شرح برتوكولات VPN ،ماهو أفضل بروتوكول ؟

شرح برتوكولات VPN هي مجموعة القواعد التي تصف كيفية إنشاء اتصال آمن بين جهازك وخادم VPN.

تُعرف أيضًا باسم بروتوكولات الأنفاق ، لأنها مسؤولة عن تشكيل نفق VPN الذي يخفي نشاطك عن المتلصصين على الإنترنت.

تستخدم شبكات VPN بروتوكولات لتوصيل جهازك بأمان بخادم VPN ، ثم تستخدم تشفيرًا لتشفير البيانات التي تنتقل عبر هذا الاتصال. لمزيد من التفاصيل ، اقرأ دليل المبتدئين حول كيفية عمل الشبكات الافتراضية الخاصة .

في هذا الدليل ، سنتحدث عن شرح برتوكولات VPN

أولاً ، سنقدم أكثر سبعة بروتوكولات VPN شيوعًا . بعد ذلك ، سنقدم شرح برتوكولات VPN وأيهما أفضل لك ولإحتياجاتك.

شرح بروتوكولات VPN السبعة الرئيسية

يختلف اختيارك لبروتوكول VPN اعتمادًا على VPN الذي تستخدمه.

تتيح لك بعض خدمات VPN الاختيار من بين مجموعة واسعة من البروتوكولات. لن تسمح لك شبكات VPN الأخرى بالاختيار على الإطلاق.

لكل بروتوكول نقاط قوة وضعف خاصة به ، ويجب عليك فهم الاختلافات بينها من أجل اختيار البروتوكول المناسب لنشاطك على الإنترنت . و ذلك من خلال شرح برتوكولات VPN و التفصيل في كل بروتوكول

فيما يلي بروتوكولات VPN السبعة الأكثر استخدامًا ومزاياها:

جدول بروتوكولات تشفير VPN ومخاطرها الأمنية.

1. OpenVPN: بروتوكول VPN رقم 1

ايجابيات

  • مدعوم أصلاً من قبل كل خدمة VPN تقريبًا
  • المصدر المفتوح
  • تم اختباره بدقة على مدى فترة طويلة من الزمن
  • لا توجد نقاط ضعف معروفة
  • يمكن للمستخدمين الاختيار بين إصدارات UDP و TCP
  • متوافق مع مجموعة من الأصفار ، بما في ذلك AES-256
  • يدعم السرية التامة لإعادة التوجيه
  • بروتوكول VPN ذو المعيار الذهبي على مدار العقدين الماضيين

سلبيات

  • ارتفاع استهلاك النطاق الترددي
  • ليس أسرع بروتوكول VPN موجود
  • قاعدة رمز ثقيلة


تم إنشاء OpenVPN في عام 2001 بواسطة James Yonan ، ويعتبر بروتوكول VPN الأكثر أمانًا على الإطلاق .

البرنامج مفتوح المصدر وهو موجود منذ أكثر من عقدين ، مما يعني أن الباحثين في مجال الأمن أمضوا الكثير من الوقت في اختباره بحثًا عن نقاط الضعف وعدم الأمان.

حاليًا ، لا يوجد لدى OpenVPN أي ثغرات أمنية معروفة ، لذا يمكنك التأكد من أن اتصال VPN الخاص بك آمن وخاص عند استخدام OpenVPN.

يتوافق البروتوكول مع مجموعة واسعة من أصفار التشفير ، بما في ذلك AES و Blowfish و ChaCha.

يعد OpenVPN أيضًا بروتوكولًا عالي التهيئة. يدعم كل تطبيق VPN تقريبًا في الأصل OpenVPN عبر معظم الأنظمة الأساسية الرئيسية ، بما في ذلك Microsoft Windows و Apple macOS و Android و Linux و iOS.

بالنسبة للأنظمة الأساسية غير المدعومة ، ستتمكن عادةً من تنزيل ملف تكوين يسمح لك بإعداد اتصال OpenVPN يدويًا.

يمكن لـ OpenVPN العمل مع بروتوكولي اتصال مختلفين: TCP و UDP . هذه هي بروتوكولات طبقة النقل التي تتحكم في مدى دقة نقل البيانات عبر الشبكة.

يتمثل الاختلاف الرئيسي بينهما في أن OpenVPN UDP أسرع ، لكن OpenVPN TCP يوفر اتصالاً أكثر موثوقية لأنه أفضل في تجاوز جدران الحماية.

