Tilpassede eller åpen kildekode VPN-klienter – Hva bør du bruke?

Som enhver leser av nettstedet vårt vil vite, er vi enorme fans av alle open source. Mens det langt fra er en magisk kule, er det at åpen kildekode fritt er tilgjengelig for andre å inspisere og revidere, gir den beste (og eneste) beskyttelsen som er tilgjengelig mot den som inneholder ondsinnet kode, NSA-bakdører, eller hvem vet hva annet. Med proprietær lukket kildekode er det derimot absolutt ingen måte å bestemme hva den inneholder.

Derfor kommer det ned til et spørsmål om å stole på det selskapet som er involvert. Noe denne verdenen etter Snowden har vist gang på gang er en veldig tåpelig ting å gjøre.

Open source VPN Client

Til tross for hard konkurranse fra IKEv2, er OpenVPN fortsatt den eneste kamptestede sikre VPN-protokollen.

Generiske open source OpenVPN-klienter er nå tilgjengelige på alle større plattformer. Derfor er det veldig liten grunn til å vurdere noe annet.

Disse open source VPN-klientene kan bruke en VPN-leverandørs standard OpenVPN-konfigurasjonsfiler for å koble seg til via OpenVPN. Selv om leverandøren ikke eksplisitt støtter OpenVPN på den plattformen.

De ‘offisielle’ FOSS-gafflene til OpenVPN på de store plattformene er:

  • Windows XP+ - OpenVPN
  • Mac os - Tunnelblick
  • Android - OpenVPN for Android
  • iOS - OpenVPN Connect
  • Linux - network-manager-OpenVPN

Firmware for åpen kildekode DD-WRT og Tomato router har også OpenVPN-klienter innebygd.

Open source OpenVPN-klienter krever at konfigurasjonsfiler skal lastes ned fra VPN-leverandøren og importeres til klienten. Derfor er de litt mer kompliserte å sette opp enn tilpassede VPN-klienter.

Heldigvis er det mange detaljerte veiledningsveiledninger tilgjengelig for hvordan du gjør dette, og det kreves minimal teknisk kompetanse.

Det mer betydningsfulle problemet er at selv om disse klientene generelt fungerer veldig bra, mangler de tilleggsfunksjoner. Ytterligere funksjoner, bjeller og fløyter som vanligvis er tilgjengelige i tilpasset VPN-programvare.

Softether VPN

Et annet alternativ til OpenVPN er SoftEther. SoftEther er også en gratis åpen kildekode, kryssplattform, multi-protokoll VPN klient og server. Imidlertid er det mindre kjent og har blitt testet mindre for sårbarheter. Hvis du ønsker å gi det en gang, kan du faktisk bruke den gratis VPN-tjenesten de har utviklet også - VPNGate.

Tilpasset VPN-klient

Nesten alle VPN-leverandører vil med glede levere instruksjoner og konfigurasjonsfilene som er nødvendige for å konfigurere tjenesten deres ved hjelp av generiske ‘lager’ OpenVPN-klienter, men mange av dem leverer også egne tilpassede klienter.

Vanligvis er dette bare innpakning over åpen open source OpenVPN-kode, selv om noen baserer sine kunder på SoftEther-koden, som er på samme måte åpen kildekode.

I tillegg til å være enkel å sette opp, da de nødvendige konfigurasjonsfilene allerede er i klienten. Mange tilbydere legger også til ekstra funksjoner, hvorav de fleste (men ikke alle) er veldig nyttige. De fire mest verdifulle funksjonene som finnes i tilpassede VPN-klienter, er.

VPN Kill Switch

Dette sikrer at internettforbindelsen din alltid er trygg. Som navnet antyder, dreper det Internett hvis VPN-forbindelsen din synker. Noen VPN-dreypebrytere er enda mer subtile og vil fungere per app-basis. Dette er fantastisk for å sikre at BitTorrent-klienten aldri lastes ned når du ikke bruker VPN.

Andre kill-switch-stilløsninger er tilgjengelige, men å ha denne funksjonaliteten innebygd for VPN-klienten er veldig praktisk.

DNS-lekkasjebeskyttelse

I teorien skal VPN-leverandøren din håndtere alle DNS-forespørsler når du er tilkoblet via VPN. Noen ganger kan datamaskinen din eller serverne dessverre feile forespørselen. Dermed vil Internett-leverandøren din håndtere det - dette er en DNS-lekkasje.

Det er forskjellige ting du kan gjøre for å forhindre DNS-lekkasjer, men å ha denne funksjonaliteten innebygd i klienten er en klar bonus.

Konfigurerbar kryptering

Hvis en VPN-leverandør tilbyr forskjellige krypteringsnivåer, betyr det å konfigurere det ved å bruke lager OpenVPN manuelt redigere konfigurasjonsfiler. Å ha alternativet i den tilpassede klienten er tydeligvis enklere. Selv om det spørsmålet om hvorfor leverandøren ikke bruker maksimal kryptering som standard.

Endring av krypteringsinnstillinger hever også profilen din på internett. Derfor, hvis du bruker dette alternativet, bør du velge en innstilling og holde seg til den.

Tilpasset vs åpen kildekode VPN-klienter Oppsummering

Når det gjelder VPN-klienter, er vårt personlige syn noe i strid med vår vanlige rabiatstøtte for open source. Saken er: VPN-leverandøren din har full tilgang til internetttrafikken din, uansett.

Den krypterte tunnelen varer bare mellom datamaskinen og VPN-serveren. Derfor kan VPN-leverandøren din se alt som kommer inn og forlater den tunnelen på slutten.

Det virker derfor noe overflødig å bekymre seg for klienten, ettersom du likevel setter full tillit til leverandøren din! Dette er grunnen til at det er viktig å bruke en leverandør som du stoler på, for ikke å føre logger over aktiviteten din. Logger, som den ikke kan utlevere hvis den ikke eksisterer.

Forhåpentligvis vil OpenVPN-utviklingssamfunnet en dag bygge funksjoner som en kill switch og DNS-lekkasjebeskyttelse til aksjeklienter. Frem til da føler vi imidlertid at tilpassede klienter faktisk gir nyttige funksjoner som er verdt å bruke.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me