Klienci VPN niestandardowi lub open source – z czego należy korzystać?

Jak każdy czytelnik naszej strony wie, jesteśmy wielkimi fanami wszystkich rzeczy typu open source. Choć nie jest to magiczna kula, fakt, że kod open source jest swobodnie dostępny dla innych do wglądu i audytu, zapewnia najlepszą (i jedyną) dostępną ochronę przed nim, zawierającą złośliwy kod, backdoory NSA lub kto wie co jeszcze. Z drugiej strony, przy zastrzeżonym zamkniętym kodzie źródłowym, absolutnie nie ma możliwości ustalenia, co zawiera.

Dlatego sprowadza się to do zaufania do zaangażowanej firmy. Coś, co ten świat po Snowden dowiódł raz po raz, jest bardzo niemądrym posunięciem.

Klient VPN typu open source

Pomimo ostrej konkurencji ze strony IKEv2, OpenVPN pozostaje jedynym przetestowanym w walce bezpiecznym protokołem VPN.

Ogólni klienci OpenVPN typu open source są teraz dostępni na wszystkich głównych platformach. Dlatego nie ma powodu, aby rozważać coś innego.

Ci klienci VPN typu open source mogą używać standardowych plików konfiguracyjnych OpenVPN dostawcy VPN do łączenia się za pośrednictwem OpenVPN. Nawet jeśli dostawca nie obsługuje jawnie OpenVPN na tej platformie.

„Oficjalne” widelce FOSS OpenVPN na głównych platformach to:

  • Windows XP+ - OpenVPN
  • System operacyjny Mac - Tunnelblick
  • Android - OpenVPN dla Androida
  • iOS - OpenVPN Connect
  • Linux - menedżer sieci-OpenVPN

Oprogramowanie open source DD-WRT i oprogramowanie routera Tomato mają również wbudowanych klientów OpenVPN.

Klienci OpenVPN typu open source wymagają pobrania plików konfiguracyjnych od dostawcy VPN i zaimportowania do klienta. Dlatego konfigurowanie ich jest nieco bardziej skomplikowane niż w przypadku niestandardowych klientów VPN.

Na szczęście dostępnych jest wiele szczegółowych poradników, jak to zrobić, i wymagane są minimalne kompetencje techniczne.

Bardziej znaczącym problemem jest to, że chociaż klienci ci ogólnie działają bardzo dobrze, brakuje im dodatkowych funkcji. Dodatkowe funkcje, dzwonki i gwizdki, które są zwykle dostępne w niestandardowym oprogramowaniu VPN.

Softether VPN

Inną alternatywą dla OpenVPN jest SoftEther. SoftEther jest także bezpłatnym klientem i serwerem VPN typu open source, wieloplatformowym i wieloprotokołowym. Jest to jednak mniej znane i mniej przetestowane pod kątem luk w zabezpieczeniach. Jeśli chcesz spróbować, możesz skorzystać z bezpłatnej usługi VPN, którą opracowali - VPNGate.

Niestandardowy klient VPN

Prawie wszyscy dostawcy VPN z przyjemnością dostarczą instrukcje i pliki konfiguracyjne potrzebne do skonfigurowania usługi przy użyciu ogólnych „Open” klientów OpenVPN, ale wielu z nich udostępnia również własnych klientów niestandardowych.

Zwykle są to tylko opakowania na otwarty kod OpenVPN, chociaż niektórzy opierają swoich klientów na kodzie SoftEther, który jest podobnie otwartym oprogramowaniem.

Oprócz łatwości konfiguracji, ponieważ niezbędne pliki konfiguracyjne są już w kliencie. Wielu dostawców dodaje także dodatkowe funkcje, z których większość (ale nie wszystkie) są bardzo przydatne. Cztery najcenniejsze funkcje dostępne w niestandardowych klientach VPN to.

VPN Kill Switch

To gwarantuje, że twoje połączenie internetowe jest zawsze bezpieczne. Jak sama nazwa wskazuje, zabija Internet, jeśli połączenie VPN zostanie zerwane. Niektóre przełączniki zabijania VPN są jeszcze bardziej subtelne i będą działać w zależności od aplikacji. Jest to fantastyczne, ponieważ klient BitTorrent nigdy nie pobiera plików, gdy nie używasz VPN.

Dostępne są inne rozwiązania typu kill-switch, ale posiadanie tej funkcji wbudowanej w klienta VPN jest bardzo przydatne.

Ochrona przed wyciekiem DNS

Teoretycznie twój dostawca VPN powinien obsługiwać wszystkie żądania DNS, gdy jest połączony przez VPN. Niestety czasami komputer lub jego serwery mogą przekierować żądanie. W ten sposób Twój ISP sobie z tym poradzi - jest to wyciek DNS.

Istnieją różne rzeczy, które możesz zrobić, aby zapobiec wyciekom DNS, ale posiadanie tej funkcji wbudowanej w klienta jest zdecydowaną zaletą.

Konfigurowalne szyfrowanie

Jeśli dostawca VPN oferuje różne poziomy szyfrowania, wówczas konfiguracja przy użyciu standardowego OpenVPN oznacza ręczną edycję plików konfiguracyjnych. Posiadanie opcji w niestandardowym kliencie jest oczywiście łatwiejsze. Chociaż rodzi to pytanie, dlaczego dostawca domyślnie nie używa maksymalnego szyfrowania.

Zmiana ustawień szyfrowania podnosi również Twój profil w Internecie. Dlatego jeśli korzystasz z tej opcji, powinieneś wybrać ustawienie i pozostać przy nim.

Podsumowanie klienta VPN niestandardowego vs open source

W przypadku klientów VPN nasz osobisty pogląd jest nieco sprzeczny z naszą zwykłą wściekłą obsługą otwartego oprogramowania. Rzecz w tym, że Twój dostawca VPN ma pełny dostęp do ruchu internetowego.

Zaszyfrowany tunel trwa tylko między komputerem a serwerem VPN. Dlatego twój dostawca VPN może zobaczyć wszystko, co wchodzi i opuszcza tunel na końcu.

Dlatego martwienie się o klienta wydaje się nieco zbędne, ponieważ i tak pokładasz pełne zaufanie do swojego dostawcy! Dlatego tak ważne jest, aby korzystać z zaufanego dostawcy, aby nie prowadzić dzienników swojej działalności. Dzienniki, których nie może przekazać, jeśli nie istnieje.

Mamy nadzieję, że społeczność deweloperów OpenVPN pewnego dnia zbuduje takie funkcje, jak wyłącznik awaryjny i ochrona przed wyciekiem DNS dla klientów giełdowych. Jednak do tego czasu uważamy, że klienci niestandardowi faktycznie oferują przydatne funkcje, z których warto korzystać.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me