Seperti yang diketahui oleh pembaca di situs web kami, kami adalah penggemar besar semua hal open source. Sementara jauh dari menjadi peluru ajaib, fakta bahwa kode sumber terbuka tersedia secara bebas untuk orang lain untuk memeriksa dan mengaudit memberikan perlindungan terbaik (dan hanya) yang tersedia terhadapnya yang mengandung kode berbahaya, NSA backdoors, atau siapa yang tahu apa lagi. Di sisi lain, dengan kode sumber tertutup milik, sama sekali tidak ada cara untuk menentukan apa yang dikandungnya.

Oleh karena itu, ini tergantung pada masalah mempercayai perusahaan yang terlibat. Sesuatu yang ditunjukkan oleh dunia pasca-Snowden ini berulang kali adalah hal yang sangat bodoh untuk dilakukan.

Klien VPN sumber terbuka

Meskipun persaingan ketat dari IKEv2, OpenVPN tetap menjadi satu-satunya protokol VPN aman yang teruji pertempuran.

Sumber terbuka generik Klien OpenVPN sekarang tersedia di semua platform utama. Karena itu, sangat sedikit alasan untuk mempertimbangkan hal lain.

Klien VPN sumber terbuka ini dapat menggunakan file konfigurasi OpenVPN standar penyedia VPN untuk terhubung melalui OpenVPN. Bahkan jika penyedia tidak secara eksplisit mendukung OpenVPN pada platform itu.


Garpu FOSS 'resmi' OpenVPN pada platform utama adalah:

  • Windows XP+ - OpenVPN
  • macOS - Tunnelblick
  • Android - OpenVPN untuk Android
  • iOS - OpenVPN Connect
  • Linux - network-manager-OpenVPN

Open source DD-WRT dan firmware router Tomat juga memiliki klien OpenVPN bawaan.

Sumber terbuka Klien OpenVPN memerlukan file konfigurasi untuk diunduh dari penyedia VPN dan diimpor ke klien. Oleh karena itu, mereka sedikit lebih rumit untuk diatur daripada klien VPN khusus.

Untungnya, ada banyak panduan cara mendetail yang tersedia tentang cara melakukan ini, dan kompetensi teknis minimal diperlukan.

Masalah yang lebih signifikan adalah bahwa walaupun klien ini umumnya bekerja dengan sangat baik, mereka tidak memiliki fitur tambahan. Fitur tambahan, bel, dan peluit yang biasanya tersedia di perangkat lunak VPN khusus.

Softether VPN

Alternatif lain untuk OpenVPN adalah SoftEther. SoftEther juga merupakan klien dan server VPN open-source, lintas-platform, multi-protokol. Namun, itu kurang dikenal luas dan telah diuji lebih sedikit untuk kerentanan. Jika Anda ingin mencobanya, maka, sebenarnya, Anda dapat menggunakan layanan VPN gratis yang telah mereka kembangkan juga - VPNGate.

Klien VPN Khusus

Hampir semua penyedia VPN akan dengan senang hati memberikan instruksi dan file konfigurasi yang diperlukan untuk menyiapkan layanan mereka menggunakan 'OpenVPN klien' stok 'umum, tetapi banyak dari mereka juga menyediakan klien khusus mereka sendiri.

Biasanya, ini hanya pembungkus open source kode OpenVPN, meskipun beberapa klien mereka mendasarkan pada kode SoftEther, yang juga open source.

Selain mudah diatur, file konfigurasi yang diperlukan sudah ada di klien. Banyak penyedia juga menambahkan fitur tambahan, sebagian besar (tetapi tidak semua) sangat berguna. Empat fitur paling berharga yang ditemukan di klien VPN khusus adalah.

Switch Pembunuh VPN

Ini memastikan bahwa koneksi internet Anda selalu aman. Seperti namanya, itu membunuh internet Anda jika koneksi VPN Anda turun. Beberapa sakelar penghenti VPN bahkan lebih halus dan akan berfungsi berdasarkan per-aplikasi. Ini luar biasa untuk memastikan klien BitTorrent Anda tidak pernah mengunduh ketika Anda tidak menggunakan VPN.

Solusi gaya kill-switch lain tersedia, tetapi memiliki fungsi ini built-in untuk klien VPN sangat berguna.

Perlindungan Kebocoran DNS

Secara teori, penyedia VPN Anda harus menangani semua permintaan DNS saat terhubung melalui VPN. Sayangnya, kadang-kadang komputer atau servernya dapat salah mengatur permintaan. Dengan demikian ISP Anda akan menanganinya - ini adalah kebocoran DNS.

Ada berbagai hal yang dapat Anda lakukan untuk mencegah kebocoran DNS, tetapi memiliki fungsi ini dibangun ke dalam klien adalah bonus yang pasti.

Enkripsi yang Dapat Dikonfigurasi

Jika penyedia VPN menawarkan tingkat enkripsi yang bervariasi, maka mengonfigurasinya menggunakan stock OpenVPN berarti mengedit file konfigurasi secara manual. Memiliki opsi di klien kustom jelas lebih mudah. Meskipun tidak memunculkan pertanyaan mengapa penyedia tidak menggunakan enkripsi maksimum secara default.

Mengubah pengaturan enkripsi juga meningkatkan profil Anda di internet. Karena itu, jika menggunakan opsi ini maka Anda harus memilih pengaturan dan tetap menggunakannya.

Kustom vs Rekap Klien VPN sumber Terbuka

Dalam kasus klien VPN, pandangan pribadi kami agak bertentangan dengan dukungan fanatik kami untuk open source. Masalahnya adalah: penyedia VPN Anda memiliki akses penuh ke lalu lintas internet Anda.

Terowongan terenkripsi hanya berlangsung antara komputer Anda dan server VPN. Oleh karena itu, penyedia VPN Anda dapat melihat segala sesuatu yang masuk dan meninggalkan terowongan itu pada akhirnya.

Karenanya, tampaknya agak berlebihan untuk mengkhawatirkan klien, karena Anda tetap menaruh kepercayaan penuh pada penyedia Anda! Inilah sebabnya mengapa penting untuk menggunakan penyedia yang Anda percayai untuk tidak menyimpan catatan aktivitas Anda. Log, yang tidak bisa diserahkan jika tidak ada.

Mudah-mudahan, komunitas pengembangan OpenVPN suatu hari nanti akan membangun fitur-fitur seperti saklar mematikan dan perlindungan kebocoran DNS ke klien saham. Namun, hingga saat itu, kami merasa bahwa klien khusus benar-benar memberikan fitur bermanfaat yang layak digunakan.

Brayan Jackson
Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me