های آنها است ، اگرچه L2TP / IPSec و IKEv2 / IPSec در مورد مشتریان VPN تلفن همراه معمول است..

نتیجه گیری پروتکل های VPN

این راهنمای پروتکل VPN به عنوان یک مرور کلی از پروتکل های اصلی VPN در حال استفاده است: OpenVPN ، L2TP / IPSec ، IKEv2 / IPSec ، WireGuard ، PPTP و SSTP.

برای کسب اطلاعات بیشتر در مورد هر پروتکل ، می توانید منابع مربوط به برنامه نویسان مربوطه را بررسی کنید.

با ادامه این پروتکل ها با این پروتکل های مختلف VPN ، این راهنما به روز می شود.

آخرین به روز رسانی در 13 آگوست 2019.

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me