OpenVPN kontra PPTP
Różnica między OpenVPN a PPTP jest bardzo ważna, aby poznać temat, jeśli chodzi o wirtualne sieci prywatne. Wirtualne sieci prywatne (VPN) to technika używana do rozszerzania sieci prywatnej w sieci publicznej, takiej jak Internet. Zaimplementowano różne techniki do tworzenia VPN i takimi metodami są zarówno OpenVPN, jak i PPTP. PPTP, czyli Point to Point Tunneling Protocol, został wprowadzony przez Microsoft i był dostępny już w systemie Windows 95. Z kolei OpenVPN to oprogramowanie typu open source, które zostało wprowadzone w 2001 roku. Zarówno PPTP, jak i OpenVPN są dostępne na wielu platformach, od komputerów PC po routery w większości używanych systemów operacyjnych, ale oba mają swoje zalety i wady.
Co to jest OpenVPN?
OpenVPN to oprogramowanie, którego można używać do tworzenia wirtualnych sieci prywatnych (VPN). Implementacja jest open source i jest wydana na licencji GNU GPL. Pierwsza wersja została wydana w 2001 roku i do tej pory rozwinęła się do wielkich rozmiarów. Oprogramowanie jest obsługiwane na wielu platformach, w tym Windows, Linux, Mac OS X, a nawet FreeBSD. Obsługiwane są nie tylko komputery osobiste i serwery, ale także urządzenia wbudowane z oprogramowaniem układowym, takim jak open-WRT, DD-WRT i tomato OpenVPN. Obecnie istnieją również wdrożenia na platformy mobilne, takie jak iOS i Android. Aplikacja odpowiada architekturze klient-serwer, w której jeden jest skonfigurowany jako serwer, a jeden lub kilka jest skonfigurowanych jako klienci do łączenia się z serwerem OpenVPN. Nawet routery można skonfigurować jako klienty lub serwery.
Wielką zaletą OpenVPN jest wysoki poziom bezpieczeństwa. Wykorzystuje bibliotekę OpenSSL, aby zapewnić techniki bezpieczeństwa, takie jak szyfrowanie i uwierzytelnianie, jednocześnie umożliwiając wiele algorytmów kryptograficznych, takich jak AES, potrójne DES, RC5 i Blowfish. Kolejną szczególną zaletą jest możliwość pracy przez NAT (Network Address Translation) i serwery proxy, a także możliwość ominięcia zapór. Usługa działa domyślnie na porcie 1194, ale w razie potrzeby może zostać zmieniona przez użytkownika. Jako protokół warstwy transportowej obsługiwany jest zarówno protokół TCP, jak i UDP, aw razie potrzeby obsługiwany jest również protokół internetowy w wersji 6. W razie potrzeby do kompresji strumienia można użyć kompresji LZO. Obecnie jest to najczęściej stosowana implementacja VPN zarówno na komputerach, jak i urządzeniach wbudowanych.
Co to jest PPTP?
Protokół Point to Point Tunneling Protocol to również metoda, której można użyć do tworzenia sieci VPN. Protokół ten został opublikowany przez konsorcjum firmy Microsoft i początkowo był używany do tworzenia sieci VPN w sieciach dial-up w systemie Windows. Sam protokół nie definiuje żadnej procedury szyfrowania i uwierzytelniania, ale zamiast tego bezpieczeństwo zależy od tunelowania protokołu punkt-punkt. Microsoft używa MPPE (Microsoft Point to Point Encryption Protocol) w MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) w celu zapewnienia bezpieczeństwa. Wiele platform, w tym Windows, ma wbudowaną w system funkcję PPTP, która pozwala użytkownikowi korzystać z usługi przy minimalnym wysiłku konfiguracji, używając tylko nazwy użytkownika, hasła i nazwy serwera. Od Windows 95 Windows ma wbudowaną obsługę PPTP. Oprócz Windows, systemy operacyjne takie jak Linux, Android, FreeBSD, OS X i iOS mają również wbudowaną obsługę PPTP.
Największą wadą PPTP jest występowanie problemów związanych z bezpieczeństwem, w których występuje kilka znanych luk w zabezpieczeniach. Połączenie PPTP jest inicjowane przez komunikację przez port TCP 1723, a następnie tworzony jest tunel GRE (General Routing Encapsulation). Tak więc, wyłączając ruch GRE, połączenia PPTP mogą być łatwo blokowane.
Jaka jest różnica między OpenVPN a PPTP?
• PPTP to protokół używany do implementacji VPN, podczas gdy OpenVPN to oprogramowanie typu open source służące do implementacji VPN.
• PPTP został wprowadzony przez Microsoft, podczas gdy OpenVPN został napisany przez osobę o imieniu James Yonan.
• MPPE i MS-CHAP są używane do implementacji zabezpieczeń w PPTP. OpenVPN implementuje swój oparty na bezpieczeństwie otwarty protokół SSL/TLS przy użyciu biblioteki OpenSSL.
• Istnieje kilka poważnych luk bezpieczeństwa w PPTP, ale OpenVPN nie ma tak znanych głównych luk.
• Obsługa PPTP jest wbudowana we wszystkich popularnych systemach operacyjnych, w tym Windows, Linux i FreeBSD, Android, OS X i iOS, ale OpenVPN musi być zainstalowany, ponieważ nie jest wbudowany w system operacyjny. Jednak OpenVPN obsługuje również wszystkie powyższe systemy operacyjne po zainstalowaniu.
• PPTP jest bardzo łatwy do skonfigurowania, ponieważ potrzebna jest tylko nazwa użytkownika, hasło i adres serwera. Jednak z drugiej strony OpenVPN wiąże się z nieco trudną konfiguracją, w której niektóre pliki muszą być edytowane, a parametry muszą być ustawione.
• PPTP używa portu 1723 i protokołu GRE. OpenVPN używa portu 1194, ale można go zmienić na dowolny.
• PPTP może być łatwo blokowany przez zapory, podczas gdy OpenVPN może ominąć wiele zapór, ustawiając port na jakiś znany port, taki jak 443.
• OpenVPN działa na serwerach NAT i proxy z łatwością niż PPTP.
• PPTP jest znacznie szybszy niż OpenVPN.
• OpenVPN jest niezawodny w przypadku niestabilnych połączeń sieciowych niż PPTP, ponieważ można go łatwo odzyskać.
• OpenVPN można dostosować i jest szeroko konfigurowany w różnych ustawieniach, zgodnie z preferencjami, ale PPTP nie jest zbyt konfigurowalny.
Podsumowanie:
OpenVPN kontra PPTP
PPTP to protokół używany do implementacji VPN tam, gdzie został wprowadzony przez firmę Microsoft. OpenVPN to oprogramowanie typu open source, które wykorzystuje protokoły SSL/TLS i bibliotekę OpenSSL do wdrażania zabezpieczeń. Podstawowymi zaletami PPTP jest wygoda konfiguracji oraz wbudowana dostępność w różnych systemach operacyjnych. Ma jednak różne luki w zabezpieczeniach, więc nie jest zalecany w przypadkach wymagających wysokiego poziomu bezpieczeństwa. OpenVPN jest znacznie bezpieczniejszy, ale musi być zainstalowany jako oprogramowanie innej firmy, a konfiguracja jest nieco trudna, ale jest niezawodna nawet przy niestabilnych połączeniach sieciowych.