الحل مثالي للأمام سرية. هذا نظام يتم فيه إنشاء مفتاح تشفير خاص جديد وفريد لكل جلسة. إنها فكرة بسيطة ، حتى لو كانت رياضيات تبادل Diffie-Hellman معقدة. وهذا يعني أن كل جلسة TLS لها مجموعة من المفاتيح الخاصة بها. ومن هنا مصطلح “مفاتيح سريعة الزوال” – يتم استخدامها مرة واحدة ثم تختفي.
OpenVPN vs ikev2 vs pptp vs l2tp/ipsec vs sstp – دليل Ultimate to VPN Encryption
تقوم شبكة خاصة افتراضية (VPN) بتشفير جميع البيانات أثناء سفرها بين جهاز الكمبيوتر الخاص بك وخادم VPN. في دليل تشفير VPN الكامل هذا ، نلقي نظرة مفصلة على ماهية التشفير ، وكيف يتم استخدامه في اتصالات VPN.
ربما الأهم من ذلك ، سنشرح مجموعة مصطلحات التشفير التي تستخدمها خدمات VPN. نأمل أن يكون لديك ، بعد قراءة هذا الدليل ، فهمًا أكبر لهذا الموضوع المعقد وأنك ستكون قادرًا بشكل أفضل على تقييم مطالبات الأمان التي يقدمها مقدمي خدمات VPN.
التمهيدية
إذا كنت غير متأكد من ماهية VPN وما يمكن للمرء أن يفعله من أجلك ، فيرجى مراجعة VPNs الخاصة بنا لدليل المبتدئين.
هدفنا هو تقديم الميزات الرئيسية لتشفير VPN بعبارات بسيطة قدر الإمكان. على الرغم من عدم وجود أي نزهة ، من حقيقة أن التشفير موضوع معقد.
إذا كان مصطلح التشفير يجعل عينيك تبدأ في التزجيج ، لكنك لا تزال ترغب في معرفة ما الذي تبحث عنه في خدمة VPN جيدة ، يمكنك القفز مباشرة إلى الملخصات باستخدام جدول المحتويات.
ما هو التشفير?
“ابدأ في البداية” ، قال الملك ، بشدة ، “واستمر حتى تصل إلى النهاية: ثم توقف.”
لويس كارول ، أليس في بلاد العجائب
أبسط تشبيه هو أن التشفير هو قفل. إذا كان لديك المفتاح الصحيح ، فمن السهل فتح القفل. إذا لم يكن لدى شخص ما المفتاح الصحيح ولكنه يريد الوصول إلى محتويات صندوق قوي (أي بياناتك) محمية بهذا القفل ، فيمكنهم محاولة كسر القفل.
بنفس الطريقة التي يكون بها القفل الذي يؤمن قبوًا بنكيًا أقوى من الذي يحمل حقيبة ، يكون بعض التشفير أقوى من التشفير الآخر.
إذا كنت تريد VPN مع أقوى تشفير ، تحقق من قائمة VPNS الأكثر أمانًا لمزيد من المعلومات.
أساسيات
عندما كنت طفلاً ، هل سبق لك أن لعبت اللعبة التي أنشأت فيها “رسالة سرية” عن طريق استبدال حرف واحد من الرسالة بآخر? تم إجراء الاستبدال وفقًا لصيغة اختارتها.
قد تكون ، على سبيل المثال ، استبدال كل حرف من الرسالة الأصلية مع ثلاثة أحرف خلفها في الأبجدية. إذا كان أي شخص آخر يعرف ما هي هذه الصيغة ، أو تمكنت من حلها ، فسيكونون قادرين على قراءة “رسالتك السرية الخاصة بك.”
في مصطلحات التشفير ، كان ما كنت تفعله هو “تشفير” الرسالة (البيانات) وفقًا لخوارزمية رياضية بسيطة للغاية. يشير المشفرون إلى هذه الصيغة على أنها “تشفير.”لفك التشفير ، تحتاج إلى المفتاح. هذه معلمة متغيرة تحدد الإخراج النهائي للتشفير. بدون هذه المعلمة ، من المستحيل فك تشفير الشفرات.
إذا أراد شخص ما قراءة رسالة مشفرة ولكن ليس لديه المفتاح ، فيجب أن يحاول “كسر” الشفرات. عندما يستخدم التشفير مشفرًا بسيطًا في استبدال الحروف ، يكون تكسيره أمرًا سهلاً. ومع ذلك ، يمكن جعل التشفير أكثر أمانًا ، من خلال جعل الخوارزمية الرياضية (الشفرة) أكثر تعقيدًا.
يمكنك ، على سبيل المثال ، استبدال كل حرف ثالث من الرسالة برقم يتوافق مع الرسالة.
طول مفتاح التشفير
أصفاف الكمبيوتر الحديثة خوارزميات معقدة للغاية. حتى مع مساعدة من أجهزة الكمبيوتر العملاقة ، من الصعب للغاية تصدعها ، إن لم يكن مستحيلًا على جميع الأغراض العملية. أرقى طريقة لقياس قوة الشفرة هي تعقيد الخوارزمية المستخدمة لإنشائها.
كلما زادت خوارزمية أكثر تعقيدًا ، كلما كان الشفرات أصعب في كسر ما نسميه هجوم القوة الغاشمة.
هجوم القوة الغاشمة إذا كان هناك شكل بدائي للغاية من الهجوم (يُعرف أيضًا باسم البحث عن المفتاح الشامل) ، والذي يتضمن بشكل أساسي تجربة كل مجموعة من الأرقام الممكنة حتى يتم العثور على المفتاح الصحيح.
تقوم أجهزة الكمبيوتر بأداء جميع العمليات الحسابية باستخدام الأرقام الثنائية: الأصفار والأفراد. يعتمد تعقيد الشفرات على حجمه الرئيسي في البتات – العدد الخام من الأصفار اللازمة للتعبير عن خوارزمية ، حيث يتم تمثيل كل صفر أو واحد بتضليل واحد.
يُعرف هذا بالطول الرئيسي ويمثل أيضًا الجدوى العملية لأداء هجوم القوة الغاشمة بنجاح على أي تشفير معين.
يزداد عدد المجموعات الممكنة (وبالتالي صعوبة إجبارها الغاشم) بشكل كبير مع حجم المفتاح. باستخدام Cipher AES (انظر لاحقًا):
لوضع هذا في منظورها الصحيح:
في عام 2011 ، كان أسرع الحاسوب الخارق في الكلمة هو Fujitsu K. كان هذا قادرًا على سرعة ذروة RMAX 10.51 PETAFLOPS. بناءً على هذا الرقم ، سيستغرق الأمر Fujitsu K 1.02 × 10^18 – حوالي مليار مليار (quintillion) – سنوات لكسر مفتاح 128 بت (معيار التشفير المتقدم) بالقوة. هذا أقدم من عصر الكون (13.75 مليار سنة).
أقوى الحاسوب الخارق في العالم الآن (2017) هو Sunway Taihulight في الصين. هذا الوحش قادر على سرعة ذروة 93.02 PETAFLOPS. هذا يعني أن أقوى كمبيوتر في العالم سيظل يستغرق حوالي 885 سنة كوادريليون للاستمتاع بمفتاح AES 128 بت.
عدد العمليات المطلوبة لتجهيز الشفرة 256 بت هي 3.31 × 10^56. هذا يساوي تقريبًا عدد الذرات في الكون!
أصفاف الكمبيوتر
بينما يشير طول مفتاح التشفير إلى كمية الأرقام الأولية المعنية ، فإن الأصفار هي الرياضيات – الصيغ أو الخوارزميات الفعلية – المستخدمة لأداء التشفير. كما رأينا لتو.
إنها نقاط ضعف (متعمدة في بعض الأحيان) في خوارزميات التشفير هذه التي يمكن أن تؤدي إلى كسر التشفير. وذلك لأن إخراج الشفرات (المصممة بشكل سيء) قد لا يزال يكشف عن بعض الهيكل من المعلومات الأصلية قبل التشفير. هذا يخلق مجموعة مخفضة من المجموعات الممكنة للمحاولة ، مما يقلل في الواقع من طول المفتاح الفعال.
على سبيل المثال ، فإن تشفير الأسماك الهادئة عرضة للهجوم الذي يستغل الرياضيات وراء مشكلة عيد الميلاد في نظرية الاحتمال. تُعرف دراسة نقاط الضعف في خوارزميات التشفير باسم التحليل المشترك.
تعوض أطوال المفتاح الأطول عن نقاط الضعف هذه ، لأنها تزيد بشكل كبير من عدد النتائج المحتملة.
بدلاً من مهاجمة التشفير نفسه ، يمكن للخصم أن يهاجم المفتاح نفسه. يمكن أن يؤثر هذا على موقع معين أو منتج برنامج معين. لكن أمان خوارزمية التشفير لا يزال سليما ، وغيرها من الأنظمة التي تستخدم الخوارزمية نفسها ولكن لديها جيل آمن من المفاتيح لا يتأثر بالفرق.
طول مفتاح الشفرات
مدى قوة التشفير يعتمد على كل من رياضيات الشفرات نفسها ، بالإضافة إلى طول المفتاح كما هو معبر عنها في البتات. لهذا السبب ، يتم وصف الأصفار عادة مع طول المفتاح المستخدم.
لذلك AES-256 (الشفرة AES ذات طول مفتاح 256 بت) عادة ما تعتبر أقوى من AES-128. لاحظ أنني أقول عادة لأننا نتعامل مع الرياضيات المعقدة للغاية هنا (انظر ملاحظاتي على AES لاحقًا).
من المهم أن نلاحظ أن طول المفتاح وحده ليس مؤشرا جيدا على قوة التشفير. إنه مزيج من طول المفتاح والشفرات التي تهم. على سبيل المثال ، تستخدم الأصفار المستخدمة في التشفير غير المتماثل أحجام مفاتيح أطول بكثير من تلك المستخدمة في التشفير المتماثل لتوفير الحماية المكافئة.
هذا الجدول قديم قليلاً ، لأنه لا يأخذ في الاعتبار الهجمات الأحدث التي تم اكتشافها على RSA. تجدر الإشارة أيضًا. ولكن نأمل أن تحصل على الفكرة.
شيء واحد يجب ملاحظة أنه كلما ارتفع طول المفتاح ، كلما زاد الحساب ، وبالتالي كلما زادت قوة المعالجة. هذا يؤثر على السرعة التي يمكن من خلالها تشفير البيانات وفك تشفيرها. لذلك ، يجب أن يقرر مزودو VPN ومثل هذا أفضل طريقة لتحقيق التوازن بين الأمن مقابل. قابلية الاستخدام العملية عند اختيار مخططات التشفير. هناك بعض مقدمي خدمات VPN الذين تمكنوا من تحقيق هذا التوازن الجيد جيدًا. لمزيد من المعلومات ، تحقق من دليل VPNS السريع لدينا.
نناقش الأصفار الرئيسية التي تستخدمها بروتوكولات VPN المختلفة بعد ذلك بقليل ، ولكن أكثر الأصفار شيوعًا التي ستواجهها هي أسماك النفخ و AES. بالإضافة إلى ذلك ، يتم استخدام RSA لتشفير وفك تشفير مفاتيح التشفير ، ويتم استخدام SHA-1 أو SHA-2 كدالة التجزئة لمصادقة البيانات.
التشفير غير المتماثل
سرية مثالية إلى الأمام
يشار أيضًا إلى السرية المثالية للأمام (PFS) على أنها استخدام مفاتيح التشفير الفوري ، أو مجرد سرية إلى الأمام (FS) من قبل أولئك غير المريحين باستخدام الكلمة “الكمال.”
يعتمد معظم الاتصالات الآمنة الحديثة عبر الإنترنت على SSL/TLS. يتم استخدامه بواسطة مواقع HTTPS وبروتوكول OpenVPN. TLS (أمان طبقة النقل) هو بروتوكول تشفير غير متماثل. يعني استخدام تشفير غير متماثل أن البيانات مضمنة باستخدام مفتاح عام ، والذي يتم إتاحته للجميع. ومع ذلك ، لا يمكن فك تشفيرها إلا من قبل المستلم المقصود الذي يحمل المفتاح الخاص الصحيح.
يجب أن يظل هذا المفتاح الخاص سراً. إذا سُرق أو تكسير من قبل خصم ، فيمكن أن يعترض هذا الخصم بسهولة وقراءة أي اتصالات مضمونة بها.
لسوء الحظ ، من الشائع للخوادم أو حتى الشركات بأكملها استخدام مفتاح تشفير خاص واحد فقط لتأمين جميع الاتصالات. لماذا? لأنه من السهل. ومع ذلك ، إذا تم اختراق هذا المفتاح ، فيمكن للمهاجم الوصول إلى جميع الاتصالات المشفرة بها.
