เปรียบเทียบโปรโตคอล VPN: PPTP กับ SSTP เทียบกับ OpenVPN เทียบกับ L2TP เทียบกับ IKEv2


หน้าที่แรกของ VPN คือการปกป้องความเป็นส่วนตัวของคุณซึ่งเป็นเหตุผลว่าทำไมการเข้ารหัสจึงเป็นสิ่งสำคัญที่สุดของบริการ VPN ใด ๆ และการเข้ารหัส VPN นั้นเกี่ยวกับโปรโตคอลทั้งหมด.

เพียงแค่ใส่, การป้องกันการรับส่งข้อมูลขึ้นอยู่กับโปรโตคอล VPN ที่คุณใช้เป็นอย่างมาก. ปัจจุบันห้าโปรโตคอลยอดนิยมสามารถพบได้ในบริการ VPN เชิงพาณิชย์ส่วนใหญ่ - PPTP, SSTP, OpenVPN, L2TP / IPsec และ IKEv2.

ดังนั้น คุณจะเลือกโปรโตคอล VPN ที่ดีที่สุดสำหรับความต้องการของคุณได้อย่างไร? คำตอบนั้นดูง่ายพอ: คุณต้องเปรียบเทียบมัน อย่างไรก็ตามการเปรียบเทียบนี้อาจเป็นเรื่องยากสักหน่อยหากคุณไม่มีความเชี่ยวชาญด้านเทคนิคมากมาย.

เรายินดีที่จะช่วยเหลือคุณด้านล่างคุณจะพบภาพรวมโดยละเอียดของแต่ละโปรโตคอล VPN ที่ใช้กันอย่างแพร่หลาย เป้าหมายของเราคือให้คุณ ประโยชน์และข้อเสียรวมถึงคำแนะนำเกี่ยวกับเวลาที่จะใช้หรือหลีกเลี่ยงโปรโตคอลเฉพาะ, ในวิธีที่เข้าใจได้ง่าย.

อย่างไรก็ตามโปรดจำไว้ว่า การเข้ารหัส VPN เป็นหัวข้อที่ซับซ้อนอย่างยิ่ง. ไม่มีบทความใดที่สามารถใช้เป็น“ หลักสูตรการชน” ในเรื่องนี้และ จำเป็นต้องมีความเข้าใจด้านเทคนิคในระดับหนึ่ง. หากคุณกำลังก้าวเข้าสู่โลกแห่งเทคโนโลยี VPN เราขอเชิญคุณ เริ่มต้นด้วยคำแนะนำสำหรับผู้เริ่มต้นของเรา ก่อนดำเนินการต่อกับบทความนี้.

การเปรียบเทียบโปรโตคอล VPN: คำตอบด่วน

หากคุณต้องการใช้โปรโตคอล VPN ที่แนะนำโดยผู้เชี่ยวชาญในอุตสาหกรรมและผู้ให้บริการ VPN เหมือนกันนี่เป็นบทสรุปโดยย่อสำหรับคุณ:

  • ใช้ OpenVPN เมื่อพร้อมใช้งาน.
  • อยู่ไกลจาก PPTP เท่าที่จะทำได้.
  • หลีกเลี่ยง SSTP ถ้าเป็นไปได้.
  • L2TP เป็นตัวเลือกที่ดีถ้าใช้อย่างถูกต้อง แต่ไม่แนะนำ.
  • การทำซ้ำโอเพนซอร์สของ IKEv2 เป็นทางเลือกที่ดีสำหรับ OpenVPN.

