Різниця між OpenVPN та PPTP дуже важлива для того, щоб знати тему, коли мова йде про віртуальні приватні мережі. Віртуальні приватні мережі (VPN) - це метод, який використовується для розширення приватної мережі через публічну мережу, таку як Інтернет. Для створення VPN реалізовано різні методи, і OpenVPN і PPTP є такими методами. PPTP, що означає Вкажіть на протокол тунелювання точок, була відкрита Microsoft і була доступна вже з Windows 95. OpenVPN, з іншого боку, це програмне рішення з відкритим кодом, яке було представлено в 2001 році. І PPTP, і OpenVPN доступні на багатьох платформах від ПК до маршрутизаторів на більшості використовуваних операційних систем, але в обох є свої переваги та недоліки.
OpenVPN - це програмне забезпечення, яке можна використовувати для створення віртуальних приватних мереж (VPN). Реалізація є відкритим кодом і випускається під ліцензією GNU GPL. Перша версія була випущена ще в 2001 році і до цього часу вона розрослася до великої потужності. Програмне забезпечення підтримується на багатьох платформах, включаючи Windows, Linux, Mac OS X і навіть FreeBSD. Підтримується не тільки на персональних комп’ютерах та серверах, але й на вбудованих пристроях, на яких працює прошивка, така як Open-WRT, DD-WRT та помідор OpenVPN. На сьогоднішній день існує реалізація для мобільних платформ, таких як iOS та Android. Додаток відповідає архітектурі сервера клієнтів, де один налаштований як сервер, а один або кілька налаштовані як клієнти для підключення до сервера OpenVPN. Навіть маршрутизатори можуть бути налаштовані як клієнти, так і сервери.
Великою перевагою OpenVPN є його високий рівень безпеки. Він використовує OpenSSL-бібліотеку для забезпечення таких методів захисту, як шифрування та автентифікацію, дозволяючи при цьому багато криптографічних алгоритмів, таких як AES, потрійний DES, RC5 та Blowfish. Ще однією особливою перевагою є можливість роботи через NAT (Network Address Translation) та проксі-сервери, в той час як він також може обходити міжмережеві екрани. Служба працює за замовчуванням на порту 1194, але може бути змінена користувачем при необхідності. І TCP, і UDP підтримуються як протокол транспортного рівня, а при необхідності також підтримується протокол Internet версії 6. При необхідності компресію LZO можна використовувати для стиснення потоку. В даний час це найбільш широко застосовувана реалізація VPN як на комп’ютерах, так і на вбудованих пристроях.
Протокол тунелювання від точки до пункту - це також метод, який можна використовувати для створення VPN. Цей протокол був опублікований консорціумом Microsoft, і він спочатку використовувався для створення VPN через мережі, що комутуються у Windows. Сам протокол не визначає жодної процедури шифрування та аутентифікації, але натомість безпека залежить від тунелювання протоколу "точка-точка". Microsoft використовує MPPE (протокол шифрування Microsoft Point to Point) в MS-CHAP (Microsoft Challenge Handshake Authentication Protocol) для забезпечення безпеки. Багато платформ, включаючи Windows, мають можливість PPTP, вбудовану в систему, дозволяючи користувачеві користуватися послугою з мінімальними зусиллями для конфігурації лише за допомогою імені користувача, пароля та імені сервера. У Windows 95 Windows має вбудовану підтримку PPTP. Крім Windows, операційні системи, такі як Linux, Android, FreeBSD, OS X та iOS, також мають вбудовану підтримку PPTP.
Найбільшим недоліком у PPTP є наявність проблем безпеки, де він має декілька відомих вразливих місць. З'єднання PPTP ініціюється спілкуванням через TCP-порт 1723, після чого створюється тунель GRE (General Routing Encapsulation). Таким чином, відключивши трафік GRE, PPTP-з'єднання можна легко заблокувати.
• PPTP - це протокол, який використовується для реалізації VPN, тоді як OpenVPN - програмне рішення з відкритим кодом, що використовується для реалізації VPN.
• PPTP був запроваджений Microsoft, тоді як OpenVPN написала людина на ім'я Джеймс Йонан.
• MPPE та MS-CHAP використовуються для забезпечення безпеки в PPTP. OpenVPN реалізує свою засновану на безпеці відкриту SSL / TLS за допомогою бібліотеки OpenSSL.
• У PPTP є деякі основні вразливості безпеки, але OpenVPN не має таких відомих основних вразливих місць.
• Підтримка PPTP вбудована у всі основні операційні системи, включаючи Windows, Linux та FreeBSD, Android, OS X та iOS, але OpenVPN повинен бути встановлений, оскільки він не вбудований в ОС. Однак OpenVPN також підтримує всі вищеописані операційні системи при встановленні.
• PPTP дуже легко налаштувати, оскільки потрібне лише ім’я користувача, пароль та адресу сервера. Однак, з іншого боку, OpenVPN передбачає трохи складну конфігурацію, коли певні файли потрібно редагувати та встановлювати параметри.
• PPTP використовує порт 1723 та протокол GRE. OpenVPN використовує порт 1194, але його можна змінити на будь-який.
• PPTP може бути легко заблокований між брандмауерами, тоді як OpenVPN може обійти багато брандмауерів, встановивши порт на якийсь відомий порт, наприклад 443.
• OpenVPN працює на NAT і проксі-серверах легко, ніж PPTP.
• PPTP набагато швидше, ніж OpenVPN.
• OpenVPN надійний через нестабільні мережеві з'єднання, ніж PPTP, оскільки він може легко відновитись.
• OpenVPN може бути налаштований і широко налаштований у різних налаштуваннях, як бажано, але PPTP не дуже налаштовується.
Підсумок:
PPTP - це протокол, який використовується для реалізації VPN там, де він був введений Microsoft. OpenVPN - це програмне рішення з відкритим кодом, яке використовує протоколи SSL / TLS та бібліотеку OpenSSL для реалізації безпеки. Основними перевагами PPTP є зручність налаштування та вбудована доступність у різних операційних системах. Однак він має різні вразливості безпеки, тому його не рекомендується використовувати у випадках, коли потрібна висока безпека. OpenVPN набагато безпечніший, але його потрібно встановлювати як програмне забезпечення сторонніх виробників, а конфігурація трохи складна, але вона надійна навіть у нестабільних мережевих з'єднаннях.
Надано зображення: