Tilpassede eller open source VPN-klienter – Hvad skal du bruge?

Som enhver læser af vores websted vil vide, er vi enorme fans af alle open source-ting. Selvom det langt fra er en magisk kugle, giver det faktum, at open source-kode frit er tilgængeligt for andre at inspicere og revidere, den bedste (og eneste) beskyttelse, der er tilgængelig mod den, der indeholder ondsindet kode, NSA-bagdøre, eller hvem ved hvad der ellers. Med proprietær lukket kildekode er derimod absolut ingen måde at bestemme, hvad den indeholder.

Derfor kommer det ned på et spørgsmål om tillid til det involverede selskab. Noget, denne post-Snowden verden har demonstreret gang på gang, er en meget tåbelig ting at gøre.

Open source VPN Client

På trods af hård konkurrence fra IKEv2 er OpenVPN stadig den eneste kamptestede sikre VPN-protokol.

Generiske open source OpenVPN-klienter er nu tilgængelige på alle større platforme. Derfor er der meget lidt grund til at overveje noget andet.

Disse open source VPN-klienter kan bruge en VPN-udbyders standard OpenVPN-konfigurationsfiler til at oprette forbindelse via OpenVPN. Selv hvis udbyderen ikke eksplicit understøtter OpenVPN på denne platform.

De 'officielle' FOSS gafler af OpenVPN på de store platforme er:

  • Windows XP+ - OpenVPN
  • MacOS - Tunnelblick
  • Android - OpenVPN til Android
  • iOS - OpenVPN Connect
  • Linux - network-manager-OpenVPN

Firmware til open source DD-WRT og Tomato router har også OpenVPN-klienter indbygget.

Open source OpenVPN-klienter kræver, at konfigurationsfiler downloades fra VPN-udbyderen og importeres til klienten. Derfor er de lidt mere komplicerede at konfigurere end brugerdefinerede VPN-klienter.

Heldigvis er der masser af detaljerede vejledningsvejledninger til rådighed om, hvordan man gør dette, og der kræves minimal teknisk kompetence.

Det mere markante problem er, at selvom disse klienter generelt fungerer meget godt, mangler de yderligere funktioner. Yderligere funktioner, klokker og fløjter, der normalt er tilgængelige i brugerdefineret VPN-software.

Softether VPN

Et andet alternativ til OpenVPN er SoftEther. SoftEther er også en gratis open source, tværplatform, multi-protokol VPN klient og server. Det er dog mindre kendt og er blevet testet mindre for sårbarheder. Hvis du ønsker at give det en chance, kan du faktisk bruge den gratis VPN-tjeneste, de også har udviklet - VPNGate.

Tilpasset VPN-klient

Næsten alle VPN-udbydere vil med glæde levere instruktioner og de konfigurationsfiler, der er nødvendige til opsætning af deres service ved hjælp af generiske 'lager' OpenVPN-klienter, men mange af dem leverer også deres egne brugerdefinerede klienter.

Normalt er dette bare indpakning over openVPN-koden, selvom nogle baserer deres klienter på SoftEther-kode, der er på samme måde open source.

Ud over at være let at konfigurere, da de nødvendige konfigurationsfiler allerede findes i klienten. Mange udbydere tilføjer også ekstra funktioner, hvoraf de fleste (men ikke alle) er meget nyttige. De fire mest værdifulde funktioner, der findes i brugerdefinerede VPN-klienter, er.

VPN Kill Switch

Dette sikrer, at din internetforbindelse altid er sikker. Som navnet antyder dræber det dit internet, hvis din VPN-forbindelse falder. Nogle VPN-kill-switches er endnu mere subtile og fungerer på en per-app-basis. Dette er fantastisk for at sikre, at din BitTorrent-klient aldrig downloades, når du ikke bruger en VPN.

Andre kill-switch-stilløsninger er tilgængelige, men det er meget praktisk at have denne funktionalitet indbygget i VPN-klienten.

DNS-lækage beskyttelse

I teorien skal din VPN-udbyder håndtere alle DNS-anmodninger, når de er tilsluttet via VPN. Desværre kan enten din computer eller dets servere fejlagtigt anmode om. Dermed vil din internetudbyder håndtere det - dette er en DNS-lækage.

Der er forskellige ting, du kan gøre for at forhindre DNS-lækager, men at have denne funktionalitet indbygget i klienten er en klar bonus.

Konfigurerbar kryptering

Hvis en VPN-udbyder tilbyder variable krypteringsniveauer, betyder det at konfigurere det ved hjælp af lager OpenVPN manuelt redigering af konfigurationsfiler. At have muligheden i den brugerdefinerede klient er naturligvis lettere. Selvom det spørger, hvorfor udbyderen ikke bruger maksimal kryptering som standard.

Ændring af krypteringsindstillinger hæver også din profil på internettet. Derfor, hvis du bruger denne mulighed, skal du vælge en indstilling og holde sig til den.

Brugerdefineret vs open source VPN-klienter Recap

For VPN-klienter er vores personlige opfattelse i modstrid med vores sædvanlige rabiatiske support til open source. Sagen er: din VPN-udbyder har alligevel fuld adgang til din internettrafik.

Den krypterede tunnel varer kun mellem din computer og VPN-serveren. Derfor kan din VPN-udbyder se alt, hvad der kommer ind og forlader tunnelen ved dens ende.

Det synes derfor noget overflødigt at bekymre sig om klienten, da du alligevel sætter fuld tillid til din udbyder! Det er derfor, det er vigtigt at bruge en udbyder, som du har tillid til ikke at føre nogen logfiler over din aktivitet. Logfiler, som den ikke kan udlevere, hvis den ikke findes.

Forhåbentlig vil OpenVPN-udviklingssamfundet en dag opbygge funktioner som en kill switch og DNS lækage beskyttelse i aktieklienter. Indtil da føler vi, at brugerdefinerede klienter faktisk leverer nyttige funktioner, der er værd at bruge.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me