ปัจจุบัน OpenVPN ถือเป็นโปรโตคอล VPN ที่ปลอดภัยที่สุด - เช่นนี้มันได้กลายเป็นมาตรฐานอุตสาหกรรม ผู้ให้บริการ VPN พรีเมี่ยมให้การสนับสนุนอย่างเต็มรูปแบบสำหรับ OpenVPN กับลูกค้าดั้งเดิมและคุณสมบัติที่มีค่าเช่นเดียวกับการสนับสนุนโปรโตคอล VPN ยอดนิยมอื่น ๆ เราปัดเศษขึ้น บริการ VPN ที่ดีที่สุดพร้อมการสนับสนุน OpenVPN ในแผนภูมิต่อไปนี้:

อันดับผู้ให้บริการคะแนนของเราคะแนนของผู้ใช้
ตัวเลือกของบรรณาธิการ 5.0 / 5
อ่านรีวิว
หาข้อมูลเพิ่มเติม เริ่ม >> เยี่ยมชมเว็บไซต์
2 4.9 / 5
อ่านรีวิว
หาข้อมูลเพิ่มเติม เริ่ม >> เยี่ยมชมเว็บไซต์
3 4.8 / 5
อ่านรีวิว
หาข้อมูลเพิ่มเติม เริ่ม >> เยี่ยมชมเว็บไซต์
4 4.8 / 5
อ่านรีวิว
หาข้อมูลเพิ่มเติม เริ่ม >> เยี่ยมชมเว็บไซต์
5 4.7 / 5
อ่านรีวิว
หาข้อมูลเพิ่มเติม เริ่ม >> เยี่ยมชมเว็บไซต์

และตอนนี้เรานำเสนอการเปรียบเทียบโปรโตคอล VPN อย่างละเอียดพร้อมทั้งสรุปโดยย่อและการวิเคราะห์อย่างละเอียดของแต่ละโปรโตคอล.

การเปรียบเทียบโปรโตคอล VPN: พื้นฐาน

สิ่งที่แยกออกจากหนึ่งโปรโตคอล VPN จากส่วนที่เหลือ? กล่าวโดยสรุปก็คือความปลอดภัย. ในกรณีนี้ความปลอดภัยมีความหมายที่แตกต่างกัน แต่มีความสำคัญเท่าเทียมกัน.

ขั้นแรกมีขั้นตอนที่โปรโตคอลใช้เพื่อป้องกันการรับส่งข้อมูลของคุณ - ความแรงของการเข้ารหัสยันต์การพิสูจน์ตัวตนแฮชและอื่น ๆ. จากนั้นมีความต้านทานของโปรโตคอลในการถอดรหัส. ขึ้นอยู่กับคุณสมบัติของโปรโตคอลและปัจจัยภายนอกเช่นที่มันถูกสร้างขึ้นและไม่ว่ามันจะถูกทำลายโดย US NSA.

แต่ละโพรโทคอลห้าข้อในการเปรียบเทียบนี้มีข้อดีและข้อบกพร่อง, แต่เพื่อความปลอดภัยโดยรวมมีรายการโปรดที่ชัดเจน. มาดูกันดีกว่า.

PPTP

ในประโยค: โปรโตคอล VPN ที่มีประสบการณ์ - มาตรฐานองค์กรพร้อมใช้งานบนแทบทุกอุปกรณ์ แต่มีปัญหามากมาย

โปรโตคอล pptp

PPTP ในรายละเอียด

พิธีสารอุโมงค์แบบจุดต่อจุดได้รับรอบตั้งแต่ปี 1999, ซึ่งทำให้เป็นโปรโตคอล VPN ตัวแรกที่เปิดเผยต่อสาธารณะ.

วันนี้ PPTP ยังคงใช้กันอย่างแพร่หลายใน VPNs ขององค์กร เหตุผลใหญ่สำหรับเรื่องนี้คือความจริงที่ว่ามันมีอยู่แล้วในทุกแพลตฟอร์ม. นอกจากนี้ยังทำให้ติดตั้งง่าย, เนื่องจากไม่ต้องการซอฟต์แวร์เพิ่มเติมใด ๆ.

PPTP สร้างขึ้นโดยกลุ่ม บริษัท นำโดย Microsoft มันใช้การเข้ารหัสลับแบบจุดต่อจุด (MPPE) ของ Microsoft พร้อมกับการตรวจสอบสิทธิ์ MS-CHAP v2 ในขณะนี้คุณแทบจะไม่พบสิ่งใดนอกจากการเข้ารหัส 128 บิตด้วยโปรโตคอลนี้, มันยังคงทนทุกข์จากความเสี่ยงด้านความปลอดภัยที่น่าตกใจ.