نصيحتنا هي تجربة UDP دائمًا لاتصال VPN الخاص بك. إذا وجدت أنه لا يعمل ، فانتقل إلى TCP.

ملاحظات حول شرح برتوكولات (VPN (OpenVPN :

الجانب السلبي الرئيسي لـ OpenVPN هو أنه ليس سريعًا أو خفيف الوزن أو فعالًا مثل بعض بروتوكولات VPN الأخرى. سرعاته جيدة ، ولكنها ليست بنفس سرعة WireGuard أو IKEv2 .

إنه أيضًا بروتوكول VPN مع أكبر متطلبات عرض النطاق الترددي . كما تظهر اختبارات استخدام بيانات VPN الخاصة بنا ، فإن OpenVPN يستهلك بيانات أكثر بكثير من أي بروتوكول VPN آخر. هذا يعني أنك إذا كنت تستخدم VPN الخاص بك على الهاتف المحمول ، فسوف تصل إلى حد بيانات العقد الخاص بك بنحو 20٪ أسرع.

متى تستخدم OpenVPN:
  • إذا كانت الخصوصية والأمان من أولوياتك المطلقة ، فعليك استخدام OpenVPN كلما أمكن ذلك.
متى لا تستخدم OpenVPN:
  • إذا كانت السرعة ضرورية لنشاطك (مثل الألعاب).
  • إذا كنت تستخدم VPN أثناء الاتصال بالبيانات الخلوية (مثل 3G / 4G). ستصل إلى الحد الأقصى المسموح به بشكل أسرع وستدفع المزيد في رسوم التجوال عندما تكون بالخارج.

ملخص

لقد كان OpenVPN هو بروتوكول VPN الرائد في الصناعة لأكثر من عقد من الزمان. إنه يوازن بخبرة بين الأمان غير القابل للكسر والأداء السريع. نوصي باستخدام OpenVPN متى كان ذلك متاحًا.

2. WireGuard: بروتوكول جديد مثير للإعجاب

ايجابيات

  • قاعدة رمز خفيفة للغاية
  • سرعات عالية للغاية
  • المصدر المفتوح
  • استهلاك محدود للبيانات
  • لا توجد مشاكل أمنية معروفة
  • جيد في التعامل مع تغييرات الشبكة
  • يدعم السرية التامة لإعادة التوجيه
  • من السهل جدًا تكوينه يدويًا

سلبيات

  • هناك مخاوف تتعلق بالخصوصية مع التكوين الافتراضي الخاص به
  • غير مدعوم حتى الآن من قبل كل خدمة VPN
  • يحتاج إلى وقت ليتم تجربته واختباره بالكامل
  • لا يمكن استخدامه إلا مع UDP

WireGuard هو بروتوكول نفق جديد مفتوح المصدر تم تصميمه ليكون أسرع وأكثر كفاءة من بروتوكول VPN الأكثر شيوعًا حاليًا: OpenVPN. 

تم إصدار WireGuard في عام 2019 ، وقد ترك بالفعل انطباعًا كبيرًا في صناعة VPN. تصرف الكثير من الشبكات الافتراضية الخاصة بسرعة لدمج WireGuard في خدمتهم ، وقام الكثيرون بتثبيته كبروتوكول افتراضي.

يفي WireGuard بالعديد من وعود مبتكرها Jason A. Donenfeld:

  • إنه سريع بشكل ملحوظ. وفقًا لاختبارات WireGuard الداخلية ، فإنها تؤدي أكثر من 3 مرات أسرع من OpenVPN. لقد رأينا نتائج مماثلة في اختباراتنا ، خاصة على الاتصالات ذات المسافات الطويلة.
  • قاعدة الشفرة فعالة بشكل مثير للإعجاب. يقف WireGuard عند 4000 سطر فقط من التعليمات البرمجية ، وهو أصغر بحوالي 100 مرة من نظرائه مثل OpenVPN و IKEv2. ليس هذا مفيدًا للأداء فحسب ، بل يجب أيضًا تحسين الأمان. تعمل قاعدة التعليمات البرمجية الأصغر على تسهيل تدقيق البروتوكول وتقليل سطح الهجوم للمتسللين.
  • استخدام البيانات ضئيل. وجدت اختباراتنا أن WireGuard هو إلى حد بعيد بروتوكول VPN ذو النطاق الترددي الأقل ثقلًا. مقارنة بـ OpenVPN بنسبة 20٪ ، يضيف WireGuard استهلاكًا إضافيًا للبيانات بنسبة 4٪ إلى نشاطك العادي. اقرأ المزيد عن هذا في دليلنا لشبكات VPN وبيانات الجوال .