وبالتالي ، يصبح مفتاح التشفير الخاص هذا “مفتاح رئيسي” يمكن استخدامه لإلغاء قفل جميع الاتصالات مع خادم أو شركة. من المعروف أن وكالة الأمن القومي استغلت هذا الضعف من أجل جمع مجموعات شاسعة من البيانات الآمنة المفترضة.
الحل مثالي للأمام سرية. هذا نظام يتم فيه إنشاء مفتاح تشفير خاص جديد وفريد لكل جلسة. إنها فكرة بسيطة ، حتى لو كانت رياضيات تبادل Diffie-Hellman معقدة. وهذا يعني أن كل جلسة TLS لها مجموعة من المفاتيح الخاصة بها. ومن هنا مصطلح “مفاتيح سريعة الزوال” – يتم استخدامها مرة واحدة ثم تختفي.
لذلك ، لا يوجد “مفتاح رئيسي” يمكن استغلاله. حتى إذا تعرضت الجلسة للخطر ، فهي كذلك فقط تلك الجلسة التي تتعرض للخطر – ليس كل الجلسات الأخرى التي لدى أي شخص مع هذا الخادم أو الشركة!
على الرغم من أنه من غير المألوف ، إلا أنه من الممكن تحديث مفاتيح PFS داخل الجلسة (على سبيل المثال ، كل ساعة). هذا يحد أيضًا من كمية البيانات التي يمكن اعتراضها بواسطة خصم ، حتى لو تم اختراق مفتاح خاص.
عندما كتبت هذا المقال حول هذا الموضوع قبل بضع سنوات ، كان استخدام سرية مثالية للأمام لكل من مواقع HTTPS واتصالات OpenVPN نادرة للغاية. لحسن الحظ ، تغير هذا الموقف إلى حد ما. على الرغم من عدم وجود عالمي ، إلا أن استخدام مفاتيح سريعة الزوال قد زاد في وقت متأخر بشكل كبير.
أدلة مفيدة
أفضل خدمات VPN لاستخدامها في 2023 | أفضل مزودي VPN لجميع الأجهزة التي تم اختبارها
أرخص خدمات VPN إذا كنت على ميزانية
10 أفضل VPNs للولايات المتحدة لاستخدامها في عام 2023
بروتوكولات تشفير VPN
بروتوكول VPN هو مجموعة التعليمات (الآلية) المستخدمة للتفاوض على اتصال مشفر آمن بين جهاز كمبيوتر. يتم دعم عدد من بروتوكولات VPN هذه عادة من قبل خدمات VPN التجارية. أبرزها هي PPTP و L2TP/IPSec و OpenVPN و SSTP و IKEV2.
أنا أنظر إلى كل من هذه أدناه ، ولكن OpenVPN هو الآن بروتوكول VPN القياسي الصناعة المستخدمة من قبل خدمات VPN التجارية – لسبب وجيه. إنه آمن للغاية ويمكن استخدامه على جميع الأجهزة القادرة على VPN تقريبًا. لذلك ، سأقضي حبرًا رقميًا إضافيًا يناقش OpenVPN بالتفصيل.
PPTP
إيجابيات
العميل المدمج في جميع المنصات فقط
من السهل جدا لاقامة
سلبيات
غير آمن جدا
بالتأكيد تعرضها لوكالة الأمن القومي
تم حظره بسهولة
ما هو pptp?
إنه بروتوكول VPN فقط ، ويعتمد على طرق المصادقة المختلفة لتوفير الأمن. من بين مقدمي خدمات VPN التجارية ، هذا دائمًا ما يكون MS-CHAP V2. بروتوكول التشفير (على غرار تشفير قياسي) يستخدمه PPTP هو تشفير Microsoft من نقطة إلى نقطة (MPPE).
تم تطوير بروتوكول الأنفاق من نقطة إلى نقطة (PPTP) بواسطة كونسورتيوم أسسه Microsoft لإنشاء VPN عبر شبكات الاتصال الهاتفي. على هذا النحو ، كان PPTP منذ فترة طويلة البروتوكول القياسي لشبكات VPN للشركات.
يتوفر PPTP كمعيار في كل منصة وجهاز قادر على VPN تقريبًا. من السهل الإعداد ، دون الحاجة إلى تثبيت برنامج إضافي. هذا يضمن أن PPTP لا يزال خيارًا شائعًا لكل من VPNs التجارية وخدمات VPN التجارية.
كما أنه يتمتع بميزة طلب النفقات الحاسوبية المنخفضة للتنفيذ … لذلك فهو سريع!
لسوء الحظ ، PPTP غير آمن. على الاطلاق. على الرغم من أنه عادةً ما يتم العثور عليه الآن فقط باستخدام مفاتيح تشفير 128 بت ، في السنوات التي انقضت لأول مرة مع Windows 95 OSR2 مرة أخرى في عام 1999 ، ظهر عدد من نقاط الضعف الأمنية.
أخطر هذه هي إمكانية مصادقة MS-CHAP V2 غير المُخففة. باستخدام هذا الاستغلال ، تم تصدع PPTP في غضون يومين. قامت Microsoft بتصحيح الخلل ، لكنها أصدرت نفسها توصية لاستخدام L2TP/IPSEC أو SSTP بدلاً من ذلك.
لا ينبغي أن يكون مفاجأة أن وكالة الأمن القومي تقريبًا تفكك الاتصالات المشفرة PPTP كمعيار. والأكثر إثارة للقلق هو أن NSA جمعت كميات هائلة من البيانات القديمة التي تم تشفيرها مرة أخرى عندما تم اعتبار PPTP آمنة. من شبه المؤكد أن فك تشفير هذه البيانات القديمة أيضًا.
يتطلب PPTP كلا منفذ TCP 1723 وبروتوكول GRE. من السهل GRE جدار الحماية ، مما يجعل من السهل منع اتصالات PPTP.
L2TP/IPSEC
إيجابيات
عادة ما تعتبر آمنة
من السهل الإعداد
متوفر على جميع المنصات الحديثة
أسرع من OpenVPN (ربما)
سلبيات
يمكن أن تتعرض للخطر من قبل وكالة الأمن القومي (غير مثبتة)
من المحتمل أن تضعف عمدا من قبل وكالة الأمن القومي (غير مثبتة)
يمكن أن تكافح مع جدران الحماية المقيدة
غالبا ما تنفذ بشكل سيء
ما هو L2TP و IPSEC?
تم تصميم بروتوكول نفق الطبقة 2 (L2TP) في جميع أنظمة التشغيل الحديثة تقريبًا والأجهزة التي تتوافق مع VPN. لذلك فهي سهلة وسريعة الإعداد مثل PPTP.
من تلقاء نفسه ، لا يوفر L2TP أي تشفير أو سرية لحركة المرور التي تمر عبرها ، لذلك يتم تنفيذها عادةً باستخدام مجموعة مصادقة IPSEC (L2TP/IPSEC). حتى إذا كان المزود يشير فقط إلى L2TP أو IPSEC (كما يفعل البعض) ، فمن المؤكد أنه يعني في الواقع L2TP/IPSEC.
يمكن لـ L2TP/IPSEC استخدام إما 3Des أو AES Cipers. 3Des عرضة للاجتماع في هجمات التصادم والحلو 32 ، لذلك من غير المرجح أن تصادفها في الممارسة هذه الأيام.
يمكن أن تنشأ المشكلات لأن بروتوكول L2TP/IPSEC لا يستخدم سوى عدد محدود من المنافذ. هذا يمكن أن يسبب هذا مضاعفات عند استخدامها خلف جدران الحماية NAT. هذا الاعتماد على المنافذ الثابتة يجعل البروتوكول سهلاً إلى حد ما.
L2TP/IPSEC يغلف البيانات مرتين ، مما يبطئ الأشياء. ويقابل ذلك حقيقة أن التشفير/فك التشفير يحدث في kernel و L2TP/IPSEC يسمح متعدد الخيوط. OpenVPN لا. والنتيجة هي أن L2TP/IPSEC نظريا أسرع من OpenVPN.
L2TP/IPSEC باستخدام Cipher AES ليس لديه أي نقاط ضعف معروفة ، وإذا تم تنفيذها بشكل صحيح ، فقد لا تزال آمنة. ومع ذلك ، فإن الكشف عن إدوارد سنودن قد ألمح بشدة إلى المعيار الذي تعرضه لوكالة الأمن القومي.
جون جيلمور أخصائي أمن وعضو مؤسس في مؤسسة الحدود الإلكترونية. ويوضح ، من المحتمل أن يكون IPSEC ضعيفًا عن عمد خلال مرحلة التصميم.
مشكلة أكبر بكثير هي أن العديد من خدمات VPN تنفذ L2TP/IPSEC بشكل سيء. على وجه التحديد ، يستخدمون مفاتيح مشتركة مسبقًا (PSK) التي يمكن تنزيلها بحرية من مواقع الويب الخاصة بهم.
تُستخدم هذه PSK فقط لمصادقة الاتصال ، لذلك حتى لو تعرضت للخطر ، تظل البيانات مشفرة بشكل آمن باستخدام AES. ومع ذلك ، يمكن للمهاجم استخدام مفتاح المشاركة المسبق لانتحال شخصية خادم VPN. يمكن بعد ذلك التنصت على حركة المرور المشفرة ، أو حتى حقن البيانات الضارة في الاتصال.
ملخص
على الرغم من بعض المشكلات النظرية إلى حد كبير ، يُنظر عمومًا. إن توافقه المدمج مع العديد من الأجهزة يمكن أن يجعلها خيارًا جيدًا جدًا.
SSTP
إيجابيات
آمن جدا
متكامل تمامًا في Windows
دعم Microsoft
يمكن تجاوز معظم جدران الحماية
سلبيات
معيار الملكية المملوكة لشركة Microsoft
ما هو SSTP?
SSTP هو نوع من التشفير الذي يستخدم SSL 3.0 ويقدم مزايا مماثلة لفتحها. وهذا يشمل القدرة على استخدام منفذ TCP 443 للتهرب من الرقابة. يمكن للتكامل الضيق مع Windows أن يجعل الاستخدام أسهل وأكثر استقرارًا من OpenVPN على هذا النظام الأساسي.
على عكس OpenVPN ، ومع ذلك ، فإن SSTP هو معيار خاص مملوك لشركة Microsoft. هذا يعني أن الكود غير مفتوح للتدقيق العام. تاريخ Microsoft للتعاون مع NSA ، والتكهنات حول الخلفية المحتملة المدمجة في نظام تشغيل Windows ، لا تلهم الثقة في المعيار.
تم تقديم بروتوكول نفق المقبس الآمن (SSTP) بواسطة Microsoft في Windows Vista SP1. على الرغم من أنه متاح الآن لـ Linux VPNs ، وحتى Mac OS X ، إلا أنه لا يزال في المقام الأول منصة Windows فقط.
قضية أخرى هي أن SSL V3.0 عرضة لما يعرف باسم هجوم البودل ، وبالتالي لا ينصح به الآن. ما إذا كانت هذه المشكلة تؤثر أيضًا على SSTP غير واضح ، ولكن مرة أخرى ، بالكاد تلهم الثقة.
ملخص
على الورق ، يقدم SSTP العديد من مزايا OpenVPN. كونها معيار Microsoft الخاص ، فإنه يقوض بشكل سيء مصداقيته.
IKEV2
إيجابيات
سريع
مستقر – خاصة عند تبديل الشبكة أو إعادة الاتصال بعد اتصال إنترنت ضائع
آمن (إذا تم استخدام AES)
من السهل الإعداد (على الأقل في نهاية المستخدم!)
البروتوكول مدعوم على أجهزة BlackBerry
سلبيات
غير مدعوم على العديد من المنصات
يعد تطبيق IKEV2 في نهاية الخادم أمرًا صعبًا ، وهو أمر يمكن أن يؤدي إلى وجود مشاكل في تطوير
الثقة فقط في تطبيقات المصدر المفتوح
ما هو IKEV2?
تم تطوير إصدار تبادل مفتاح الإنترنت 2 (IKEV2) بشكل مشترك بواسطة Microsoft و Cisco. يتم دعمه أصلاً بواسطة أجهزة Windows 7+ و BlackBerry و iOS. هذا هو السبب في أن الكثير من خدمات iOS VPN تستخدم IKEV2 بدلاً من OpenVPN.
تم تطوير إصدارات متوافقة بشكل مستقل من IKEV2 لـ Linux وأنظمة التشغيل الأخرى. العديد من هذه التكرارات مفتوحة المصدر. كما هو الحال دائمًا ، أقترح أن أكون حذراً من أي شيء تم تطويره بواسطة Microsoft. ومع ذلك ، لا ينبغي أن تواجه إصدارات المصدر المفتوح من IKEV2 أي مشاكل.
IKEV2 جزء من جناح بروتوكول IPSEC. إنه يضمن أن حركة المرور آمنة عن طريق تسليم سمة SA (جمعية الأمان) داخل IPSEC وتحسن على IKEV1 بعدة طرق. وبالتالي يشار إلى IKEV2 في بعض الأحيان باسم IKEV2/IPSEC. IKEV1 ، من ناحية أخرى ، غالبا ما يشار إليها ببساطة باسم IPSEC.