ในอดีตมันแสดงให้เห็นว่า PPTP สามารถแตกได้ในเวลาเพียงสองวัน - ปัญหาที่ได้รับการแก้ไขโดย Microsoft. แต่แม้แต่ Microsoft เองก็แนะนำให้ใช้ SSTP หรือ L2TP / IPSec ซึ่งบอกว่าเพียงพอเกี่ยวกับความน่าเชื่อถือของ PPTP ในปัจจุบัน.

มีปัญหาการจ้องมองอื่น ๆ กับโปรโตคอลนี้. ที่ใหญ่ที่สุดคือ NSA - ตอนนี้ไม่ต้องสงสัยเลยว่าเอเจนซี่สามารถถอดรหัสข้อมูลที่เข้ารหัสผ่าน PPTP และได้ทำมานานก่อนที่ปัญหาดังกล่าวจะเป็นความรู้ทั่วไป ในระยะสั้น, PPTP ไม่ใช่สิ่งที่ท้าทายสำหรับ NSA และมันจะหยุดไม่ให้ใครทำลายรหัส และรวบรวมข้อมูลของคุณ.

ความเร็วถือได้ว่าเป็นข้อได้เปรียบอย่างเดียวของ PPTP, แต่ถึงจะเป็นที่ถกเถียงกัน ในขณะที่โปรโตคอลไม่ต้องการพลังการประมวลผลมากเกินไป (หมายถึงความเร็วของคุณไม่ได้รับผลกระทบมาก) มีข้อเสียเปรียบครั้งใหญ่ - PPTP สามารถถูกบล็อกได้ง่าย. มันไม่สามารถทำงานได้หากไม่มีพอร์ต 1723 และโปรโตคอล General Routing Encapsulation (GRE) และอันหลังสามารถไฟร์วอลล์ได้เพื่อป้องกันการเชื่อมต่อ PPTP.

มีอะไรอีก, PPTP อาจไม่ได้ผลหากการเชื่อมต่อของคุณได้รับผลกระทบจากการสูญเสียแพ็กเก็ต. ในสถานการณ์เช่นนี้โปรโตคอลพยายามส่งสัญญาณซ้ำหลายครั้ง เนื่องจาก PPTP ใช้โปรโตคอล TCP (Transmission Control Protocol) ผ่าน TCP ความพยายามเหล่านี้ในการส่งสัญญาณใหม่จะเกิดขึ้นทั้งในระดับและ มักจะส่งผลให้การชะลอตัวครั้งใหญ่. ทางออกเดียวคือรีเซ็ตการเชื่อมต่อของคุณซึ่งทั้งน่าผิดหวังและใช้เวลานาน.

โดยรวมแล้ว PPTP เป็นโปรโตคอล VPN ที่ล้าสมัยและไม่ปลอดภัยอย่างน่ากลัวตามมาตรฐานของวันนี้ มันได้รับการยกย่องอย่างกว้างขวางว่าล้าสมัยและข้อบกพร่องของมันก็ยิ่งมีประโยชน์มากกว่า.

สรุป: หลีกเลี่ยง PPTP ที่ค่าใช้จ่ายทั้งหมดถ้าคุณใส่ใจเกี่ยวกับความเป็นส่วนตัวของคุณ. ที่กล่าวมาอาจมีประโยชน์สำหรับการยกเลิกการบล็อกเนื้อหาหากโปรโตคอลนั้นไม่ได้ถูกบล็อก.

SSTP

ในประโยค: โพรโทคอลที่เสถียรซึ่งทำงานได้ดีกับ Windows แต่คุณต้องเชื่อใจผู้คนที่อยู่เบื้องหลังมันมากเกินไป

โปรโตคอล SSTP

รายละเอียด SSTP

หาก PPTP เป็นความพยายามครั้งแรกของ Microsoft ในการสร้างโปรโตคอล VPN ที่ปลอดภัยและเชื่อถือได้ดังนั้น SSTP จึงเป็นรุ่นที่ใหม่กว่าและดีกว่า.