ملاحظات حول شرح برتوكولات (VPN (WireGuard :

إن حداثة WireGuard هي العامل الرئيسي الذي يعمل ضدها حاليًا. في حين أن معايير الأداء ممتازة ولا توجد أي علامات على وجود أي ثغرات أمنية حتى الآن ، إلا أن بناء ثقة حقيقية سيستغرق وقتًا.

هذا ينطبق على شفراتها أيضًا. WireGuard غير متوافق مع الأصفار المجربة والمختبرة ، مثل AES-256. بدلاً من ذلك ، فإنه يستخدم ChaCha20 الجديد نسبيًا. تشير جميع المؤشرات إلى أن ChaCha20 آمن للغاية وربما يكون أسرع من AES ، لكن المستخدمين المهتمين بالخصوصية يستغرقون دائمًا وقتًا للاحماء لتقنيات التشفير الجديدة.

هناك أيضًا بعض مخاوف الخصوصية حول التكوين الافتراضي لـ WireGuard. تحتاج خوادم VPN إلى تخزين سجل مؤقت لعنوان IP الخاص بك حتى يعمل البروتوكول. هذا ليس مطلبًا مع بروتوكولات VPN الأخرى ، وهو أمر مقلق إذا تركت دون علاج.

لحسن الحظ ، يمكن وضع عوامل التخفيف للتغلب على هذه المشكلة. تقوم NordVPN ، على سبيل المثال ، بدمج WireGuard مع نظام NAT المزدوج الخاص بها لإنشاء بروتوكول مخصص أكثر أمانًا يسمى NordLynx. وبالمثل ، يحذف Mullvad عنوان IP الخاص بك بعد عشر دقائق من عدم النشاط.

فيما يلي قائمة بخدمات VPN التي تدعم حاليًا WireGuard:

  • Astrill
  • AzireVPN
  • CactusVPN
  • CyberGhost
  • Hide.me
  • IVPN
  • Mullvad
  • NordVPN
  • PIA
  • StrongVPN
  • Surfshark
  • TorGuard
  • VPN.AC
  • VyprVPN
  • Windscribe

متى تستخدم WireGuard:
  • تشير جميع الدلائل المبكرة إلى أن WireGuard آمن ومأمون مثل OpenVPN ، وأسرع بشكل ملحوظ. إذا كنت سعيدًا بالوثوق في بروتوكول جديد ، فنحن نوصي باستخدام WireGuard لأي نشاط.
  • يعتبر WireGuard جيدًا بشكل خاص لمستخدمي VPN على الأجهزة المحمولة نظرًا لاستهلاكه المنخفض لعرض النطاق الترددي.
متى لا تستخدم WireGuard:
  • إذا كنت حذرًا بشكل خاص بشأن خصوصيتك وأمانك عبر الإنترنت ، فقد تفضل منح WireGuard مزيدًا من الوقت لإثبات نفسها. يجب أيضًا أن تكون حذرًا من خدمات VPN التي لا تتخذ إجراءات للتغلب على متطلبات تسجيل IP للبروتوكول.
  • WireGuard ليس جيدًا في تجاوز جدران الحماية مثل بروتوكولات VPN الأخرى لأنه متوافق فقط مع UDP. إذا كنت تتطلع إلى التحايل على الرقابة ، فقد تحقق نجاحًا أكبر في مكان آخر.

ملخص

WireGuard هو أحدث بروتوكول VPN على الساحة ، وهو يطابق بسرعة OpenVPN. أداءها وكفاءتها ممتازان ولا توجد دلائل على انعدام الأمن (حتى الآن). إذا لم تكن قلقًا بشأن عدم نضجه ، فقد يكون WireGuard هو أفضل بروتوكول VPN بالنسبة لك.

3. PPTP: قديم وغير آمن

ايجابيات

  • سرعات عالية جدا
  • مدعوم أصلاً على جميع الأنظمة الأساسية تقريبًا
  • من السهل اقامة

سلبيات

  • الثغرات الأمنية المعروفة
  • غير متوافق مع مفاتيح تشفير 256 بت
  • لن تتجاوز الرقابة
  • متصدع يقال من قبل وكالة الأمن القومي
  • غير فعالة كأداة للخصوصية

كان بروتوكول الاتصال النفقي من نقطة إلى نقطة (PPTP) هو بروتوكول VPN الأصلي. تم تطويره بواسطة مهندس Microsoft Gurdeep Singh-Pall في عام 1996 ، وهو يمثل ولادة تقنية VPN.