يعد IKEV2 Connect الذي يطلق عليه اسم VPN من قبل Microsoft ، جيدًا بشكل خاص في إعادة إنشاء اتصال VPN تلقائيًا عندما يفقد المستخدمون اتصالات الإنترنت مؤقتًا. على سبيل المثال ، عند الدخول أو ترك نفق القطار.
نظرًا لدعمها لبروتوكول التنقل والروم (Mobike) ، فإن IKEV2 أيضًا مرن للغاية لتغيير الشبكات. هذا يجعل IKEV2 خيارًا رائعًا لمستخدمي الهواتف المحمولة الذين يقومون بالتبديل بانتظام بين شبكة WiFi المنزلية واتصالات الهاتف المحمول ، أو الذين يتحركون بانتظام بين النقاط الساخنة.
IKEV2 ليس شائعًا مثل L2TP/IPSEC كما هو مدعوم على العديد من المنصات (على الرغم من أن هذا الموقف يتغير بسرعة). ومع ذلك ، فإنه يعتبر على الأقل جيدًا ، إن لم يكن متفوقًا ، L2TP/IPSEC من حيث الأمان والأداء (السرعة) والاستقرار والقدرة على إنشاء (وإعادة تأسيس) اتصال (.
OpenVPN
إيجابيات
آمن جدا (إذا تم استخدام PFS)
قابلة للتكوين بدرجة عالية
مفتوح المصدر
يمكن تجاوز جدران الحماية
يحتاج إلى برنامج تابع لجهة خارجية
ما هو OpenVPN?
OpenVPN هي تقنية مفتوحة المصدر تستخدم بروتوكولات OpenSSL وبروتوكولات TLS ، إلى جانب مزيج من التقنيات الأخرى ، لتوفير حل VPN قوي وموثوق. إنه الآن بروتوكول VPN القياسي في الصناعة المستخدمة من قبل خدمات VPN التجارية – لسبب وجيه.
واحدة من نقاط القوة الرئيسية لـ OpenVPN هي أنها قابلة للتكوين بشكل كبير. يتم دعمه أصليًا من خلال عدم وجود منصة ، ولكنه متاح على معظم المنصات عبر برامج الطرف الثالث. غالبًا ما يتوفر عملاء وتطبيقات OpenVPN المخصصة من مزودي VPN الفرديين ، ولكن تم تطوير رمز المصدر المفتوح الأساسي بواسطة مشروع OpenVPN.
يعمل العديد من المطورين والمساهمين في مشروع OpenVPN أيضًا في OpenVPN Technologies Inc., الذي يشرف على المشروع.
يعمل OpenVPN بشكل أفضل على منفذ UDP ، ولكن يمكن تعيينه على أي منفذ (انظر الملاحظات لاحقًا). ويشمل ذلك منفذ TCP 443 ، والذي تستخدمه حركة مرور HTTPS العادية. تشغيل OpenVPN عبر منفذ TCP 443 يجعل من الصعب إخبار اتصالات VPN بصرف النظر عن نوع الاتصالات الآمنة التي تستخدمها البنوك وخدمات البريد الإلكتروني وتجار التجزئة عبر الإنترنت. هذا يجعل OpenVPN من الصعب للغاية منعه.
ميزة أخرى من OpenVPN هي أن مكتبة OpenSSL المستخدمة لتوفير التشفير تدعم عدد من الأصفار. في الممارسة العملية ، ومع ذلك ، لا يتم استخدام أسماك النفخ و AEs إلا من خلال خدمات VPN التجارية. أناقش هذه أدناه.
في ضوء المعلومات التي تم الحصول عليها من إدوارد سنودن ، يبدو أنه طالما يتم استخدام السرية الأمامية المثالية ، فإن OpenVPN لم يتم اختراقه أو إضعافه بواسطة NSA.
تم الآن اكتمال التدقيق الذي تم تسهيله مؤخرًا لـ OpenVPN. لم يتم اكتشاف أي نقاط ضعف خطيرة تؤثر على خصوصية المستخدمين. تم اكتشاف زوجين من نقاط الضعف التي جعلت خوادم OpenVPN مفتوحة على محتمل لهجوم إنكار الخدمة (DOS) ، ولكن تم تصحيحها في OpenVPN 2.4.2.
عادةً ما يعتبر OpenVPN هو بروتوكول VPN الأكثر أمانًا ويدعمه على نطاق واسع عبر صناعة VPN. لذلك ، سأناقش تشفير OpenVPN بالتفصيل أدناه.
OpenVPN تشفير
يشتمل تشفير OpenVPN على جزأين – تشفير قناة البيانات وتشفير قناة التحكم. يتم استخدام تشفير قناة البيانات لتأمين بياناتك. يقوم تشفير قناة التحكم بتأمين الاتصال بين جهاز الكمبيوتر الخاص بك وخادم VPN.
أي دفاع قوي مثل أضعف نقطة له ، لذلك من المؤسف أن بعض مقدمي خدمات VPN يستخدمون تشفيرًا أقوى بكثير على قناة واحدة من الأخرى (عادةً ما تكون أقوى على قناة التحكم).
ليس من غير المألوف ، على سبيل المثال ، رؤية خدمة VPN يتم الإعلان عنها على أنها تستخدم تشفير AES-256 مع تشفير مصافحة RSA-4096 ومصادقة التجزئة SHA-512. هذا يبدو مثيرًا للإعجاب حتى تدرك ذلك فقط يشير إلى التحكم في تشفير القناة وليس قناة البيانات ، التي يتم تشفيرها مع مجرد Blowfish-128 مع مصادقة تجزئة SHA1. يتم ذلك لأسباب تسويقية فقط.
إذا تم استخدام تشفير مختلف على قنوات البيانات والتحكم ، فسيتم قياس القوة الحقيقية لاتصال OpenVPN بواسطة مجموعة التشفير الأضعف المستخدمة.
لتحقيق أقصى قدر من الأمان ، يجب أن يكون كل من تشفير قناة البيانات والتحكم قويًا قدر الإمكان. ومع ذلك ، كلما كان التشفير المستخدم أقوى ، سيكون الاتصال أبطأ ، وهذا هو السبب في أن بعض مقدمي الخدمات يتصارعون على تشفير قناة البيانات.
يسمى تشفير قناة التحكم أيضًا تشفير TLS لأن TLS هي التقنية المستخدمة للتفاوض بشكل آمن على الاتصال بين جهاز الكمبيوتر الخاص بك وخادم VPN. هذه هي نفس التكنولوجيا التي يستخدمها متصفحك للتفاوض بشكل آمن على اتصال مع موقع ويب معتمد من HTTPS.
يتكون تشفير قناة التحكم من تشفير مشفر ، وشراء المصافحة ، ومصادقة التجزئة.
يتكون تشفير قناة البيانات من مصادقة تشفير وتجزئة.
غالبًا ما يستخدم مقدمو VPN نفس المستوى من التشفير لكل من قنوات التحكم والبيانات. في مراجعاتنا وجداول “إشارة المرور” ، نقوم بإدراجها بشكل منفصل فقط إذا تم استخدام قيم مختلفة لكل قناة.
إذا ذكرنا أن المزود يستخدم تشفير AES-256 ، فهذا يعني أن تشفير AES-256 يستخدم لكل من قنوات التحكم والبيانات.*
(*هذا يجب كن كذلك على الأقل. بعض المراجعات القديمة لا تفي بإرشاداتنا الحالية ، ولكن يجب التخلص منها في الوقت المناسب).
PPTP مقابل. L2TP: ما هو الفرق?
الفرق الرئيسي بين PPTP و L2TP هو أن L2TP أكثر أمانًا من PPTP. وذلك لأن L2TP يستخدم تشفيرًا أقوى وشهادات للمصادقة. على النقيض من ذلك ، يوفر PPTP أمانًا أضعف ولكنه يوفر سرعة اتصال أسرع.
ما الفرق بين PPTP و L2TP?
PPTP و L2TP هما بروتوكولات نفق شهيرة تدعمها جميع VPNs تقريبًا. أنها تسمح للمستخدمين بالوصول عن طريق الشبكة عن بُعد. PPTP قديم وأقل أمانًا ولكنه أسرع وأبسط من L2TP. لسوء الحظ ، يأتي PPTP مع العديد من نقاط الضعف الأمنية ، مما يجعله خيارًا أسوأ عمومًا طالما أنك تهتم بالأمان (ويجب عليك).
لمزيد من الاختلافات بين PPTP و L2TP ، راجع PPTP مقابل. جدول L2TP.
لاحظ أن L2TP ليس لديه قدرات تشفير من تلقاء نفسها. نتيجة لذلك ، غالبًا ما يتم دمجه مع IPSec. لذلك ، تتضمن بعض الاختلافات الاختلافات بين PPTP و L2TP/IPSEC.
PPTP
L2TP
قصير لبروتوكول النفق من نقطة إلى نقطة.
اختصار بروتوكول نفق الطبقة 2.
محددة في RFC-2637.
الموصوفة في RFC-3931.
يستخدم PPTP TCP و GRE كبروتوكول نقل.
يستخدم L2TP TCP أو UDP (عند إقرانه مع IPSEC) كبروتوكول النقل.
يفصل PPTP عن التحكم والبيانات ، مما يجعلها أقل كفاءة من L2TP.
يجمع L2TP بين تدفقات التحكم والبيانات ، مما يجعلها أكثر كفاءة من PPTP.
PPTP أقل أمانًا ولديه العديد من نقاط الضعف الأمنية.
يعد L2TP أكثر أمانًا لأنه يتطلب شهادات للمصادقة ، ويقوم بتغليف مزدوج وسلام.
يعتمد PPTP على MSCHAPv2 ، والذي ، بسبب التعقيد المنخفض ، يمكن أن يكون سريعًا سريع الغشاش.
غالبًا ما يتم دمج L2TP مع IPSEC لتوفير تشفير من شوط إلى النهاية ، وضمان سلامة البيانات وحماية من هجمات إعادة التشغيل.
يمكن تبديل MSCHAPv2 على EAP-TLS. لكن تكوين EAP-TLS على PPTP قد يكون أكثر صعوبة ، أنا.ه., يمكنك استخدام الشهادات مع PPTP إذا قمت بفرض مصادقة EAP-TLS ، ولكن ذلك يتطلب شهادات من جانب العميل وجانب الخادم والتكوين المعقد.
تكوين L2TP سهل. يضيف الجمع بينه وبين IPSEC مصادقة وتكليف آمنة للغاية.
PPTP سهل الاستخدام وبسيط وأسرع من L2TP.
يستخدم L2TP موارد وحدة المعالجة المركزية أكثر من PPTP ، مما يجعلها أبطأ من PPTP.
PPTP لديه انخفاض النفقات العامة وفعالة من حيث التكلفة.
يحتوي L2TP على درجة أعلى من PPTP لأن التشفير الأكثر أمانًا يجعله يعمل أبطأ.
لا يتطلب PPTP البنية التحتية للمفتاح العام (PKI).
يستخدم L2TP البنية التحتية للمفتاح العام في شكل شهادات رقمية.
يستخدم PPTP تشفير 128 بت.
يستخدم L2TP تشفير 256 بت.
PPTP لديه مشكلات في الأداء على الشبكات غير المستقرة.
يقدم L2TP أداءً ممتازًا وثابتًا على شبكات غير مستقرة.
PPTP أقل ملاءمة لجدار الحماية.
L2TP أكثر ملاءمة لجدار الحماية لأن معظم جدران الحماية لا تدعم GRE.
مزايا L2TP على PPTP
L2TP أكثر أمانًا من PPTP بفضل التشفير الأقوى والشهادات الرقمية.
L2TP أكثر استقرارًا من L2TP ، وهو أمر حيوي إذا كان تحقيق أداء ثابت على الشبكات غير المستقرة أمرًا متطلبًا.
من السهل تكوين L2TP مع الحفاظ على أمان عالي. على الرغم من أن PPTP سهل التكوين ، فإن جعلها آمنة تتطلب تكوينًا إضافيًا مرهقًا.
مزايا PPTP على L2TP
يوفر PPTP سرعة اتصال أسرع من L2TP لأن تشفيره منخفض المستوى.
يأتي PPTP مدمجًا مع العديد من أنظمة تشغيل Windows.
PPTP أسرع وأسهل في النشر من L2TP/IPSEC لأنه لا يعتمد على البنية التحتية للمفتاح العام (PKI) وبالتالي لا يتطلب شهادات رقمية.
ملخص PPTP مقابل. L2TP
في حين أن PPTP سهل التكوين وسريعه ، فإن L2TP أكثر أمانًا بكثير. نتيجة لذلك ، يعد L2TP هو الخيار الأفضل بين هذين البروتوكولات. ومع ذلك ، عند التفكير في الأمان والأداء ، يجب عليك التفكير في استخدام بروتوكول OpenVPN Tunneling Protocol.