เห็นครั้งแรกใน Windows Vista SP1, โปรโตคอล Secure Socket Tunneling ใช้ SSL 3.0 และ ให้ระดับความปลอดภัยที่สูงกว่า PPTP. ในช่วงหลายปีที่ผ่านมาโปรโตคอล VPN นี้ได้ทำให้เป็น Linux, SEIL, RouterOS และแม้กระทั่ง Mac OS X ของ Apple, มันยังคงเป็นศูนย์กลางบน Windows เป็นหลัก.

สิ่งนี้ไม่น่าแปลกใจเช่นกัน SSTP เป็นมาตรฐานการเข้ารหัสที่เป็นกรรมสิทธิ์ของ Microsoft. นั่นเป็นสิ่งที่ดีหรือไม่ดี? ขึ้นอยู่กับความเห็นของคุณเกี่ยวกับยักษ์ใหญ่ด้านเทคโนโลยี.

นี่คือข้อเท็จจริง: SSTP คือ รวมเข้ากับ Windows อย่างสมบูรณ์, ซึ่งทำให้ติดตั้งง่ายอย่างไม่น่าเชื่อ มันยังสนุก การสนับสนุนจาก Microsoft, ดังนั้นจึงเป็นหนึ่งในโปรโตคอลที่เชื่อถือได้มากที่สุดในการทำงานหากคุณมีเครื่อง Windows ยิ่งไปกว่านั้น, SSTP จัดการกับไฟร์วอลล์ได้ค่อนข้างดี, และเช่นเดียวกับ OpenVPN (ดูด้านล่าง) คุณสามารถใช้พอร์ต TCP 443 หากคุณกำลังดิ้นรนกับการเซ็นเซอร์อย่างกว้างขวาง.

ข้อเสีย SSTP มีความปลอดภัยเท่ากับความไว้วางใจใน Microsoft เนื่องจากรหัสไม่พร้อมให้บริการแก่สาธารณะไม่มีใครนอกจากเจ้าของจะรู้รายละเอียดเบื้องหลังโปรโตคอลนี้ และมอบให้ การติดต่อที่ผ่านมาของ Microsoft กับ NSA, เช่นเดียวกับข่าวลือที่ร้ายแรงเกี่ยวกับแบ็คดอร์ที่มีอยู่ในระบบปฏิบัติการ Windows มีเหตุผลที่ดีว่าทำไม ผู้ใช้มีข้อสงสัยเกี่ยวกับความปลอดภัยของ SSTP จริง.

มีมากกว่านี้: SSL 3.0 อยู่ในขณะนี้ เลิกใช้งานโดย Internet Engineering Task Force (IETF) หลังจากประสบความสำเร็จในการโจมตี POODLE. ปัจจุบันยังไม่มีใครรู้ แต่ Microsoft รู้ว่า SSTP มีความอ่อนไหวต่อการโจมตีดังกล่าว แต่เนื่องจากมันถูกสร้างขึ้นบน SSL 3.0 เป็นส่วนใหญ่เรา (และคนอื่น ๆ ) แนะนำให้ไม่ใช้โปรโตคอล VPN นี้อีกต่อไป.

สรุป: SSTP ทำได้ดีกว่า PPTP มาก, และมันยังมีข้อดีการใช้งานมากกว่าโปรโตคอล VPN อื่น ๆ บน Windows อย่างไรก็ตาม, มันมาพร้อมกับปัญหาที่อาจร้ายแรงสองสามอย่าง, และเจ้าของไม่ควรได้รับความเชื่อถือจากคนที่ใส่ใจเรื่องความเป็นส่วนตัว.

เปิด VPN

ในประโยค: โปรโตคอล VPN มาตรฐานอุตสาหกรรม - โปร่งใสอัปเดตเป็นประจำและทางออกที่ดีที่สุดของคุณเพื่อความปลอดภัย.

โปรโตคอล OpenVPN

รายละเอียด OpenVPN

OpenVPN ได้รับการสนับสนุนและแนะนำโดยผู้เชี่ยวชาญ VPN ส่วนใหญ่และมีเหตุผลที่ดีหลายประการ.