في الوقت الحاضر ، أصبح PPTP قديمًا وغير آمن تمامًا للاستخدام في VPN للمستهلكين.

لا نوصي باستخدام PPTP ما لم يكن ذلك ضروريًا للغاية. لقد عفا عليها الزمن كأداة للخصوصية والأمان.

ملاحظات حول شرح برتوكولات (VPN (PPTD :

يوفر PPTP سرعات عالية ، ولكن هذا جزئيًا لأن أقوى مفتاح تشفير يمكن استخدامه هو 128 بت. إنه غير متوافق مع تشفير AES-256 العسكري الذي تستخدمه شبكات VPN الأكثر أمانًا.

يقوم البروتوكول بمقايضة السرعة من أجل الأمن بطريقة تتركه مع العديد من الثغرات الأمنية المعروفة . على سبيل المثال ، تم إثبات أن مهاجمًا ماهرًا يمكنه اختراق اتصال VPN مشفر باستخدام بروتوكول PPTP في غضون دقائق معدودة .

وبحسب ما ورد استغلت وكالة الأمن القومي أيضًا انعدام الأمن في PPTP لجمع كميات هائلة من البيانات من مستخدمي VPN.

بينما لا يزال يُستخدم أحيانًا داخل شبكات VPN للأعمال ، يجب عليك بالتأكيد تجنب استخدام PPTP لشبكة VPN الشخصية الخاصة بك. حتى أن بعض مزودي خدمة VPN اختاروا التوقف عن دعم PPTP تمامًا بسبب نقاط الضعف فيه.

متى تستخدم PPTP:
  • لا نوصي أبدًا باستخدام PPTP. قد يكون الاستثناء الوحيد هو ما إذا كنت تبحث فقط عن سرعات عالية ولا تهتم بالخصوصية أو الأمان.
متى لا تستخدم PPTP:
  • من المهم بشكل خاص ألا تستخدم PPTP مطلقًا في أي نشاط يتضمن معلومات حساسة ، مثل التفاصيل المصرفية أو كلمات المرور.

ملخص

PPTP سريع لأنه لا يحمي بياناتك أو يؤمنها. إذا كنت تستخدم PPTP لإنشاء نفق VPN الخاص بك ، فإن حركة المرور الخاصة بك تتعرض بسهولة للتنصت ومن غير المحتمل أن تتمكن من إلغاء القيود الجغرافية أو تجاوز جدران الحماية.

4. IKEv2 / IPSec: بروتوكول رائع لمستخدمي الهواتف المحمولة

ايجابيات

  • يوفر اتصالاً مستقرًا للغاية
  • يوفر سرعات عالية
  • متوافق مع مجموعة من الأصفار ، بما في ذلك AES-256
  • جيد في التعامل مع تغييرات الشبكة
  • يدعم السرية التامة لإعادة التوجيه

سلبيات

  • المصدر مغلق (باستثناء Linux)
  • ربما تم اختراقها من قبل وكالة الأمن القومي
  • سيئة لتجاوز جدران الحماية

الإصدار 2 من Internet Key Exchange (IKEv2) هو بروتوكول VPN يحظى بشعبية خاصة بين مستخدمي الهواتف المحمولة.

يوفر سرعات اتصال عالية جدًا ويستخدم بروتوكول MOBIKE للتعامل بسلاسة مع تغيير الشبكات. هذا يجعل IKEv2 رائعًا لمستخدمي VPN للجوال ، الذين يبدلون كثيرًا بين البيانات الخلوية وشبكات WiFi.

تم تطوير IKEv2 بالتعاون بين Microsoft و Cisco ، وهو خليفة IKEv1 الأصلي.

ما هو IPSec؟

لا يوفر IKEv2 من تلقاء نفسه أي تشفير. ينصب تركيزها على المصادقة وإنشاء نفق VPN آمن. لهذا السبب يتم عادةً دمج IKEv2 مع IPSec (أمان بروتوكول الإنترنت) لتشكيل IKEv2 / IPSec.

IPSec عبارة عن مجموعة من بروتوكولات الأمان التي تستخدم شفرات 256 بت ، مثل AES أو Camellia أو ChaCha20. بعد أن أنشأ IKEv2 اتصالاً آمنًا بين جهازك وخادم VPN ، يقوم IPSec بتشفير بياناتك لرحلته عبر النفق.