OpenVPN مقابل. L2TP/IPSEC: أي بروتوكول VPN مناسب لك?
أصبحت الشبكات الخاصة الافتراضية (VPNS) ضرورية لتأمين اتصالات الإنترنت وحماية الخصوصية عبر الإنترنت. استخدام VPN يحمي بياناتك من أعين المتطفلين أثناء تصفح الإنترنت. ومع ذلك ، فإن اختيار VPN المناسب هو الخطوة الأولى فقط. من الأهمية بمكان اختيار بروتوكول VPN المناسب الذي يناسب احتياجاتك المحددة.
يحدد بروتوكول VPN كيفية نقل بياناتك وتأمينها عبر الإنترنت. على الرغم من توفر العديد من بروتوكولات VPN ، فإن OpenVPN و L2TP (بروتوكول نفق الطبقة 2) هما الخياران الأكثر استخدامًا على نطاق واسع. لكن أي واحد تختار? لقد قمنا بتغطيتك!
تستكشف المقالة المقارنة بين بروتوكولات VPN المختلفة. في هذه المقارنة ، سوف نستكشف الاختلافات بين OpenVPN و L2TP ونفحص نقاط القوة والضعف الخاصة بهم لمساعدتك على اختيار أفضل خيار لاحتياجاتك.
كيف تعمل بروتوكولات VPN?
مقارنة بروتوكول VPN: الأساسيات
OpenVPN – بروتوكول VPN الأكثر أمانًا
إيجابيات
سلبيات
إيجابيات
سلبيات
PPTP
بروتوكول SSTP
IKEV2/IPSEC
Wireguard
إضاءة طريق
OpenWrt
GL.inet
طماطم
asuswrt
DD-WRT
كيف تعمل بروتوكولات VPN?
تشتمل بروتوكولات VPN على قناتين أساسيتين: عنصر تحكم وقناة بيانات. تتحقق قناة التحكم من الاتصال بين خادم VPN وجهازك ، في حين تنقل قناة البيانات البيانات الفعلية. من خلال العمل معًا ، توفر هذه القنوات نقلًا آمنًا لبياناتك.
عند إنشاء اتصال ، يبدأ بروتوكول VPN في التغليف ، والذي يتضمن وضع حزم بيانات المستخدم داخل حزمة بيانات أخرى. يتم تنفيذ هذه العملية لمنع التناقضات بين تكوينات بروتوكول VPN عنوان الخادم والخادم الهدف ، وبالتالي ضمان وصول بياناتك إلى وجهتها بدقة وأمان.
مقارنة بروتوكول VPN: الأساسيات
ما يميز بروتوكول VPN عن آخر هو مستوى الأمان. الأمن ، في هذا السياق ، له معاني متميزة ولكنهما مهمان بنفس القدر. الأول يتعلق بالتدابير التي يدمجها بروتوكول لحماية بياناتك ، مثل قوة التشفير ، ومصادقة التجزئة ، واستخدام الأصفار. الجانب الثاني يتعلق بمقاومة البروتوكول لمحاولات التكسير. هذا يعتمد على عوامل مختلفة ، بما في ذلك ميزات البروتوكول والاعتبارات الخارجية مثل بلدها الأصلي وما إذا كانت قد تعرضت للخطر من قبل كيانات مثل الولايات المتحدة الأمريكية.
هنا ، سوف نستكشف وظائف OpenVPN مقابل. بروتوكولات L2TP VPN.
OpenVPN – بروتوكول VPN الأكثر أمانًا
المصدر المفتوح
توافق المنصات الرئيسية
توافق جدار الحماية الجيد
تكامل Windows الكامل
سلبيات
غير متاح بسهولة
التكوين اليدوي المعقد
بروتوكول L2TP/IPSEC
لا يوفر L2TP الحماية أو التشفير من حركة المرور التي تمر عبر خادم VPN. لذلك ، يتم استخدامه مع أمان بروتوكول الإنترنت (IPSEC) ، بروتوكول التشفير. L2TP هو امتداد لبروتوكول PPTP ويستخدم تغليف مزدوج. في حين أن التغليف الأول ينشئ اتصال PPP ، فإن الثانية تتألف من تشفير IPSEC. علاوة على ذلك ، فإن L2TP/IPSEC متوافق مع المنصات الرئيسية ومعظم أنظمة تشغيل سطح المكتب والهواتف المحمولة.
دعونا نستكشف ميزاتها.
يثبت: إعداد بروتوكول VPN سهل وسريع. العديد من أنظمة التشغيل ، مثل MacOS 10.3+ و Windows 2000/XP و Android ، دعم L2TP/IPSEC. تحتاج فقط إلى استيراد ملفات التكوين التي يوفرها مزود VPN الخاص بك.
الأمن والتشفير: لا يحتوي بروتوكول النفق على الطبقة 2 (L2TP) على تشفير ، لكنه آمن عمومًا عند إقرانه مع IPSec. يتم تغليف البيانات مرتين باستخدام تشفير IPSEC القياسي.
أداء: نظرًا لأن L2TP/IPSEC تستخدم تغليف مزدوج ، يمكن أن تصبح سرعته بطيئة بشكل كبير ، مما يؤثر على أدائها.
الموانئ: يستخدم L2TP/IPSEC منافذ مختلفة لأغراض مختلفة. يستخدم UDP 500 لتبادل المفاتيح الأولي ، UDP 1701 للتكوين ، و UDP 4500 لترجمة عنوان الشبكة (NAT).
إيجابيات
خطوه سهله
متوافق مع جميع المنصات الشائعة
يستخدم تشفير AES
سلبيات
غالبًا ما يتم تجاهله من قبل مقدمي خدمات VPN
دعم ميناء محدود
لا تسير على ما يرام مع جدران الحماية.
ما هو إصدار OpenVPN الذي يجب استخدامه: منفذ UDP أو TCP?
عند اختيار بروتوكول VPN ، غالبًا ما يكون OpenVPN الخيار الأكثر شعبية وأحد بروتوكولات VPN الآمنة. ومع ذلك ، غالبًا ما يواجه المستخدمون الاختيار بين بروتوكولات TCP و UDP.
لذا فإن السؤال هو ، أي واحد يجب أن تختار? قبل أن نناقش إصدار OpenVPN الذي يجب أن تختاره ، دعنا نستكشف ما تعنيه.
بروتوكول التحكم في الإرسال (TCP) بروتوكول شبكة ISA الذي يحكم كيفية نقل البيانات بين الأجهزة عبر الإنترنت. يُعرف باسم بروتوكول موثوق لأنه يضمن تسليم جميع البيانات بالترتيب الصحيح دون أي خسارة أو ازدواجية. قد لا يكون OpenVPN TCP بالسرعة مثل OpenVPN UDP ، لكنه موثوق ويفضل للتطبيقات التي تتطلب دقة واتساق عالية للبيانات.
بروتوكول بيانات المستخدم (UDP) هو بروتوكول بدون اتصال لنقل البيانات عبر الإنترنت. على عكس TCP ، لا يقوم UDP بإنشاء اتصال قبل نقل البيانات. هذا يعني أنه يمكن إرسال الحزم دون تأكيد تم استلام الحزمة السابقة.
يعمل بروتوكول OpenVPN على النحو الأمثل عند استخدامه مع منفذ UDP. يتم تكوين ملفات تعريف اتصال البروتوكول الافتراضية المتاحة للتنزيل من خادم Access لتحديد أولويات UDP كخيار أول ، متبوعًا بـ TCP إذا فشل UDP.
ومع ذلك ، إذا كنت ترغب في الحصول على مزيد من الموثوقية ، فقم بالتبديل إلى TCP. UDP أقل موثوقية حيث يمكن فقد الحزم أو تصل خارج الترتيب. أيضًا ، لا يوفر UDP أي آلية لضمان نقل البيانات وتلقيها بشكل صحيح.
كيفية دمج OpenVPN على جهاز التوجيه?
كيفية دمج OpenVPN على جهاز التوجيه?
يمكن أن يختلف إعداد OpenVPN على جهاز التوجيه بين مقدمي VPN ، حيث قد يكون لكل مزود طريقة فريدة لتكوين الاتصال.
فيما يلي الخطوات اللازمة لإعداد اتصال VPN على جهاز التوجيه الخاص بك.
تأكد من أن جهاز التوجيه الخاص بك متوافق مع OpenVPN من خلال التحقق من موقع الشركة المصنعة لتحديثات البرامج الثابتة وتوافقها.
بعد ذلك ، قم بتنزيل وتثبيت برنامج عميل OpenVPN على جهاز التوجيه الخاص بك. سيختلف هذا اعتمادًا على نموذج جهاز التوجيه ، لذا ارجع إلى الإرشادات من الشركة المصنعة للحصول على التفاصيل.
بمجرد تثبيت برنامج OpenVPN ، قم بتكوين إعدادات جهاز التوجيه لإنشاء اتصال بمزود VPN الخاص بك. يتضمن ذلك إعداد ملف تعريف اتصال VPN ، وتكوين إعدادات جدار الحماية في جهاز التوجيه ، وتحديد بروتوكولات التشفير وإعدادات الأمان.
اختبر اتصال OpenVPN الخاص بك للتأكد من أنه يعمل بشكل صحيح. يمكنك القيام بذلك عن طريق محاولة الاتصال بخادم بعيد أو الوصول إلى المحتوى الجغرافي المغطى بالجغرافيا أو التحقق من عنوان IP الخاص بك لتأكيد أقويته.
ما هو أفضل مزود OpenVPN لشبكتي?
OpenVPN هو بروتوكول نفق آمن وموثوق للغاية يستخدم على نطاق واسع من قبل مقدمي خدمات الإنترنت في صناعة VPN. هناك طرق عديدة لتنفيذ شبكة OpenVPN بسبب مرونتها. يوفر مقدمو VPN برنامجًا مفتوح المصدر للمستخدمين الذين يستخدمون تقنيات VPN للاتصالات الآمنة من نقطة إلى نقطة وموقع إلى موقع.
هنا ، سوف نلقي نظرة فاحصة على Top OpenVPN Services.
ExpressVPN: يتجاوز ExpressVPN الحد الأدنى لمعاييرنا لتكوين OpenVPN ، مما يوفر تشفير AES عالي المستوى مع مصافحة RSA-4096 ، DH-KEYs لسرية مثالية للأمام ، و SHA-512 HMAC للمصادقة. مع 3000+ خادم VPN في 94 دولة ، يوفر ExpressVPN سرعات خادم سريعة واستجابة اتصال إنترنت فورية ، مما يجعلها خيارًا أفضل لخدمات البث مثل Netflix و Amazon Prime و Hulu و Disney+.
Nordvpn: Nordvpn هو عميل VPN موثوق به لـ OpenVPN مع ميزات الأمان من الدرجة الأولى. يستخدم مصادقة التجزئة AES-256-CBC و HMAC SHA256 لاتصال آمن في قناة البيانات ومصافحة RSA-2048 في قناة التحكم. كما أنه يوفر 5500 خوادم في 60 دولة وسرعات اتصال سريعة. NordVPN مثالية لتجاوز جدران الحماية والوصول إلى منصات مثل Netflix و Hulu و Disney+و BBC iPlayer من الأجهزة المحمولة وأنظمة تشغيل سطح المكتب الحديثة.
Surfshark: SurfShark هي خدمة VPN أخرى تستخدم لـ OpenVPN. إنه يوفر اتصالات نفق وتوصيلات متعددة القفزة. يحتوي على شبكة تضم أكثر من 3200 خادم ، وتشمل الميزات الإضافية CleanWeb ، وضع التمويه ، ووضع الكبوجات. تسمح الخطة القياسية بأجهزة غير متصلة في وقت واحد ويبلغ سعرها 59 دولارًا.76 سنويا.
بروتوكولات VPN أخرى
فيما يلي قائمة ببعض بروتوكولات VPN الأكثر شعبية.
PPTP
كان بروتوكول النفق من نقطة إلى نقطة (PPTP) أول بروتوكول VPN متاح للجمهور في عام 1999. يظل يستخدم على نطاق واسع في VPNs للشركات بسبب توفره المدمج على معظم المنصات والإعداد السهل.
ومع ذلك ، فإن مخاطر أمن PPTP مقلقة ، حيث تبين المظاهرات السابقة أنه يمكن تصدعها في يومين فقط. بينما قامت Microsoft منذ ذلك الحين بتصحيح نقاط الضعف هذه ، إلا أنها لا تزال توصي باستخدام بروتوكولات أكثر موثوقية مثل SSTP أو L2TP/IPSEC. يمكن أن يكون PPTP أيضًا غير فعال في المواقف مع فقدان الحزم ، مما يؤدي إلى تباطؤ هائل ويتطلب إعادة ضبط الاتصال. على الرغم من أن PPTP كان مرة واحدة خيارًا موثوقًا به ، إلا أنه لم يعد يعتبر VPN آمنًا أو فعالًا.