มาเริ่มด้วยสิ่งที่สำคัญที่สุด - ความปลอดภัย. โปรโตคอล OpenVPN มีรูปร่างและขนาดที่แตกต่างกันมากมาย แต่แม้กระทั่งการกำหนดค่าที่ "อ่อนแอที่สุด" ก็สามารถสร้างความประทับใจได้ ไม่ว่าคุณจะใช้ ค่าเริ่มต้นตัวเลข Blowfish-128 เพื่อวัตถุประสงค์ชั่วคราวหรือคุณเพลิดเพลินไปกับการเข้ารหัส AES-256 ชั้นนำ, OpenVPN ให้การป้องกันที่แข็งแกร่ง.

ส่วนที่ดีที่สุดเกี่ยวกับ OpenVPN คือตัวเลือกการกำหนดค่าที่มีอยู่ สิ่งเหล่านี้ช่วยให้คุณ ปรับแต่งมันเพื่อความปลอดภัยหรือความเร็วพิเศษ, และหลีกเลี่ยงการเซ็นเซอร์อย่างน่าเชื่อถือ แม้ว่า OpenVPN จะทำงานได้ดีที่สุดบนพอร์ต User Datagram Protocol (UDP) แต่ก็สามารถทำงานได้บนพอร์ตใดก็ได้ - รวมถึง TCP 443 ซึ่งโดยพื้นฐานแล้ว ปิดบังการเชื่อมต่อ VPN ของคุณในฐานะการรับส่งข้อมูล HTTPS และป้องกันการบล็อก. นั่นคือประโยชน์ที่สำคัญในประเทศที่มีการเซ็นเซอร์อย่างหนัก.

อีกสิ่งที่ยอดเยี่ยมเกี่ยวกับ OpenVPN ก็คือ รหัสที่มาเปิด. ได้รับการพัฒนาและสนับสนุนโดยโครงการ OpenVPN โปรโตคอลนี้มีชุมชนที่เข้มแข็งอยู่ข้างหลังซึ่งทำให้ทุกอย่างทันสมัย ธรรมชาติของโอเพ่นซอร์สของเทคโนโลยีก็มีเช่นกัน อนุญาตให้ทำการตรวจสอบที่หลากหลายได้และไม่มีใครพบความเสี่ยงด้านความปลอดภัยที่ร้ายแรง.

แม้ว่าโปรโตคอล OpenVPN จะไม่สามารถใช้งานได้ แต่มีลูกค้าบุคคลที่สามที่จะทำให้มันทำงานบนแพลตฟอร์มหลัก ๆ. ผู้ให้บริการ VPN ที่ดีที่สุดหลายรายเสนออินเตอร์เฟสที่รองรับ OpenVPN ของตนเอง, ซึ่งมักจะมาพร้อมกับคุณสมบัติที่มีประโยชน์มากมาย.

สรุป: ใช้ OpenVPN เป็นโพรโทคอลที่คุณต้องการเมื่อใดก็ตามที่คุณสามารถทำได้ แต่ให้แน่ใจว่าบริการ VPN ของคุณใช้งานได้ดี. หากผู้ให้บริการ VPN ของคุณไม่สนับสนุน OpenVPN ให้ลองยกเลิกบริการ VPN ของคุณแล้วมองหาสิ่งที่ดีกว่า.

L2TP

ในประโยค: โปรโตคอล VPN หลายแพลตฟอร์มที่ให้ความปลอดภัยที่เพียงพอและความเร็วที่ดีขึ้นในทางทฤษฎี แต่มักจะนำไปใช้ในทางปฏิบัติได้ไม่ดี.

โปรโตคอล L2TP

L2TP ในรายละเอียด

โปรโตคอล Tunneling ของเลเยอร์ 2 ได้รับการพัฒนาในเวลาเดียวกันกับ PPTP ทั้งสองมีความคล้ายคลึงกันเล็กน้อย ทั้งสองคือ มีให้เลือกอย่างกว้างขวางและใช้งานง่ายบนแพลตฟอร์มหลัก.