يتم دعم IKEv2 / IPSec من قبل معظم خدمات VPN ، ولكن للأسف قاعدة الرموز الخاصة به مغلقة المصدر.

يبدو البروتوكول آمنًا من الخارج ، ولكن بدون شفافية المصدر المفتوح ، من المستحيل التحقق من أن Microsoft لم تقم ببناء أبواب خلفية أو ثغرات أخرى فيه.

ملاحظة: إصدارات Linux من IKEv2 / IPSec مفتوحة المصدر ولم تظهر عمليات التدقيق شيئًا غير مرغوب فيه مع البروتوكول. لهذا السبب ، فإن طبيعة المصدر المغلق لـ IKEv2 أقل أهمية من البروتوكولات الأخرى مغلقة المصدر ، مثل SSTP .

اقترح باحثون أمنيون مثل إدوارد سنودن أيضًا أن IPSec تم إضعافه عن عمد أثناء إنشائه. في حين أن هذا غير مؤكد ، إلا أنه يشتبه على نطاق واسع في أن أي بروتوكول VPN قائم على IPSec قد يتم اختراقه من قبل NSA .

لا يوجد دليل يشير إلى أن IKEv2 / IPSec عرضة لخصوم أقل تعقيدًا ، مثل المتسللين أو مزودي خدمة الإنترنت. إنه بروتوكول VPN سريع ومرن وآمن في الغالب سيعمل بشكل جيد على هاتفك الخلوي.

يعمل IKEv2 فقط على منفذ UDP 500. يعد هذا منفذًا سهلًا لحظره لجدران الحماية ومسؤولي WiFi ، مما يعني أن IKEv2 / IPSec ليس بروتوكول VPN فعالًا لتجاوز الرقابة في أماكن مثل الصين أو روسيا.

متى تستخدم IKEv2 / IPSec:
  • إذا كنت تستخدم VPN على هاتفك المحمول وتقوم بالتبديل بانتظام بين WiFi والبيانات الخلوية (مثل 3G / 4G).
متى لا تستخدم IKEv2 / IPSec:
  • إذا كنت تحاول تجاوز جدران الحماية على الشبكة المحلية لمدرستك أو عملك ، أو التحايل على الرقابة في بلد استبدادي.
  • إذا كنت قلقًا بشكل خاص بشأن خصوصيتك وإخفاء هويتك. يعتبر IKEv2 من المصادر المغلقة والارتباط المحتمل لـ IPSec مع NSA كافيين للتشكيك في خصوصية IKEv2 / IPSec.

ملخص

IKEv2 / IPSec هو بروتوكول VPN سريع يوفر اتصالاً مستقرًا للغاية لمستخدمي الأجهزة المحمولة الذين يقومون بالتبديل بين الشبكات بانتظام. هناك شكوك حول أنه ربما تم اختراقه من قبل وكالة الأمن القومي ، ولكن للتصفح المنتظم نوصي باستخدام IKEv2 باعتباره بروتوكولًا آمنًا وآمنًا.

5. L2TP / IPSec: بطيء ولا يستحق الاستخدام

ايجابيات

  • يوفر التغليف المزدوج مزيدًا من الأمان
  • مدعوم أصلاً على معظم المنصات
  • متوافق مع مجموعة من الأصفار ، بما في ذلك AES-256

سلبيات

  • ربما تم اختراقها من قبل وكالة الأمن القومي
  • أبطأ من بروتوكولات VPN الأخرى
  • عرضة لهجمات Man-in-the-Middle

ملاحظات حول شرح برتوكولات (VPN (L2TP / IPSec :

تم إنشاؤه في 1999 كخلف لـ PPTP ، بروتوكول Layer 2 Tunneling Protocol (L2TP) هو بروتوكول سهل الاستخدام مدعوم أصلاً من قبل معظم خدمات VPN ، على معظم الأجهزة.

مثل IKEv2 ، يتحد L2TP مع IPSec لتكوين بروتوكول L2TP / IPSec VPN مختلط. لسوء الحظ ، هذا يعني أنه عرضة لنفس مخاوف الخصوصية – التي أثارها إدوارد سنودن – أن IPSec قد تم اختراقها من قبل وكالة الأمن القومي.