بروتوكول SSTP
كان بروتوكول نفق المقبس الآمن (SSTP) بروتوكول VPN تم تقديمه في Windows Vista SP1 وهو متاح الآن على منصات أخرى. يستخدم SSTP SSL 3.0 ويعتبر أكثر أمانًا من PPTP. كبروتوكول خاص مملوك لشركة Microsoft ، تم دمج SSTP بالكامل في منصة Windows وإعدادها بسرعة. كما أنه يعمل بشكل جيد مع جدران الحماية ويمكنه استخدام منفذ TCP 443 لتجاوز الرقابة.
IKEV2/IPSEC
IKEV2 هو بروتوكول نفق أنشأته Microsoft و Cisco. يصبح أفضل بروتوكول VPN مع IPSEC ، مما يجعله خيارًا آمنًا ومرنًا. يتم دعمه أصليًا على Windows بعد الإصدار 7 و iOS و BlackBerry. تشتهر IKEV2/IPSEC باستقرارها ، وتستأنف التشغيل العادي تلقائيًا بعد انقطاع مؤقت. بالإضافة إلى ذلك ، توجد إصدارات مفتوحة المصدر من IKEV2/IPSEC ، ولكن قد يكون من الضروري تشغيل برنامج الطرف الثالث.
Wireguard
Wireguard هو بروتوكول VPN حديث مع أداء أفضل وأمان من اتصالات VPN التقليدية. تم إصداره من بيتا في عام 2020 ويحصل على شعبية بسبب قاعدة الكود الأصغر وميزات الأمان المطورة وسرعات اتصال أسرع.
أحد عيوب WireGuard هو أنه يخزن عناوين IP للمستخدمين على الخادم ولا يعينها ديناميكيًا لمستخدمي الأجهزة المحمولة. ومع ذلك ، قام العديد من مقدمي خدمات VPN بتطوير حلول لمعالجة هذه المشكلة وضمان خصوصية المستخدم. على سبيل المثال ، يتم تنفيذ نظام مزدوج NORDVPN لنظام مزدوج NORDVPN لمنع تخزين عناوين IP للمستخدم على الخادم. يسمى تنفيذ بروتوكول Wireguard Nordlynx.
إضاءة طريق
Lightway هو بروتوكول VPN يتطور ExpressVPN. Lightway مفتوح المصدر وقد مرّ بالمراجعات الأمنية. إنه يعمل مثل بروتوكول Wireguard ، لأنه يستخدم أحدث التشفير ويوفر تحسينات في الموثوقية. ومع ذلك ، فهي ليست شائعة مثل حارس الأسلاك وليس بالسرعة في اختبارات العالم الحقيقي.
استخدام Lightway مع تطبيق ExpressVPN واضح ومباشر. يعد ExpressVPN حاليًا مزود VPN الوحيد باستخدام هذا البروتوكول.
أفضل أجهزة التوجيه VPN في عام 2023
جهاز التوجيه VPN هو جهاز توجيه مصمم لتسهيل اتصال الشبكة داخل بيئة VPN. تتمثل وظيفتها الرئيسية في السماح بأجهزة VPN End المتعددة الموجودة في مواقع منفصلة للاتصال والتواصل مع بعضها البعض.
فيما يلي قائمة ببعض البرامج الثابتة VPN.
OpenWrt
إنه نظام تشغيل مجاني ومفتوح المصدر (OS) لأجهزة التوجيه والأجهزة المدمجة الأخرى. يقوم OpenWrt بتحويل جهاز توجيه أو جهاز مضمن إلى جهاز شبكة أكثر قوة وتنوعًا مع مرونة أكبر وتحكم في تكوينه وميزاته من أنظمة التشغيل الأخرى.
GL.inet
GL.تُعرف أجهزة التوجيه Inet بحجمها المدمج وقابلية النقل ، مما يجعلها خيارًا شائعًا للمسافرين أو المستخدمين الذين يحتاجون إلى إعداد شبكة أثناء التنقل. على الرغم من صغر حجمها ، GL.تقدم أجهزة التوجيه Inet مجموعة من الميزات المتقدمة ، بما في ذلك دعم اتصالات VPN ، عميل OpenVPN ، بروتوكولات أخرى وقدرات الخادم ، والتوافق مع نظام التشغيل OpenWrt.
طماطم
Tomato هو برنامج ثابت لجهاز توجيه من طرف ثالث مصمم لتوفير ميزات وقدرات محسّنة تتجاوز البرامج الثابتة الافتراضية للشركة المصنعة. يعتمد الطماطم على نظام تشغيل Linux وهو متوافق مع نماذج أجهزة التوجيه المختلفة من مختلف الشركات المصنعة.
asuswrt
ASUSWRT هي البرامج الثابتة الافتراضية التي تأتي مثبتة مسبقًا على أجهزة التوجيه ASUS. إنه برنامج ثابت سهل الاستخدام مصمم لتوفير ميزات متقدمة بينما لا يزال متاحًا للمستخدمين من جميع مستويات المهارة.
تتضمن ASUSWRT واجهة قائمة على الويب سهلة التنقل ، مما يسمح للمستخدمين بالوصول بسرعة وتكوين مجموعة من الإعدادات ، بما في ذلك دعم اتصالات VPN واسم شبكة IP وإعدادات جودة الخدمة (QOS) وميزات الأمان المتقدمة والمزيد.
DD-WRT
DD-WRT هي برنامج شائع لجهاز التوجيه الثالث شهيرًا مصممًا لتوفير ميزات وقدرات متقدمة تتجاوز البرامج الثابتة الافتراضية للشركة المصنعة. يعتمد على نظام تشغيل Linux وهو متوافق مع نماذج أجهزة التوجيه المختلفة من مختلف الشركات المصنعة. أيضًا ، يتضمن DD-WRT دعمًا لمجموعة من بروتوكولات الشبكة ، بما في ذلك IPv6 ، ويوفر إعدادات لاسلكية متقدمة تمكن المستخدمين من تحسين أداء وشبكة الشبكة اللاسلكية الخاصة بهم.
ما هو أفضل بروتوكول VPN لحالة الاستخدام الخاصة بك?
يعتمد أفضل بروتوكول VPN لحالة الاستخدام الخاصة بك على عوامل مختلفة ، مثل احتياجاتك المحددة ، ومستوى الأمان الذي تحتاجه ، والأجهزة والأنظمة الأساسية التي تستخدمها ، وظروف الشبكة التي ستعمل معها. فيما يلي بعض السيناريوهات الشائعة وبروتوكولات VPN التي ينصح بها غالبًا: OpenVPN هي من بين أكثر البروتوكولات أمانًا الموصى بها للمستخدمين الذين يحتاجون إلى أعلى مستوى من الأمان والخصوصية. من ناحية أخرى ، يوصى غالبًا بـ Kev2 للأجهزة المحمولة نظرًا لقدرتها على إعادة الاتصال بسرعة بخادم VPN ، حتى عند التبديل بين الشبكات المختلفة. علاوة على ذلك ، يعد L2TP/IPSEC خيارًا جيدًا للأجهزة أو البرامج القديمة التي قد لا تدعم بروتوكولات VPN أكثر حداثة. يعد SSTP خيارًا جيدًا لتجاوز جدران الحماية وقيود الشبكة الأخرى ، حيث يستخدم منفذ HTTPS (443) لإنشاء اتصال.
المؤلف ريمشا أشرف
Rimsha Ashraf هو كاتب محتوى تقني ومهندس برمجيات حسب المهنة (متوفر على LinkedIn و Instagram). لقد كتبت 1000+ مقالة ومدونة وأكملت أكثر من 200 مشروع على منصات مستقلة مختلفة. مهاراتها البحثية ومعرفتها متخصصة في مواضيع مثل الأمن السيبراني ، والحوسبة السحابية ، والتعلم الآلي ، والذكاء الاصطناعي ، والكتل ، والعملات ، والعقارات ، والسيارات ، وسلسلة التوريد ، والتمويل ، والتجزئة ، والتجارة الإلكترونية ، والصحة والعافية ، والحيوانات الأليفة. Rimsha متاحة للعمل طويل الأجل ، ودعوة العملاء المحتملين لعرض محفظتها على موقعها على موقع Rimshaashraf.كوم.
IPSEC مقابل L2TP
VPN 0 Comments
PPTP مقابل. L2TP: ما هو الفرق
OpenVPN vs ikev2 vs pptp vs l2tp/ipsec vs sstp – دليل Ultimate to VPN Encryption
تقوم شبكة خاصة افتراضية (VPN) بتشفير جميع البيانات أثناء سفرها بين جهاز الكمبيوتر الخاص بك وخادم VPN. في دليل تشفير VPN الكامل هذا ، نلقي نظرة مفصلة على ماهية التشفير ، وكيف يتم استخدامه في اتصالات VPN.
ربما الأهم من ذلك ، سنشرح مجموعة مصطلحات التشفير التي تستخدمها خدمات VPN. نأمل أن يكون لديك ، بعد قراءة هذا الدليل ، فهمًا أكبر لهذا الموضوع المعقد وأنك ستكون قادرًا بشكل أفضل على تقييم مطالبات الأمان التي يقدمها مقدمي خدمات VPN.
التمهيدية
إذا كنت غير متأكد من ماهية VPN وما يمكن للمرء أن يفعله من أجلك ، فيرجى مراجعة VPNs الخاصة بنا لدليل المبتدئين.
هدفنا هو تقديم الميزات الرئيسية لتشفير VPN بعبارات بسيطة قدر الإمكان. على الرغم من عدم وجود أي نزهة ، من حقيقة أن التشفير موضوع معقد.
إذا كان مصطلح التشفير يجعل عينيك تبدأ في التزجيج ، لكنك لا تزال ترغب في معرفة ما الذي تبحث عنه في خدمة VPN جيدة ، يمكنك القفز مباشرة إلى الملخصات باستخدام جدول المحتويات.
ما هو التشفير?
أبسط تشبيه هو أن التشفير هو قفل. إذا كان لديك المفتاح الصحيح ، فمن السهل فتح القفل. إذا لم يكن لدى شخص ما المفتاح الصحيح ولكنه يريد الوصول إلى محتويات صندوق قوي (أي بياناتك) محمية بهذا القفل ، فيمكنهم محاولة كسر القفل.
بنفس الطريقة التي يكون بها القفل الذي يؤمن قبوًا بنكيًا أقوى من الذي يحمل حقيبة ، يكون بعض التشفير أقوى من التشفير الآخر.
إذا كنت تريد VPN مع أقوى تشفير ، تحقق من قائمة VPNS الأكثر أمانًا لمزيد من المعلومات.
أساسيات
عندما كنت طفلاً ، هل سبق لك أن لعبت اللعبة التي أنشأت فيها “رسالة سرية” عن طريق استبدال حرف واحد من الرسالة بآخر? تم إجراء الاستبدال وفقًا لصيغة اختارتها.
قد تكون ، على سبيل المثال ، استبدال كل حرف من الرسالة الأصلية مع ثلاثة أحرف خلفها في الأبجدية. إذا كان أي شخص آخر يعرف ما هي هذه الصيغة ، أو تمكنت من حلها ، فسيكونون قادرين على قراءة “رسالتك السرية الخاصة بك.”
في مصطلحات التشفير ، كان ما كنت تفعله هو “تشفير” الرسالة (البيانات) وفقًا لخوارزمية رياضية بسيطة للغاية. يشير المشفرون إلى هذه الصيغة على أنها “تشفير.”لفك التشفير ، تحتاج إلى المفتاح. هذه معلمة متغيرة تحدد الإخراج النهائي للتشفير. بدون هذه المعلمة ، من المستحيل فك تشفير الشفرات.
يمكنك ، على سبيل المثال ، استبدال كل حرف ثالث من الرسالة برقم يتوافق مع الرسالة.
طول مفتاح التشفير
أصفاف الكمبيوتر الحديثة خوارزميات معقدة للغاية. حتى مع مساعدة من أجهزة الكمبيوتر العملاقة ، من الصعب للغاية تصدعها ، إن لم يكن مستحيلًا على جميع الأغراض العملية. أرقى طريقة لقياس قوة الشفرة هي تعقيد الخوارزمية المستخدمة لإنشائها.
كلما زادت خوارزمية أكثر تعقيدًا ، كلما كان الشفرات أصعب في كسر ما نسميه هجوم القوة الغاشمة.
هجوم القوة الغاشمة إذا كان هناك شكل بدائي للغاية من الهجوم (يُعرف أيضًا باسم البحث عن المفتاح الشامل) ، والذي يتضمن بشكل أساسي تجربة كل مجموعة من الأرقام الممكنة حتى يتم العثور على المفتاح الصحيح.
تقوم أجهزة الكمبيوتر بأداء جميع العمليات الحسابية باستخدام الأرقام الثنائية: الأصفار والأفراد. يعتمد تعقيد الشفرات على حجمه الرئيسي في البتات – العدد الخام من الأصفار اللازمة للتعبير عن خوارزمية ، حيث يتم تمثيل كل صفر أو واحد بتضليل واحد.