อย่างไรก็ตาม L2TP ไม่ได้เข้ารหัสอะไรด้วยตัวเอง นี่คือเหตุผลที่คุณมักจะพบมันควบคู่กับ IPSec คุณอาจเห็นชุดค่าผสมนี้แสดงรายการเป็นเพียง“ L2TP” หรือ“ IPSec” แต่ถ้าคุณดู VPN ชื่อโปรโตคอลเหล่านี้มักจะหมายถึง L2TP / IPsec.

ปัจจุบัน L2TP ที่ปลอดภัยมาพร้อมกับรหัส AES เท่านั้น ในอดีตเคยใช้ระบบรหัส 3DES แต่การโจมตีของชนหลายครั้งทำให้ไม่สามารถใช้งานได้.

แม้ว่า L2TP จะห่อหุ้มข้อมูลสองครั้ง แต่ก็ยังเร็วกว่า OpenVPN - อย่างน้อยก็ในทางทฤษฎี ในความเป็นจริงความแตกต่างนั้นไม่คุ้มกับอาการปวดหัวเพิ่มเติม.

คุณปวดหัวอะไร นี่คือสิ่งที่: L2TP นั้นไม่เอนกประสงค์อย่างแน่นอน เช่นเดียวกับ PPTP มันมีพอร์ต จำกัด. สิ่งนี้อาจทำให้สถานการณ์ของคุณยากมากหากคุณใช้โปรโตคอลที่อยู่หลังไฟร์วอลล์ NAT แม้ว่าคุณจะไม่ได้รับก็ตามจำนวนพอร์ตที่ จำกัด ก็หมายความว่า สามารถบล็อก L2TP ได้อย่างง่ายดาย.

สิ่งที่เกี่ยวข้องกับความจริงก็คือ L2TP อาจถูกบุกรุกและถูกดัดแปลงโดย NSA. แม้ว่าจะไม่มีข้อพิสูจน์ที่ชัดเจนสำหรับข้อเรียกร้องเหล่านี้ Edward Snowden บอกเป็นนัยอย่างยิ่งว่า L2TP ได้รับการแตก.

สุดท้าย L2TP มักจะประสบปัญหาที่เกี่ยวข้องกับผู้ให้บริการ VPN มากกว่าโปรโตคอลเอง โดยปกติในการเรียกใช้ L2TP บน VPN คุณจะต้องใช้รหัสที่แบ่งปันล่วงหน้า (PSK) นี่คือปัญหาใหญ่: โดยส่วนใหญ่แล้วปุ่มเหล่านี้สามารถจับได้ง่ายจากเว็บไซต์ของผู้ให้บริการของคุณ. แม้ว่านี่จะไม่ใช่ความเสี่ยงด้านความปลอดภัยโดยตรง (ข้อมูลที่เข้ารหัส AES ของคุณจะปลอดภัย) สามารถเปิดโอกาสให้แฮกเกอร์ดักฟังบนเซิร์ฟเวอร์ VPN, เปิดประตูสู่การขโมยข้อมูลและการสร้างมัลแวร์.

สรุป: หากทำถูกต้อง L2TP / IPsec เป็นโปรโตคอลที่ดีพอสำหรับการใช้งานทั่วไป. อย่างไรก็ตามเราแนะนำให้หลีกเลี่ยงถ้าเป็นไปได้เนื่องจากการเก็งกำไรที่เกี่ยวข้องกับ NSA ที่น่าเป็นห่วงรอบตัว.

IKEv2

ในประโยค: โปรโตคอลที่แข็งแกร่งและปลอดภัยซึ่งเหมาะสำหรับอุปกรณ์พกพา - แต่ไม่ใช่ที่นิยมที่สุด.

โปรโตคอล IKEv2

รายละเอียด IKEv2

การแลกเปลี่ยนคีย์อินเทอร์เน็ตรุ่น 2 คือ ผลิตภัณฑ์ของ Microsoft และความพยายามร่วมกันของ Cisco ในการสร้างโปรโตคอลการสร้างอุโมงค์ที่ปลอดภัยและยืดหยุ่น.