هناك أيضًا ثغرة أمنية منفصلة في L2TP. تنشأ هذه المشكلة عند استخدامها مع خدمة VPN تستخدم مفاتيح مشتركة مسبقًا.

إذا كانت مفاتيح تشفير VPN متاحة للتنزيل عبر الإنترنت ، فإن ذلك يفتح إمكانية للمهاجمين لتزوير بيانات اعتماد المصادقة وانتحال شخصية خادم VPN الخاص بك والتنصت على اتصالك. يُعرف هذا بهجوم man-in-the-middle.

يوفر L2TP ميزة تغليف مزدوج ، والتي تغلف بياناتك في طبقتين من الحماية. بينما يؤدي ذلك إلى تحسين أمان البروتوكول ، فإنه يؤدي أيضًا إلى إبطائه إلى حد كبير.

L2TP / IPSec هو أبطأ بروتوكول VPN في هذه القائمة.

متى تستخدم L2TP / IPSec:
  • نوصي بعدم استخدام L2TP / IPSec على الإطلاق.
متى لا تستخدم L2TP / IPSec:
  • لا تستخدم L2TP إذا كنت تكشف عن معلومات شخصية ، أو كنت قلقًا بشأن مراقبة وكالة الأمن القومي ، أو تستخدم VPN تشارك مفاتيح التشفير الخاصة بها علنًا عبر الإنترنت.

ملخص

L2TP / IPSec هو بروتوكول VPN بطيء نسبيًا ويتطلب حلولاً بديلة لاستخدامه بأمان. حتى ذلك الحين ، الأمر ببساطة لا يستحق كل هذا العناء. سيكون هناك دائمًا بروتوكول VPN أكثر أمانًا وأسرع متاحًا.

6. SSTP: مصدر مغلق مع مخاطر محتملة

ايجابيات

  • جيد في تجاوز جدران الحماية
  • سهل التنصيب على الويندوز
  • يستخدم تشفير AES-256 قوي

سلبيات

  • المصدر مغلق
  • قد يكون عرضة لهجمات Man-in-the-Middle
  • روابط مقلقة مع وكالة الأمن القومي

ملاحظات حول شرح برتوكولات (VPN (SSTP :

بروتوكول نفق مأخذ التوصيل الآمن (SSTP) هو بروتوكول مملوك تملكه وتشغّله Microsoft. إنه مغلق المصدر ، لذا فإن تفاصيل تنفيذه غير واضحة.

نحن نعلم أن SSTP يعتمد على معايير تشفير SSL / TLS.

يعد هذا أمرًا جيدًا لأنه يسمح لـ SSTP باستخدام منفذ TCP 443. هذا هو المنفذ الذي تتدفق عبره جميع حركات مرور HTTPS العادية ، مما يجعل من الصعب جدًا حظر جدران الحماية.

نتيجة لذلك ، يعد SSTP بروتوكول VPN فعالاً لاستخدامه إذا كنت تحاول تجاوز الرقابة ، مثل Great Firewall of China.

من ناحية أخرى ، فإن SSL 3.0 عرضة لهجوم man-in-the-middle معين المعروف باسم POODLE . لم يتم تأكيد ما إذا كان SSTP يتأثر أيضًا بهذه الثغرة الأمنية ، ولكن في رأينا أنه لا يستحق المخاطرة.

هناك أيضًا مشكلة تعاون Microsoft السابق مع وكالة الأمن القومي . كبروتوكول مغلق المصدر أنتجته شركة Microsoft ، هناك احتمال أن تكون وكالة الأمن القومي قد قامت ببناء باب خلفي فيه.

متى تستخدم SSTP:
  • إذا كنت تحاول تجاوز جدران الحماية الخاصة بالمدرسة أو العمل أو الحكومة ، ولا يتوفر بروتوكول أفضل.
عندما لا تستخدم SSTP:
  • نظرًا لاحتمال وقوع هجوم POODLE و / أو مراقبة NSA ، لا تستخدم SSTP في أي نشاط تكون فيه خصوصيتك أو أمنك أو عدم الكشف عن هويتك ذات أهمية قصوى.

ملخص

SSTP هو بروتوكول VPN جيد من حيث الأداء: إنه سريع بشكل معقول وفعال للغاية في تجاوز الرقابة. ومع ذلك ، فإنه يحتوي على بعض مخاوف الخصوصية والأمان الملحوظة. لهذه الأسباب ، يجب تجنب استخدام SSTP لحركة المرور الحساسة حيثما أمكن ذلك.