يُعرف هذا بالطول الرئيسي ويمثل أيضًا الجدوى العملية لأداء هجوم القوة الغاشمة بنجاح على أي تشفير معين.
يزداد عدد المجموعات الممكنة (وبالتالي صعوبة إجبارها الغاشم) بشكل كبير مع حجم المفتاح. باستخدام Cipher AES (انظر لاحقًا):
لوضع هذا في منظورها الصحيح:
أصفاف الكمبيوتر
بينما يشير طول مفتاح التشفير إلى كمية الأرقام الأولية المعنية ، فإن الأصفار هي الرياضيات – الصيغ أو الخوارزميات الفعلية – المستخدمة لأداء التشفير. كما رأينا لتو.
إنها نقاط ضعف (متعمدة في بعض الأحيان) في خوارزميات التشفير هذه التي يمكن أن تؤدي إلى كسر التشفير. وذلك لأن إخراج الشفرات (المصممة بشكل سيء) قد لا يزال يكشف عن بعض الهيكل من المعلومات الأصلية قبل التشفير. هذا يخلق مجموعة مخفضة من المجموعات الممكنة للمحاولة ، مما يقلل في الواقع من طول المفتاح الفعال.
على سبيل المثال ، فإن تشفير الأسماك الهادئة عرضة للهجوم الذي يستغل الرياضيات وراء مشكلة عيد الميلاد في نظرية الاحتمال. تُعرف دراسة نقاط الضعف في خوارزميات التشفير باسم التحليل المشترك.
تعوض أطوال المفتاح الأطول عن نقاط الضعف هذه ، لأنها تزيد بشكل كبير من عدد النتائج المحتملة.
بدلاً من مهاجمة التشفير نفسه ، يمكن للخصم أن يهاجم المفتاح نفسه. يمكن أن يؤثر هذا على موقع معين أو منتج برنامج معين. لكن أمان خوارزمية التشفير لا يزال سليما ، وغيرها من الأنظمة التي تستخدم الخوارزمية نفسها ولكن لديها جيل آمن من المفاتيح لا يتأثر بالفرق.
طول مفتاح الشفرات
مدى قوة التشفير يعتمد على كل من رياضيات الشفرات نفسها ، بالإضافة إلى طول المفتاح كما هو معبر عنها في البتات. لهذا السبب ، يتم وصف الأصفار عادة مع طول المفتاح المستخدم.
لذلك AES-256 (الشفرة AES ذات طول مفتاح 256 بت) عادة ما تعتبر أقوى من AES-128. لاحظ أنني أقول عادة لأننا نتعامل مع الرياضيات المعقدة للغاية هنا (انظر ملاحظاتي على AES لاحقًا).
من المهم أن نلاحظ أن طول المفتاح وحده ليس مؤشرا جيدا على قوة التشفير. إنه مزيج من طول المفتاح والشفرات التي تهم. على سبيل المثال ، تستخدم الأصفار المستخدمة في التشفير غير المتماثل أحجام مفاتيح أطول بكثير من تلك المستخدمة في التشفير المتماثل لتوفير الحماية المكافئة.
هذا الجدول قديم قليلاً ، لأنه لا يأخذ في الاعتبار الهجمات الأحدث التي تم اكتشافها على RSA. تجدر الإشارة أيضًا. ولكن نأمل أن تحصل على الفكرة.
شيء واحد يجب ملاحظة أنه كلما ارتفع طول المفتاح ، كلما زاد الحساب ، وبالتالي كلما زادت قوة المعالجة. هذا يؤثر على السرعة التي يمكن من خلالها تشفير البيانات وفك تشفيرها. لذلك ، يجب أن يقرر مزودو VPN ومثل هذا أفضل طريقة لتحقيق التوازن بين الأمن مقابل. قابلية الاستخدام العملية عند اختيار مخططات التشفير. هناك بعض مقدمي خدمات VPN الذين تمكنوا من تحقيق هذا التوازن الجيد جيدًا. لمزيد من المعلومات ، تحقق من دليل VPNS السريع لدينا.
نناقش الأصفار الرئيسية التي تستخدمها بروتوكولات VPN المختلفة بعد ذلك بقليل ، ولكن أكثر الأصفار شيوعًا التي ستواجهها هي أسماك النفخ و AES. بالإضافة إلى ذلك ، يتم استخدام RSA لتشفير وفك تشفير مفاتيح التشفير ، ويتم استخدام SHA-1 أو SHA-2 كدالة التجزئة لمصادقة البيانات.
التشفير غير المتماثل
سرية مثالية إلى الأمام
يشار أيضًا إلى السرية المثالية للأمام (PFS) على أنها استخدام مفاتيح التشفير الفوري ، أو مجرد سرية إلى الأمام (FS) من قبل أولئك غير المريحين باستخدام الكلمة “الكمال.”
يعتمد معظم الاتصالات الآمنة الحديثة عبر الإنترنت على SSL/TLS. يتم استخدامه بواسطة مواقع HTTPS وبروتوكول OpenVPN. TLS (أمان طبقة النقل) هو بروتوكول تشفير غير متماثل. يعني استخدام تشفير غير متماثل أن البيانات مضمنة باستخدام مفتاح عام ، والذي يتم إتاحته للجميع. ومع ذلك ، لا يمكن فك تشفيرها إلا من قبل المستلم المقصود الذي يحمل المفتاح الخاص الصحيح.
لسوء الحظ ، من الشائع للخوادم أو حتى الشركات بأكملها استخدام مفتاح تشفير خاص واحد فقط لتأمين جميع الاتصالات. لماذا? لأنه من السهل. ومع ذلك ، إذا تم اختراق هذا المفتاح ، فيمكن للمهاجم الوصول إلى جميع الاتصالات المشفرة بها.
وبالتالي ، يصبح مفتاح التشفير الخاص هذا “مفتاح رئيسي” يمكن استخدامه لإلغاء قفل جميع الاتصالات مع خادم أو شركة. من المعروف أن وكالة الأمن القومي استغلت هذا الضعف من أجل جمع مجموعات شاسعة من البيانات الآمنة المفترضة.
الحل مثالي للأمام سرية. هذا نظام يتم فيه إنشاء مفتاح تشفير خاص جديد وفريد لكل جلسة. إنها فكرة بسيطة ، حتى لو كانت رياضيات تبادل Diffie-Hellman معقدة. وهذا يعني أن كل جلسة TLS لها مجموعة من المفاتيح الخاصة بها. ومن هنا مصطلح “مفاتيح سريعة الزوال” – يتم استخدامها مرة واحدة ثم تختفي.
لذلك ، لا يوجد “مفتاح رئيسي” يمكن استغلاله. حتى إذا تعرضت الجلسة للخطر ، فهي كذلك فقط تلك الجلسة التي تتعرض للخطر – ليس كل الجلسات الأخرى التي لدى أي شخص مع هذا الخادم أو الشركة!
على الرغم من أنه من غير المألوف ، إلا أنه من الممكن تحديث مفاتيح PFS داخل الجلسة (على سبيل المثال ، كل ساعة). هذا يحد أيضًا من كمية البيانات التي يمكن اعتراضها بواسطة خصم ، حتى لو تم اختراق مفتاح خاص.
عندما كتبت هذا المقال حول هذا الموضوع قبل بضع سنوات ، كان استخدام سرية مثالية للأمام لكل من مواقع HTTPS واتصالات OpenVPN نادرة للغاية. لحسن الحظ ، تغير هذا الموقف إلى حد ما. على الرغم من عدم وجود عالمي ، إلا أن استخدام مفاتيح سريعة الزوال قد زاد في وقت متأخر بشكل كبير.
أدلة مفيدة
أفضل خدمات VPN لاستخدامها في 2023 | أفضل مزودي VPN لجميع الأجهزة التي تم اختبارها
أرخص خدمات VPN إذا كنت على ميزانية
10 أفضل VPNs للولايات المتحدة لاستخدامها في عام 2023
بروتوكولات تشفير VPN
أنا أنظر إلى كل من هذه أدناه ، ولكن OpenVPN هو الآن بروتوكول VPN القياسي الصناعة المستخدمة من قبل خدمات VPN التجارية – لسبب وجيه. إنه آمن للغاية ويمكن استخدامه على جميع الأجهزة القادرة على VPN تقريبًا. لذلك ، سأقضي حبرًا رقميًا إضافيًا يناقش OpenVPN بالتفصيل.
PPTP
إيجابيات
سلبيات
ما هو pptp?
إنه بروتوكول VPN فقط ، ويعتمد على طرق المصادقة المختلفة لتوفير الأمن. من بين مقدمي خدمات VPN التجارية ، هذا دائمًا ما يكون MS-CHAP V2. بروتوكول التشفير (على غرار تشفير قياسي) يستخدمه PPTP هو تشفير Microsoft من نقطة إلى نقطة (MPPE).
تم تطوير بروتوكول الأنفاق من نقطة إلى نقطة (PPTP) بواسطة كونسورتيوم أسسه Microsoft لإنشاء VPN عبر شبكات الاتصال الهاتفي. على هذا النحو ، كان PPTP منذ فترة طويلة البروتوكول القياسي لشبكات VPN للشركات.
يتوفر PPTP كمعيار في كل منصة وجهاز قادر على VPN تقريبًا. من السهل الإعداد ، دون الحاجة إلى تثبيت برنامج إضافي. هذا يضمن أن PPTP لا يزال خيارًا شائعًا لكل من VPNs التجارية وخدمات VPN التجارية.
كما أنه يتمتع بميزة طلب النفقات الحاسوبية المنخفضة للتنفيذ … لذلك فهو سريع!
أخطر هذه هي إمكانية مصادقة MS-CHAP V2 غير المُخففة. باستخدام هذا الاستغلال ، تم تصدع PPTP في غضون يومين. قامت Microsoft بتصحيح الخلل ، لكنها أصدرت نفسها توصية لاستخدام L2TP/IPSEC أو SSTP بدلاً من ذلك.
لا ينبغي أن يكون مفاجأة أن وكالة الأمن القومي تقريبًا تفكك الاتصالات المشفرة PPTP كمعيار. والأكثر إثارة للقلق هو أن NSA جمعت كميات هائلة من البيانات القديمة التي تم تشفيرها مرة أخرى عندما تم اعتبار PPTP آمنة. من شبه المؤكد أن فك تشفير هذه البيانات القديمة أيضًا.
يتطلب PPTP كلا منفذ TCP 1723 وبروتوكول GRE. من السهل GRE جدار الحماية ، مما يجعل من السهل منع اتصالات PPTP.
L2TP/IPSEC
إيجابيات
سلبيات
ما هو L2TP و IPSEC?
تم تصميم بروتوكول نفق الطبقة 2 (L2TP) في جميع أنظمة التشغيل الحديثة تقريبًا والأجهزة التي تتوافق مع VPN. لذلك فهي سهلة وسريعة الإعداد مثل PPTP.
من تلقاء نفسه ، لا يوفر L2TP أي تشفير أو سرية لحركة المرور التي تمر عبرها ، لذلك يتم تنفيذها عادةً باستخدام مجموعة مصادقة IPSEC (L2TP/IPSEC). حتى إذا كان المزود يشير فقط إلى L2TP أو IPSEC (كما يفعل البعض) ، فمن المؤكد أنه يعني في الواقع L2TP/IPSEC.
يمكن لـ L2TP/IPSEC استخدام إما 3Des أو AES Cipers. 3Des عرضة للاجتماع في هجمات التصادم والحلو 32 ، لذلك من غير المرجح أن تصادفها في الممارسة هذه الأيام.
L2TP/IPSEC يغلف البيانات مرتين ، مما يبطئ الأشياء. ويقابل ذلك حقيقة أن التشفير/فك التشفير يحدث في kernel و L2TP/IPSEC يسمح متعدد الخيوط. OpenVPN لا. والنتيجة هي أن L2TP/IPSEC نظريا أسرع من OpenVPN.
L2TP/IPSEC باستخدام Cipher AES ليس لديه أي نقاط ضعف معروفة ، وإذا تم تنفيذها بشكل صحيح ، فقد لا تزال آمنة. ومع ذلك ، فإن الكشف عن إدوارد سنودن قد ألمح بشدة إلى المعيار الذي تعرضه لوكالة الأمن القومي.
جون جيلمور أخصائي أمن وعضو مؤسس في مؤسسة الحدود الإلكترونية. ويوضح ، من المحتمل أن يكون IPSEC ضعيفًا عن عمد خلال مرحلة التصميم.
تُستخدم هذه PSK فقط لمصادقة الاتصال ، لذلك حتى لو تعرضت للخطر ، تظل البيانات مشفرة بشكل آمن باستخدام AES. ومع ذلك ، يمكن للمهاجم استخدام مفتاح المشاركة المسبق لانتحال شخصية خادم VPN. يمكن بعد ذلك التنصت على حركة المرور المشفرة ، أو حتى حقن البيانات الضارة في الاتصال.
