Temos independência editorial mas podemos receber comissões se você adquirir uma VPN usando nossos links.
Os diferentes tipos de VPN
JP Jones
JP Jones é nosso Diretor de Tecnologia. Ele tem mais de 25 anos de experiência em engenharia de software e redes e supervisiona todos os aspectos técnicos do nosso processo de testes de VPNs. Ler histórico completo
Os quatro tipos principais de VPN são: pessoal (criptografa tráfego para camuflar o IP e evitar restrições), acesso remoto (conecta-se a redes privadas de maneira remota), móvel (mantém as conexões na troca de redes) e site a site (junta redes separadas).
Pode ser difícil compreender os diferentes tipos de VPN, mesmo caso já tenha usado uma antes.
A termologia inconsistente e a junção de diferentes tipos de VPN com os protocolos (como OpenVPN ou Protocolo VPN) e configurações (como Double VPN) contribuem para a falta de clareza.
Para não restarem dúvidas, usamos das nossas décadas de experiência implementando VPNs corporativas no mundo todo, assim como milhares de testes realizados com VPNs pessoais para criar esse guia completo sobre os diferentes tipos de VPN.
Essencialmente, todas as VPNs criam um túnel criptografado na internet para proteger a transmissão de dados.
Há quatro tipos específicos de VPN, que se diferenciam basicamente em como utilizam esse túnel.
Caso não saiba qual tipo de VPN é o melhor para você, use esse gráfico simples para auxiliar na sua decisão.
Gráfico para ajudar você a decidir qual tipo de VPN necessita.
Por que confiar em nós?
Somos completamente independentes e avaliamos VPNs desde 2016. Nossos conselhos são baseados nos resultados dos testes que nós mesmos realizamos, sem a interferência de incentivos financeiros. Saiba quem somos e como testamos VPNs.
Diferentes tipos de VPN
A tabela abaixo apresenta um resumo comparativo dos quatro tipos de VPN:
O usuário se conecta à internet por meio de um servidor remoto.
O usuário se conecta a uma rede privada.
O usuário se conecta a uma rede privada.
A rede se conecta a outra rede.
Precisa de software?
Sim
Sim / Alteração de configuração no OS
Sim / Alteração de configuração no OS
Não para usuários finais
Uso recomendado
Proteção de privacidade e evasão de restrições geográficas
Conexão a rede privadas de outra localização
Acesso a redes privadas com uma conexão de internet instável
Conexão de diversas redes entre si
Abaixo explicamos cada um desses tipos de VPN em mais detalhes, abordando como funcionam e para que servem.
1. VPNs pessoais
O que é uma VPN pessoal?
Uma VPN pessoal conecta você a um servidor VPN remoto, que pode estar localizado em qualquer lugar do mundo.
Esse servidor VPN age como um intermediário entre seu dispositivo e os serviços online que deseja acessar.
Aqui nos conectamos a um servidor VPN na Alemanha usando uma VPN pessoal.
A VPN pessoal, por vezes chamada de VPN de “consumidor” ou “comercial”, criptografa sua conexão, oculta sua identidade online e permite camuflar sua localização geográfica.
Uma VPN pessoal difere de uma VPN de acesso remoto, já que não oferece acesso a uma rede privada.
Em vez disso, uma VPN pessoal permite o acesso à internet pública, mas por meio de uma conexão criptografada.
Nosso site se foca principalmente nas VPNs pessoais nas nossas avaliações, recomendações e guias.
O tipo mais comum de VPNs pessoais são serviços por assinatura oferecidos por provedores como ExpressVPN, NordVPN e Private Internet Access, ou serviços gratuitos como Windscribe e Proton VPN.
Desbloquear conteúdo geograficamente restrito: uma VPN pessoal permite que assista a filmes e séries de regiões diferentes. Por exemplo, você pode se conectar a um servidor VPN nos Estados Unidos e acessar a Netflix EUA, que é um dos maiores catálogos da Netflix.