7. SoftEther: جيد لتجاوز الرقابة

ايجابيات

  • المصدر المفتوح
  • سرعات عالية جدا
  • متوافق مع مجموعة من الأصفار ، بما في ذلك AES-256
  • جيد في تجاوز جدران الحماية

سلبيات

  • صدر فقط في عام 2014
  • يتطلب تكوينًا يدويًا ليكون آمنًا
  • غير مدعوم أصلاً على أي نظام تشغيل
  • متوافق مع عدد قليل فقط من خدمات VPN

ملاحظات حول شرح برتوكولات (VPN (SoftEther :

SoftEther هو بروتوكول VPN مفتوح المصدر تم تطويره في البداية كجزء من أطروحة الماجستير في جامعة Tsukuba.

تم إصدار SoftEther في عام 2014 ، وهو أحد بروتوكولات VPN الأحدث المتاحة. تشير العلامات المبكرة إلى أنه يوفر أمانًا جيدًا دون المساومة على السرعة.

يدعم SoftEther شفرات التشفير القوية ، بما في ذلك AES-256 و RSA-4096. كما أنها تتميز بسرعات تفيد التقارير أنها أسرع 13 مرة من OpenVPN .

كما أنها مصممة جيدًا لتجاوز الرقابة الشديدة على الويب. تؤسس SoftEther بروتوكولات التشفير والمصادقة الخاصة بها على OpenSSL. مثل SSTP و OpenVPN ، هذا يعني أنه يمكن استخدام منفذ TCP 433 ، وهو أمر يصعب للغاية حظره على جدران الحماية وأنظمة الرقابة.

في عام 2018 ، تلقت SoftEther تدقيقًا أمنيًا لمدة 80 ساعة كشف عن 11 ثغرة أمنية. تم تصحيحها في تحديث لاحق ، لكن الباحثين في جامعة آلتو وجدوا مؤخرًا أن SoftEther في بعض الأحيان عرضة لهجمات الرجل في الوسط .

هذا لأن التكوين الافتراضي للعملاء لا يتحققون من شهادة الخادم. لذلك يمكن للمهاجمين انتحال شخصية خادم VPN والوصول إلى بيانات اعتماد المستخدم والنشاط عبر الإنترنت.

عند استخدام SoftEther ، تأكد من تحديد مربع التحقق دائمًا من شهادة الخادم في إعدادات اتصال VPN الجديد.لقطة شاشة لخيارات التحقق من شهادة الخادم على إعدادات اتصال VPN الجديدة لـ SoftEther

لا تتضمن إعدادات SoftEther الافتراضية التحقق من شهادة الخادم

SoftEther غير مدعوم أصلاً على أي نظام تشغيل وعدد قليل جدًا من موفري VPN يدعمون استخدامه حاليًا. من بين تلك التي اختبرناها ، يدعم Hide.me و CactusVPN بروتوكول .

متى تستخدم SoftEther:
  • إذا كانت خدمة VPN الخاصة بك تدعمها ، فيمكنك استخدام SoftEther للتصفح السريع والآمن.
  • إنه فعال بشكل خاص في التغلب على جدران الحماية وتجاوز الرقابة.
متى لا تستخدم SoftEther:
  • لا تبدأ في استخدام SoftEther حتى تقوم بتشغيل “التحقق دائمًا من شهادة الخادم”.

ملخص

SoftEther هو بروتوكول سريع جدًا وآمن بشكل معقول. إنه جيد بشكل خاص لتجاوز الرقابة ، ولكن يجب على المستخدمين أن يكونوا حذرين من إعدادات التكوين الافتراضية ونقص توافق VPN السائد.

في شرح برتوكولات VPN ، هنالك VPN مملوكة

لا يقدم عدد من خدمات VPN البروتوكولات المذكورة أعلاه فقط. كثير أيضا يخلقون بأنفسهم. يشار إلى هذه بروتوكولات VPN الخاصة .

يأتي استخدام بروتوكول VPN خاص بمزايا وعيوب. الإيجابي الرئيسي هو أنه من المحتمل أن يكون أسرع من الخيارات الأخرى المعروضة.

بعد إنفاق الوقت والمال في إنشاء بروتوكول جديد ، من الطبيعي أن تخصص خدمة VPN أفضل الخوادم والبنية التحتية لجعلها أسرع ما يمكن. غالبًا ما يزعم مقدمو الخدمة أنه أكثر أمانًا أيضًا.