ملخص
على الرغم من بعض المشكلات النظرية إلى حد كبير ، يُنظر عمومًا. إن توافقه المدمج مع العديد من الأجهزة يمكن أن يجعلها خيارًا جيدًا جدًا.
SSTP
إيجابيات
سلبيات
ما هو SSTP?
SSTP هو نوع من التشفير الذي يستخدم SSL 3.0 ويقدم مزايا مماثلة لفتحها. وهذا يشمل القدرة على استخدام منفذ TCP 443 للتهرب من الرقابة. يمكن للتكامل الضيق مع Windows أن يجعل الاستخدام أسهل وأكثر استقرارًا من OpenVPN على هذا النظام الأساسي.
على عكس OpenVPN ، ومع ذلك ، فإن SSTP هو معيار خاص مملوك لشركة Microsoft. هذا يعني أن الكود غير مفتوح للتدقيق العام. تاريخ Microsoft للتعاون مع NSA ، والتكهنات حول الخلفية المحتملة المدمجة في نظام تشغيل Windows ، لا تلهم الثقة في المعيار.
تم تقديم بروتوكول نفق المقبس الآمن (SSTP) بواسطة Microsoft في Windows Vista SP1. على الرغم من أنه متاح الآن لـ Linux VPNs ، وحتى Mac OS X ، إلا أنه لا يزال في المقام الأول منصة Windows فقط.
قضية أخرى هي أن SSL V3.0 عرضة لما يعرف باسم هجوم البودل ، وبالتالي لا ينصح به الآن. ما إذا كانت هذه المشكلة تؤثر أيضًا على SSTP غير واضح ، ولكن مرة أخرى ، بالكاد تلهم الثقة.
ملخص
على الورق ، يقدم SSTP العديد من مزايا OpenVPN. كونها معيار Microsoft الخاص ، فإنه يقوض بشكل سيء مصداقيته.
IKEV2
إيجابيات
سلبيات
ما هو IKEV2?
تم تطوير إصدار تبادل مفتاح الإنترنت 2 (IKEV2) بشكل مشترك بواسطة Microsoft و Cisco. يتم دعمه أصلاً بواسطة أجهزة Windows 7+ و BlackBerry و iOS. هذا هو السبب في أن الكثير من خدمات iOS VPN تستخدم IKEV2 بدلاً من OpenVPN.
IKEV2 جزء من جناح بروتوكول IPSEC. إنه يضمن أن حركة المرور آمنة عن طريق تسليم سمة SA (جمعية الأمان) داخل IPSEC وتحسن على IKEV1 بعدة طرق. وبالتالي يشار إلى IKEV2 في بعض الأحيان باسم IKEV2/IPSEC. IKEV1 ، من ناحية أخرى ، غالبا ما يشار إليها ببساطة باسم IPSEC.
يعد IKEV2 Connect الذي يطلق عليه اسم VPN من قبل Microsoft ، جيدًا بشكل خاص في إعادة إنشاء اتصال VPN تلقائيًا عندما يفقد المستخدمون اتصالات الإنترنت مؤقتًا. على سبيل المثال ، عند الدخول أو ترك نفق القطار.
نظرًا لدعمها لبروتوكول التنقل والروم (Mobike) ، فإن IKEV2 أيضًا مرن للغاية لتغيير الشبكات. هذا يجعل IKEV2 خيارًا رائعًا لمستخدمي الهواتف المحمولة الذين يقومون بالتبديل بانتظام بين شبكة WiFi المنزلية واتصالات الهاتف المحمول ، أو الذين يتحركون بانتظام بين النقاط الساخنة.
IKEV2 ليس شائعًا مثل L2TP/IPSEC كما هو مدعوم على العديد من المنصات (على الرغم من أن هذا الموقف يتغير بسرعة). ومع ذلك ، فإنه يعتبر على الأقل جيدًا ، إن لم يكن متفوقًا ، L2TP/IPSEC من حيث الأمان والأداء (السرعة) والاستقرار والقدرة على إنشاء (وإعادة تأسيس) اتصال (.
OpenVPN
إيجابيات
ما هو OpenVPN?
OpenVPN هي تقنية مفتوحة المصدر تستخدم بروتوكولات OpenSSL وبروتوكولات TLS ، إلى جانب مزيج من التقنيات الأخرى ، لتوفير حل VPN قوي وموثوق. إنه الآن بروتوكول VPN القياسي في الصناعة المستخدمة من قبل خدمات VPN التجارية – لسبب وجيه.
واحدة من نقاط القوة الرئيسية لـ OpenVPN هي أنها قابلة للتكوين بشكل كبير. يتم دعمه أصليًا من خلال عدم وجود منصة ، ولكنه متاح على معظم المنصات عبر برامج الطرف الثالث. غالبًا ما يتوفر عملاء وتطبيقات OpenVPN المخصصة من مزودي VPN الفرديين ، ولكن تم تطوير رمز المصدر المفتوح الأساسي بواسطة مشروع OpenVPN.
يعمل العديد من المطورين والمساهمين في مشروع OpenVPN أيضًا في OpenVPN Technologies Inc., الذي يشرف على المشروع.
يعمل OpenVPN بشكل أفضل على منفذ UDP ، ولكن يمكن تعيينه على أي منفذ (انظر الملاحظات لاحقًا). ويشمل ذلك منفذ TCP 443 ، والذي تستخدمه حركة مرور HTTPS العادية. تشغيل OpenVPN عبر منفذ TCP 443 يجعل من الصعب إخبار اتصالات VPN بصرف النظر عن نوع الاتصالات الآمنة التي تستخدمها البنوك وخدمات البريد الإلكتروني وتجار التجزئة عبر الإنترنت. هذا يجعل OpenVPN من الصعب للغاية منعه.
ميزة أخرى من OpenVPN هي أن مكتبة OpenSSL المستخدمة لتوفير التشفير تدعم عدد من الأصفار. في الممارسة العملية ، ومع ذلك ، لا يتم استخدام أسماك النفخ و AEs إلا من خلال خدمات VPN التجارية. أناقش هذه أدناه.
في ضوء المعلومات التي تم الحصول عليها من إدوارد سنودن ، يبدو أنه طالما يتم استخدام السرية الأمامية المثالية ، فإن OpenVPN لم يتم اختراقه أو إضعافه بواسطة NSA.
تم الآن اكتمال التدقيق الذي تم تسهيله مؤخرًا لـ OpenVPN. لم يتم اكتشاف أي نقاط ضعف خطيرة تؤثر على خصوصية المستخدمين. تم اكتشاف زوجين من نقاط الضعف التي جعلت خوادم OpenVPN مفتوحة على محتمل لهجوم إنكار الخدمة (DOS) ، ولكن تم تصحيحها في OpenVPN 2.4.2.
عادةً ما يعتبر OpenVPN هو بروتوكول VPN الأكثر أمانًا ويدعمه على نطاق واسع عبر صناعة VPN. لذلك ، سأناقش تشفير OpenVPN بالتفصيل أدناه.
OpenVPN تشفير
يشتمل تشفير OpenVPN على جزأين – تشفير قناة البيانات وتشفير قناة التحكم. يتم استخدام تشفير قناة البيانات لتأمين بياناتك. يقوم تشفير قناة التحكم بتأمين الاتصال بين جهاز الكمبيوتر الخاص بك وخادم VPN.
أي دفاع قوي مثل أضعف نقطة له ، لذلك من المؤسف أن بعض مقدمي خدمات VPN يستخدمون تشفيرًا أقوى بكثير على قناة واحدة من الأخرى (عادةً ما تكون أقوى على قناة التحكم).
ليس من غير المألوف ، على سبيل المثال ، رؤية خدمة VPN يتم الإعلان عنها على أنها تستخدم تشفير AES-256 مع تشفير مصافحة RSA-4096 ومصادقة التجزئة SHA-512. هذا يبدو مثيرًا للإعجاب حتى تدرك ذلك فقط يشير إلى التحكم في تشفير القناة وليس قناة البيانات ، التي يتم تشفيرها مع مجرد Blowfish-128 مع مصادقة تجزئة SHA1. يتم ذلك لأسباب تسويقية فقط.
إذا تم استخدام تشفير مختلف على قنوات البيانات والتحكم ، فسيتم قياس القوة الحقيقية لاتصال OpenVPN بواسطة مجموعة التشفير الأضعف المستخدمة.
لتحقيق أقصى قدر من الأمان ، يجب أن يكون كل من تشفير قناة البيانات والتحكم قويًا قدر الإمكان. ومع ذلك ، كلما كان التشفير المستخدم أقوى ، سيكون الاتصال أبطأ ، وهذا هو السبب في أن بعض مقدمي الخدمات يتصارعون على تشفير قناة البيانات.
يسمى تشفير قناة التحكم أيضًا تشفير TLS لأن TLS هي التقنية المستخدمة للتفاوض بشكل آمن على الاتصال بين جهاز الكمبيوتر الخاص بك وخادم VPN. هذه هي نفس التكنولوجيا التي يستخدمها متصفحك للتفاوض بشكل آمن على اتصال مع موقع ويب معتمد من HTTPS.
غالبًا ما يستخدم مقدمو VPN نفس المستوى من التشفير لكل من قنوات التحكم والبيانات. في مراجعاتنا وجداول “إشارة المرور” ، نقوم بإدراجها بشكل منفصل فقط إذا تم استخدام قيم مختلفة لكل قناة.
إذا ذكرنا أن المزود يستخدم تشفير AES-256 ، فهذا يعني أن تشفير AES-256 يستخدم لكل من قنوات التحكم والبيانات.*
(*هذا يجب كن كذلك على الأقل. بعض المراجعات القديمة لا تفي بإرشاداتنا الحالية ، ولكن يجب التخلص منها في الوقت المناسب).
PPTP مقابل. L2TP: ما هو الفرق?
الفرق الرئيسي بين PPTP و L2TP هو أن L2TP أكثر أمانًا من PPTP. وذلك لأن L2TP يستخدم تشفيرًا أقوى وشهادات للمصادقة. على النقيض من ذلك ، يوفر PPTP أمانًا أضعف ولكنه يوفر سرعة اتصال أسرع.
ما الفرق بين PPTP و L2TP?
PPTP و L2TP هما بروتوكولات نفق شهيرة تدعمها جميع VPNs تقريبًا. أنها تسمح للمستخدمين بالوصول عن طريق الشبكة عن بُعد. PPTP قديم وأقل أمانًا ولكنه أسرع وأبسط من L2TP. لسوء الحظ ، يأتي PPTP مع العديد من نقاط الضعف الأمنية ، مما يجعله خيارًا أسوأ عمومًا طالما أنك تهتم بالأمان (ويجب عليك).
لمزيد من الاختلافات بين PPTP و L2TP ، راجع PPTP مقابل. جدول L2TP.
لاحظ أن L2TP ليس لديه قدرات تشفير من تلقاء نفسها. نتيجة لذلك ، غالبًا ما يتم دمجه مع IPSec. لذلك ، تتضمن بعض الاختلافات الاختلافات بين PPTP و L2TP/IPSEC.
مزايا L2TP على PPTP
مزايا PPTP على L2TP
ملخص PPTP مقابل. L2TP
في حين أن PPTP سهل التكوين وسريعه ، فإن L2TP أكثر أمانًا بكثير. نتيجة لذلك ، يعد L2TP هو الخيار الأفضل بين هذين البروتوكولات. ومع ذلك ، عند التفكير في الأمان والأداء ، يجب عليك التفكير في استخدام بروتوكول OpenVPN Tunneling Protocol.
OpenVPN مقابل. L2TP/IPSEC: أي بروتوكول VPN مناسب لك?
أصبحت الشبكات الخاصة الافتراضية (VPNS) ضرورية لتأمين اتصالات الإنترنت وحماية الخصوصية عبر الإنترنت. استخدام VPN يحمي بياناتك من أعين المتطفلين أثناء تصفح الإنترنت. ومع ذلك ، فإن اختيار VPN المناسب هو الخطوة الأولى فقط. من الأهمية بمكان اختيار بروتوكول VPN المناسب الذي يناسب احتياجاتك المحددة.
يحدد بروتوكول VPN كيفية نقل بياناتك وتأمينها عبر الإنترنت. على الرغم من توفر العديد من بروتوكولات VPN ، فإن OpenVPN و L2TP (بروتوكول نفق الطبقة 2) هما الخياران الأكثر استخدامًا على نطاق واسع. لكن أي واحد تختار? لقد قمنا بتغطيتك!
تستكشف المقالة المقارنة بين بروتوكولات VPN المختلفة. في هذه المقارنة ، سوف نستكشف الاختلافات بين OpenVPN و L2TP ونفحص نقاط القوة والضعف الخاصة بهم لمساعدتك على اختيار أفضل خيار لاحتياجاتك.