ถูกต้อง - IKEv2 โดยตัวของมันเองเป็นเพียงแค่โปรโตคอลการสร้างอุโมงค์ เหมือน L2TP มาก, มันจะกลายเป็นโปรโตคอล VPN เมื่อจับคู่กับ IPSec. และในทำนองเดียวกันคู่ IKEv2 / IPSec มักย่อให้เหลือเพียง“ IKEv2”.

คุณสามารถหาคนพื้นเมือง รองรับ IKEv2 บนทุกแพลตฟอร์ม Windows หลังจาก Windows 7 นอกจากนี้ยังมีใน iOS และ Blackberry. มีเวอร์ชันโอเพ่นซอร์สหลายรุ่นของ IKEv2 ซึ่งเป็นอิสระจาก Microsoft / Cisco และสนับสนุนโดยแพลตฟอร์มอื่นเช่น Linux และ Android อย่างไรก็ตามคุณอาจต้องติดตั้งซอฟต์แวร์บุคคลที่สามเพื่อใช้งานซอฟต์แวร์เหล่านั้น.

IKEv2 เป็นโปรโตคอล VPN ที่มีประสิทธิภาพเมื่อใช้การเข้ารหัส AES แต่ข้อดีที่สุดคือเสถียรภาพ มัน ทำงานต่อโดยอัตโนมัติตามปกติหลังจากการเชื่อมต่อของคุณหยุดชะงักชั่วคราว, เช่นไฟดับหากคุณใช้แล็ปท็อปหรือเข้าสู่อุโมงค์ในโลกแห่งความเป็นจริงหากคุณใช้อุปกรณ์พกพา.

IKEv2 ยังรองรับโปรโตคอล Mobility และ Multihoming (MOBIKE) ด้วย มีประโยชน์มากถ้าคุณเปลี่ยนการเชื่อมต่ออยู่ตลอดเวลา - เหมือนกับว่าคุณกำลังตีกลับระหว่างร้านอินเทอร์เน็ตและการใช้ข้อมูลเครือข่ายมือถือขณะที่คุณสำรวจเมืองใหม่.

ในฐานะที่เป็นโปรโตคอลที่พัฒนาขึ้นเมื่อเร็ว ๆ นี้ IKEv2 ไม่สนุกกับความนิยมเช่นเดียวกับ L2TP แต่มันก็มีอีกมากมาย เชื่อถือได้ในทุกหมวดหมู่.

สรุป: เลือก IKEv2 หากคุณเดินทางบ่อยและ / หรือมีอุปกรณ์ Blackberry. มันเป็นทางเลือกที่ทำงานได้กับ OpenVPN หากคุณเป็นมือถือ แต่ เราแนะนำให้ใช้เวอร์ชั่นโอเพ่นซอร์สแทน Microsoft / Cisco.

การเปรียบเทียบโปรโตคอล VPN: สรุป

ที่นั่นคุณมี - การเปรียบเทียบโปรโตคอล VPN เชิงลึกของเรา เราหวังว่าเราจะให้ความคิดที่ดีขึ้นแก่คุณเกี่ยวกับสิ่งที่แต่ละโปรโตคอล VPN เสนอและวิธีการที่จะจัดการกับส่วนที่เหลือ แต่หากคุณต้องการดำน้ำลึกลงไปในประเด็นเหล่านี้เราสามารถตอบสนองความต้องการดังกล่าวได้อย่างมีความสุขด้วยคำแนะนำขั้นสูงสุดของเราในการสร้างช่องทาง VPN.

คุณรู้หรือไม่ว่าคุณจะได้รับส่วนลดที่ยอดเยี่ยมสำหรับ VPN พรีเมี่ยมที่รองรับโปรโตคอลหลักทั้งหมด? ดูข้อเสนอ VPN ที่ดีที่สุดที่เกิดขึ้นในขณะนี้และกลับมาตรวจสอบบ่อยครั้งเนื่องจากมีข้อเสนอใหม่ ๆ เข้ามาตลอดเวลา!

คุณอาจชอบ:

  • VPN ที่ดีที่สุด
  • VPN Kill Switch คืออะไรและทำไมคุณต้องใช้งาน
  • 6 สุดยอดบริการ VPN ฟรีจริง ๆ - ปลอดภัยสำหรับการใช้งาน
Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me