من ناحية أخرى ، عادة ما تكون هذه البروتوكولات غير شفافة بالكامل تقريبًا.

تمت دراسة البروتوكولات مفتوحة المصدر مثل OpenVPN من قبل آلاف الأشخاص للتأكد من أنها آمنة ومأمونة وتؤدي بالضبط ما تعد به. تميل بروتوكولات VPN المسجلة الملكية إلى أن تكون مغلقة المصدر ، لذلك من الصعب جدًا تحديد ما يحدث بالضبط وراء الكواليس.


في شرح برتوكولات VPN ، هو أفضل بروتوكول VPN؟

يعتمد أفضل بروتوكول VPN للاستخدام على سبب حاجتك إلى VPN والصفات التي تقدرها أكثر من غيرها .

فيما يلي جدول يلخص كيفية مقارنة البروتوكولات المختلفة و فيه شرح برتوكولات VPN :
OpenVPN TCP256 بتمعتدلعالي جدالا معروف
OpenVPN UDP256 بتسريعمتوسطلا معروف
PPTP128 بتسريع جدامعتدلمعروف
L2TP / IPSec256 بتمعتدلمعتدلمشتبه به
SSTP256 بتسريععالي جدامشتبه به
SoftEther256 بتسريع جداعالي جدايحتاج الإصلاح
IKEv2 / IPSec256 بتسريع جدامتوسطمشتبه به
وايرجارد256 بتسريع جدامتوسطلا معروف

OpenVPN هو بروتوكول VPN الأكثر أمانًا . إنه الأفضل للاستخدام عندما تكون الخصوصية والأمان أمرًا بالغ الأهمية ، وأنت بخير مع بعض السرعات والمرونة المنخفضة.

يجب عليك استخدام OpenVPN للوصول إلى الإنترنت المجاني في الدول التي تخضع لرقابة عالية ، أو عند استخدام التورنت ، على سبيل المثال.

إذا لم يكن OpenVPN متاحًا ، فإن SoftEther يعد خيارًا جيدًا آخر لتجاوز الرقابة.

WireGuard هو أسرع بروتوكول VPN رأيناه. يبدو أيضًا أنه آمن ومأمون للغاية ، على الرغم من أن عدم نضجه يعني أننا ما زلنا نفضل OpenVPN للمهام الحساسة للغاية. استخدم WireGuard لأي نشاط تكون فيه السرعة أمرًا حيويًا ، مثل الألعاب أو البث.

WireGuard هو أيضًا بروتوكول VPN الأكثر كفاءة في استخدام البيانات . إذا كنت تستخدم VPN على هاتفك الخلوي وكنت قلقًا بشأن استهلاك البيانات ، فاستخدم WireGuard. ستحافظ على استخدام البيانات إلى الحد الأدنى.

IKEv2 هو بروتوكول جيد آخر لمستخدمي VPN على الأجهزة المحمولة . يجعل بروتوكول MOBIKE الخاص به هو الأفضل للتعامل مع تغييرات الشبكة المتكررة والمفاجئة (على سبيل المثال بين WiFI والبيانات الخلوية).

استخدام بيانات IKEv2 ليس منخفضًا تمامًا مثل WireGuard ، لكنه لا يزال أكثر كفاءة من بروتوكولات VPN الأخرى مثل OpenVPN.


تسمح لك معظم خدمات VPN بتغيير بروتوكول VPN من قائمة إعدادات تطبيق VPN.

إذا كانت هذه هي الحالة ، فما عليك سوى فتح قائمة الإعدادات وتحديد بروتوكول VPN الذي تريد استخدامه.

إعدادات iOS الخاصة بـ Hide.me

إذا لم يكن هناك خيار لتحديد البروتوكول داخل التطبيق المخصص ، فقد تتمكن من تثبيت بروتوكولات بديلة باستخدام التكوين اليدوي.

يعد NordVPN أحد الأمثلة على خدمة VPN تعمل على OpenVPN ولكنها تسمح بالتثبيت اليدوي لـ IKEv2 .

إذا كانت خدمة VPN الخاصة بك تدعم تكوين البروتوكول البديل ، فتأكد من اتباع التعليمات الواردة على موقع الويب الخاص بها بعناية.

تذكر أنه حتى شبكة VPN التي تستخدم البروتوكولات والأصفار الأكثر أمانًا في السوق قد تعرض بياناتك الشخصية للخطر بطرق أخرى.

أضف تعليق

قناتنا على تيلجرام