كيف تعمل بروتوكولات VPN?
تشتمل بروتوكولات VPN على قناتين أساسيتين: عنصر تحكم وقناة بيانات. تتحقق قناة التحكم من الاتصال بين خادم VPN وجهازك ، في حين تنقل قناة البيانات البيانات الفعلية. من خلال العمل معًا ، توفر هذه القنوات نقلًا آمنًا لبياناتك.
عند إنشاء اتصال ، يبدأ بروتوكول VPN في التغليف ، والذي يتضمن وضع حزم بيانات المستخدم داخل حزمة بيانات أخرى. يتم تنفيذ هذه العملية لمنع التناقضات بين تكوينات بروتوكول VPN عنوان الخادم والخادم الهدف ، وبالتالي ضمان وصول بياناتك إلى وجهتها بدقة وأمان.
مقارنة بروتوكول VPN: الأساسيات
ما يميز بروتوكول VPN عن آخر هو مستوى الأمان. الأمن ، في هذا السياق ، له معاني متميزة ولكنهما مهمان بنفس القدر. الأول يتعلق بالتدابير التي يدمجها بروتوكول لحماية بياناتك ، مثل قوة التشفير ، ومصادقة التجزئة ، واستخدام الأصفار. الجانب الثاني يتعلق بمقاومة البروتوكول لمحاولات التكسير. هذا يعتمد على عوامل مختلفة ، بما في ذلك ميزات البروتوكول والاعتبارات الخارجية مثل بلدها الأصلي وما إذا كانت قد تعرضت للخطر من قبل كيانات مثل الولايات المتحدة الأمريكية.
هنا ، سوف نستكشف وظائف OpenVPN مقابل. بروتوكولات L2TP VPN.
OpenVPN – بروتوكول VPN الأكثر أمانًا
سلبيات
بروتوكول L2TP/IPSEC
لا يوفر L2TP الحماية أو التشفير من حركة المرور التي تمر عبر خادم VPN. لذلك ، يتم استخدامه مع أمان بروتوكول الإنترنت (IPSEC) ، بروتوكول التشفير. L2TP هو امتداد لبروتوكول PPTP ويستخدم تغليف مزدوج. في حين أن التغليف الأول ينشئ اتصال PPP ، فإن الثانية تتألف من تشفير IPSEC. علاوة على ذلك ، فإن L2TP/IPSEC متوافق مع المنصات الرئيسية ومعظم أنظمة تشغيل سطح المكتب والهواتف المحمولة.
دعونا نستكشف ميزاتها.
إيجابيات
سلبيات
ما هو إصدار OpenVPN الذي يجب استخدامه: منفذ UDP أو TCP?
عند اختيار بروتوكول VPN ، غالبًا ما يكون OpenVPN الخيار الأكثر شعبية وأحد بروتوكولات VPN الآمنة. ومع ذلك ، غالبًا ما يواجه المستخدمون الاختيار بين بروتوكولات TCP و UDP.
لذا فإن السؤال هو ، أي واحد يجب أن تختار? قبل أن نناقش إصدار OpenVPN الذي يجب أن تختاره ، دعنا نستكشف ما تعنيه.
يعمل بروتوكول OpenVPN على النحو الأمثل عند استخدامه مع منفذ UDP. يتم تكوين ملفات تعريف اتصال البروتوكول الافتراضية المتاحة للتنزيل من خادم Access لتحديد أولويات UDP كخيار أول ، متبوعًا بـ TCP إذا فشل UDP.
ومع ذلك ، إذا كنت ترغب في الحصول على مزيد من الموثوقية ، فقم بالتبديل إلى TCP. UDP أقل موثوقية حيث يمكن فقد الحزم أو تصل خارج الترتيب. أيضًا ، لا يوفر UDP أي آلية لضمان نقل البيانات وتلقيها بشكل صحيح.
كيفية دمج OpenVPN على جهاز التوجيه?
كيفية دمج OpenVPN على جهاز التوجيه?
يمكن أن يختلف إعداد OpenVPN على جهاز التوجيه بين مقدمي VPN ، حيث قد يكون لكل مزود طريقة فريدة لتكوين الاتصال.
فيما يلي الخطوات اللازمة لإعداد اتصال VPN على جهاز التوجيه الخاص بك.
ما هو أفضل مزود OpenVPN لشبكتي?
OpenVPN هو بروتوكول نفق آمن وموثوق للغاية يستخدم على نطاق واسع من قبل مقدمي خدمات الإنترنت في صناعة VPN. هناك طرق عديدة لتنفيذ شبكة OpenVPN بسبب مرونتها. يوفر مقدمو VPN برنامجًا مفتوح المصدر للمستخدمين الذين يستخدمون تقنيات VPN للاتصالات الآمنة من نقطة إلى نقطة وموقع إلى موقع.
هنا ، سوف نلقي نظرة فاحصة على Top OpenVPN Services.
بروتوكولات VPN أخرى
فيما يلي قائمة ببعض بروتوكولات VPN الأكثر شعبية.
PPTP
كان بروتوكول النفق من نقطة إلى نقطة (PPTP) أول بروتوكول VPN متاح للجمهور في عام 1999. يظل يستخدم على نطاق واسع في VPNs للشركات بسبب توفره المدمج على معظم المنصات والإعداد السهل.
ومع ذلك ، فإن مخاطر أمن PPTP مقلقة ، حيث تبين المظاهرات السابقة أنه يمكن تصدعها في يومين فقط. بينما قامت Microsoft منذ ذلك الحين بتصحيح نقاط الضعف هذه ، إلا أنها لا تزال توصي باستخدام بروتوكولات أكثر موثوقية مثل SSTP أو L2TP/IPSEC. يمكن أن يكون PPTP أيضًا غير فعال في المواقف مع فقدان الحزم ، مما يؤدي إلى تباطؤ هائل ويتطلب إعادة ضبط الاتصال. على الرغم من أن PPTP كان مرة واحدة خيارًا موثوقًا به ، إلا أنه لم يعد يعتبر VPN آمنًا أو فعالًا.
بروتوكول SSTP
كان بروتوكول نفق المقبس الآمن (SSTP) بروتوكول VPN تم تقديمه في Windows Vista SP1 وهو متاح الآن على منصات أخرى. يستخدم SSTP SSL 3.0 ويعتبر أكثر أمانًا من PPTP. كبروتوكول خاص مملوك لشركة Microsoft ، تم دمج SSTP بالكامل في منصة Windows وإعدادها بسرعة. كما أنه يعمل بشكل جيد مع جدران الحماية ويمكنه استخدام منفذ TCP 443 لتجاوز الرقابة.
IKEV2/IPSEC
IKEV2 هو بروتوكول نفق أنشأته Microsoft و Cisco. يصبح أفضل بروتوكول VPN مع IPSEC ، مما يجعله خيارًا آمنًا ومرنًا. يتم دعمه أصليًا على Windows بعد الإصدار 7 و iOS و BlackBerry. تشتهر IKEV2/IPSEC باستقرارها ، وتستأنف التشغيل العادي تلقائيًا بعد انقطاع مؤقت. بالإضافة إلى ذلك ، توجد إصدارات مفتوحة المصدر من IKEV2/IPSEC ، ولكن قد يكون من الضروري تشغيل برنامج الطرف الثالث.
Wireguard
Wireguard هو بروتوكول VPN حديث مع أداء أفضل وأمان من اتصالات VPN التقليدية. تم إصداره من بيتا في عام 2020 ويحصل على شعبية بسبب قاعدة الكود الأصغر وميزات الأمان المطورة وسرعات اتصال أسرع.
أحد عيوب WireGuard هو أنه يخزن عناوين IP للمستخدمين على الخادم ولا يعينها ديناميكيًا لمستخدمي الأجهزة المحمولة. ومع ذلك ، قام العديد من مقدمي خدمات VPN بتطوير حلول لمعالجة هذه المشكلة وضمان خصوصية المستخدم. على سبيل المثال ، يتم تنفيذ نظام مزدوج NORDVPN لنظام مزدوج NORDVPN لمنع تخزين عناوين IP للمستخدم على الخادم. يسمى تنفيذ بروتوكول Wireguard Nordlynx.
إضاءة طريق
Lightway هو بروتوكول VPN يتطور ExpressVPN. Lightway مفتوح المصدر وقد مرّ بالمراجعات الأمنية. إنه يعمل مثل بروتوكول Wireguard ، لأنه يستخدم أحدث التشفير ويوفر تحسينات في الموثوقية. ومع ذلك ، فهي ليست شائعة مثل حارس الأسلاك وليس بالسرعة في اختبارات العالم الحقيقي.
استخدام Lightway مع تطبيق ExpressVPN واضح ومباشر. يعد ExpressVPN حاليًا مزود VPN الوحيد باستخدام هذا البروتوكول.
أفضل أجهزة التوجيه VPN في عام 2023
جهاز التوجيه VPN هو جهاز توجيه مصمم لتسهيل اتصال الشبكة داخل بيئة VPN. تتمثل وظيفتها الرئيسية في السماح بأجهزة VPN End المتعددة الموجودة في مواقع منفصلة للاتصال والتواصل مع بعضها البعض.
فيما يلي قائمة ببعض البرامج الثابتة VPN.
OpenWrt
إنه نظام تشغيل مجاني ومفتوح المصدر (OS) لأجهزة التوجيه والأجهزة المدمجة الأخرى. يقوم OpenWrt بتحويل جهاز توجيه أو جهاز مضمن إلى جهاز شبكة أكثر قوة وتنوعًا مع مرونة أكبر وتحكم في تكوينه وميزاته من أنظمة التشغيل الأخرى.
GL.inet
GL.تُعرف أجهزة التوجيه Inet بحجمها المدمج وقابلية النقل ، مما يجعلها خيارًا شائعًا للمسافرين أو المستخدمين الذين يحتاجون إلى إعداد شبكة أثناء التنقل. على الرغم من صغر حجمها ، GL.تقدم أجهزة التوجيه Inet مجموعة من الميزات المتقدمة ، بما في ذلك دعم اتصالات VPN ، عميل OpenVPN ، بروتوكولات أخرى وقدرات الخادم ، والتوافق مع نظام التشغيل OpenWrt.
طماطم
Tomato هو برنامج ثابت لجهاز توجيه من طرف ثالث مصمم لتوفير ميزات وقدرات محسّنة تتجاوز البرامج الثابتة الافتراضية للشركة المصنعة. يعتمد الطماطم على نظام تشغيل Linux وهو متوافق مع نماذج أجهزة التوجيه المختلفة من مختلف الشركات المصنعة.
asuswrt
ASUSWRT هي البرامج الثابتة الافتراضية التي تأتي مثبتة مسبقًا على أجهزة التوجيه ASUS. إنه برنامج ثابت سهل الاستخدام مصمم لتوفير ميزات متقدمة بينما لا يزال متاحًا للمستخدمين من جميع مستويات المهارة.
تتضمن ASUSWRT واجهة قائمة على الويب سهلة التنقل ، مما يسمح للمستخدمين بالوصول بسرعة وتكوين مجموعة من الإعدادات ، بما في ذلك دعم اتصالات VPN واسم شبكة IP وإعدادات جودة الخدمة (QOS) وميزات الأمان المتقدمة والمزيد.
DD-WRT
DD-WRT هي برنامج شائع لجهاز التوجيه الثالث شهيرًا مصممًا لتوفير ميزات وقدرات متقدمة تتجاوز البرامج الثابتة الافتراضية للشركة المصنعة. يعتمد على نظام تشغيل Linux وهو متوافق مع نماذج أجهزة التوجيه المختلفة من مختلف الشركات المصنعة. أيضًا ، يتضمن DD-WRT دعمًا لمجموعة من بروتوكولات الشبكة ، بما في ذلك IPv6 ، ويوفر إعدادات لاسلكية متقدمة تمكن المستخدمين من تحسين أداء وشبكة الشبكة اللاسلكية الخاصة بهم.
ما هو أفضل بروتوكول VPN لحالة الاستخدام الخاصة بك?
المؤلف
ريمشا أشرف
Rimsha Ashraf هو كاتب محتوى تقني ومهندس برمجيات حسب المهنة (متوفر على LinkedIn و Instagram). لقد كتبت 1000+ مقالة ومدونة وأكملت أكثر من 200 مشروع على منصات مستقلة مختلفة. مهاراتها البحثية ومعرفتها متخصصة في مواضيع مثل الأمن السيبراني ، والحوسبة السحابية ، والتعلم الآلي ، والذكاء الاصطناعي ، والكتل ، والعملات ، والعقارات ، والسيارات ، وسلسلة التوريد ، والتمويل ، والتجزئة ، والتجارة الإلكترونية ، والصحة والعافية ، والحيوانات الأليفة. Rimsha متاحة للعمل طويل الأجل ، ودعوة العملاء المحتملين لعرض محفظتها على موقعها على موقع Rimshaashraf.كوم.