Anpassade eller öppen källkod VPN-klienter – Vad ska du använda?

Som alla läsare av vår webbplats kommer att veta är vi enorma fans av alla open source-saker. Trots att det är en magisk kula, är det faktum att öppen källkod fritt är tillgängligt för andra att inspektera och granska det bästa (och enda) skyddet som finns tillgängligt mot den som innehåller skadlig kod, NSA-bakdörrar eller vem vet vad mer. Med proprietär slutkällkod finns det å andra sidan absolut inget sätt att avgöra vad den innehåller.

Därför handlar det om att lita på det berörda företaget. Något som denna post-Snowden värld har visat gång på gång är en väldigt dum sak att göra.

VPN-klient med öppen källkod

Trots hård konkurrens från IKEv2 förblir OpenVPN det enda kamptestade säkra VPN-protokollet.

Generiska open source OpenVPN-klienter är nu tillgängliga på alla större plattformar. Därför finns det väldigt liten anledning att överväga något annat.

Dessa öppna VPN-klienter kan använda en VPN-leverantörs standard OpenVPN-konfigurationsfiler för att ansluta via OpenVPN. Även om leverantören inte uttryckligen stöder OpenVPN på den plattformen.

De "officiella" FOSS-gafflarna för OpenVPN på de stora plattformarna är:

  • Windows XP+ - OpenVPN
  • Mac OS - Tunnel
  • Android - OpenVPN för Android
  • iOS - OpenVPN Connect
  • Linux - network-manager-OpenVPN

Firmware för open source DD-WRT och Tomato router har också OpenVPN-klienter inbyggda.

OpenVPN-klienter med öppen källa kräver att konfigurationsfiler laddas ner från VPN-leverantören och importeras till klienten. Därför är de lite mer komplicerade att konfigurera än anpassade VPN-klienter.

Lyckligtvis finns det massor av detaljerade instruktionsguider tillgängliga för hur man gör detta, och minimal teknisk kompetens krävs.

Det mer betydande problemet är att även om dessa kunder i allmänhet fungerar mycket bra, saknar de ytterligare funktioner. Ytterligare funktioner, klockor och visselpipor som vanligtvis är tillgängliga i anpassad VPN-programvara.

Softether VPN

Ett annat alternativ till OpenVPN är SoftEther. SoftEther är också en gratis open source, cross-platform, multi-protocol VPN-klient och server. Det är dock mindre känt och har testats mindre för sårbarheter. Om du vill ge det en gång kan du faktiskt använda den kostnadsfria VPN-tjänsten de också har utvecklat - VPNGate.

Anpassad VPN-klient

Nästan alla VPN-leverantörer kommer gärna att leverera instruktioner och konfigurationsfiler som behövs för att ställa in sin tjänst med hjälp av generiska "lager" OpenVPN-klienter, men många av dem ger också sina egna kundanpassade klienter.

Vanligtvis är det bara omslag över OpenVPN-koden för lager, även om vissa baserar sina klienter på SoftEther-kod, som är på liknande sätt öppen källkod.

Förutom att det är enkelt att konfigurera, eftersom de nödvändiga konfigurationsfilerna redan finns i klienten. Många leverantörer lägger också till extrafunktioner, varav de flesta (men inte alla) är mycket användbara. De fyra mest värdefulla funktionerna som finns i anpassade VPN-klienter är.

VPN Kill Switch

Detta säkerställer att din internetanslutning alltid är säker. Som namnet antyder dödar det ditt internet om din VPN-anslutning minskar. Vissa VPN-dödsomkopplare är ännu mer subtila och fungerar per-app-basis. Detta är fantastiskt för att säkerställa att din BitTorrent-klient aldrig laddas ner när du inte använder ett VPN.

Andra lösningar för kill-switch-stil är tillgängliga, men att ha den här funktionen inbyggd i VPN-klienten är mycket praktiskt.

DNS Leak Protection

I teorin bör din VPN-leverantör hantera alla DNS-förfrågningar när de är anslutna via VPN. Tyvärr kan ibland antingen din dator eller dess servrar felaktigt begära begäran. Därmed kommer din Internetleverantör att hantera den - det här är en DNS-läcka.

Det finns olika saker du kan göra för att förhindra DNS-läckor, men att ha den här funktionen inbyggd i klienten är en definitiv bonus.

Konfigurerbar kryptering

Om en VPN-leverantör erbjuder olika krypteringsnivåer, innebär det att man konfigurerar det med lager OpenVPN manuellt redigerar konfigurationsfiler. Att ha alternativet i den anpassade klienten är uppenbarligen enklare. Även om det frågar varför leverantören inte använder maximal kryptering som standard.

Ändring av krypteringsinställningar höjer också din profil på internet. Om du använder det här alternativet bör du därför välja en inställning och hålla fast vid den.

Custom vs Open source VPN Clients Recap

När det gäller VPN-klienter strider vår personliga åsikt något mot vårt vanliga rabiatiska stöd för open source. Saken är: din VPN-leverantör har ändå full tillgång till din internettrafik.

Den krypterade tunneln varar bara mellan din dator och VPN-servern. Därför kan din VPN-leverantör se allt som kommer in och lämnar tunneln i slutet.

Det verkar därför vara lite överflödigt att oroa sig för klienten, eftersom du sätter fullt förtroende för din leverantör, ändå! Det är därför det är viktigt att använda en leverantör som du litar på för att inte hålla några loggar över din aktivitet. Loggar, som den inte kan lämna om den inte finns.

Förhoppningsvis kommer OpenVPN-utvecklingsgemenskapen en dag att bygga funktioner som en kill switch och DNS-läckeskydd i aktieklienter. Fram till dess känner vi att anpassade kunder faktiskt tillhandahåller användbara funktioner som är värda att använda.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me