In diesem Artikel werden die verschiedenen Aspekte der möglichen Architekturen für VPN-Protokolle behandelt . Abhängig von der Art des gewählten Protokolls können wir eine Reihe von Vor- oder Nachteilen haben, je nachdem, wie Sie es betrachten. Daher ist es wichtig zu wissen, was die verschiedenen VPN-Protokolle uns bieten.
Bei der Analyse der verschiedenen VPN-Protokolle müssen wir nicht nur die Geschwindigkeit der Kommunikation berücksichtigen, sondern auch die Sicherheit und Überprüfung der Integrität der Datenpakete, um uns vor möglichen Angriffen zu schützen, die unsere Vertraulichkeit in unerwünschter Weise gefährden. Für diejenigen, die noch nicht mit VPNs vertraut sind, empfehle ich, den Artikel zu lesen, in dem beschrieben wird, was ein VPN ist und wofür es gedacht ist .
Arten von VPN-Protokollen.
- PPTP : Wird auch als Punkt-zu-Punkt-Tunnelprotokoll bezeichnet. Es wurde von mehreren Unternehmen, darunter Microsoft, zum Aufbau privater Netzwerke entwickelt. Dieses Protokoll allein gilt als unsicher und sogar als veraltet. Es wird nicht empfohlen, es zu verwenden, es sei denn, Vertraulichkeit ist kein notwendiger Aspekt. Als Vorteil von PPTP haben wir, dass es hohe Datenübertragungsraten bietet.
- L2TP / IPsec : Dieses Protokoll wird als Sicherheitserweiterung des PPTP-Protokolls vorgestellt, da es IPsec (Internet Security Protocol) zur Verschlüsselung verwendet. Dieses Protokoll garantiert die Vertraulichkeit und Integrität der Daten bei Verwendung von IPsec.
- SSTP : Dies sind die Initialen des Secure Socket Tunneling-Protokolls. Dieses Tunnelprotokoll verwendet die Secure Sockets-Technologie SSL (Secured Socket Layer) unter Verwendung des HTTPS-Protokolls. Diese Technologie funktioniert auf TCP-Port 443, sodass Sie einige Filter ignorieren und Firewalls durchlaufen können.
Sobald die verschiedenen VPN-Protokolle bekannt sind, ist es Zeit, über OpenVPN zu sprechen. Wir kennen OpenVPN als Komplettlösung zum Aufbau eines privaten Netzwerks mit verschiedenen Open Source-Technologien wie SSl / TLS. Diese Konnektivitätslösung ist vielleicht die am weitesten verbreitete und bietet uns Verschlüsselung und Vertraulichkeit bei der Datenübertragung. Es ist in der Lage, eine Firewall zu übertragen, da es an Port 443 arbeiten kann, der den HTTPS-Webverkehr simuliert. Der einzige Nachteil ist, dass es nicht in den Standardbetriebssystemen enthalten ist und Anwendungen von Drittanbietern verwendet werden müssen.