Evasão de censura: uma VPN pessoal ajuda você a superar restrições em países com uma censura online rígida. Ao se conectar a um servidor VPN em outro país, é possível acessar conteúdo bloqueado, assim como proteger sua atividade de navegação da vigilância governamental.
Aprimorar a privacidade e desempenho online: VPNs pessoais impedem que seu provedor de internet, governos, hackers e qualquer outra pessoa monitorem sua atividade. Isso não apenas protege sua privacidade, como também impede provedores de internet de limitarem suas velocidades de conexão durante atividades de alto consumo de largura de banda, como assistir a streaming ou jogar.
VPNs pessoais podem ser usadas para acessar de qualquer lugar conteúdo com bloqueio geográfico.
Como as VPNs pessoais funcionam
Diagrama que explica como VPNs criptografam e repassam tráfego web.
VPNs pessoais de provedores gratuitos e pagos funcionam da mesma maneira e simplesmente exigem a instalação do software cliente no seu dispositivo.
A rede de servidor VPN é administrada pelo provedor e geralmente contempla diversas localizações do mundo todo, sejam elas físicas, virtuais, ou de ambos os tipos.
Há diversas variações de VPNs auto-hospedadas e, assim como com as VPNs de acesso remoto, requerem que rode seu próprio servidor.
A não ser que alugue um servidor privado pessoal (VPS) em outro país, esse tipo de VPN pessoal não contará com o recurso de camuflagem de geolocalização que a ferramenta geralmente oferece.
Por outro lado, vários métodos de configuração de um servidor VPN próprio permitem que disponha de uma VPN de acesso remoto e pessoal.
Veja como uma VPN pessoal de um provedor funciona:
Instale o software do provedor da VPN no seu dispositivo.
Há aplicativos de VPNs pessoais para todos os tipos de dispositivos, incluindo smartphones, dispositivos de streaming e consoles de jogos.
Também é possível instalar o software de VPN no roteador para proteger todos os dispositivos conectados a ele.
Esse processo geralmente requer algum tipo de acesso único ou o uso de um código de ativação.
Conecte-se a um servidor na rede do provedor de VPN.
VPNs pessoais são muito simples. Basta tocar em conectar e a autenticação ocorre automaticamente entre o cliente e servidor.
O túnel é criado da mesma forma que ocorre na VPN de acesso remoto.
Geralmente, as VPNs pessoais têm grandes redes de servidores. Se você quer apenas proteger sua privacidade, conecte-se a um servidor local para conseguir as velocidades mais altas.
Para desbloquear conteúdo de streaming, escolha um servidor no país em que esse conteúdo esteja acessível.
Navegue na internet normalmente.
Durante a conexão com a VPN, todo o seu tráfego na internet passará pelo servidor do provedor de serviços.
Sua conexão será criptografada, seu endereço IP ficará oculto e você poderá acessar conteúdo com restrições geográficas em outros países.
CONSELHO DE MESTRE: é importante escolher o protocolo VPN certo. Recomendamos o WireGuard para a maioria dos casos, por ser rápido, seguro e de código aberto. Vá até a seção sobre protocolos VPN para saber quando faz sentido pensar em alternativas.
Exemplos de VPNs pessoais
Testamos centenas de VPNs gratuitas e pagas desde 2016. Atualmente, nossas VPNs de maior nota são a ExpressVPN, a NordVPN, e a Private Internet Access.
NOTA: as VPNs pessoais geralmente são vendidas por assinatura, com descontos para pagamentos antecipados de um ano ou mais. Há também um pequeno número de VPNs grátis que são seguras.
2. VPNs de acesso remoto
O que é uma VPN de acesso remoto?
Uma VPN de acesso remoto, por vezes conhecida como VPN de cliente ou cliente a servidor, permite que você use a internet para se conectar a uma rede privada, como a rede do escritório da sua empresa.
Num extremo, empresas Big Tech como Dortninet, Palo Alto e Cisco oferecem soluções de software sofisticadas e caras direcionadas a empresas maiores.
Identificamos que o TailScale é a maneira mais simples de criar uma VPN de acesso remoto.
Captura de tela do console administrativo para navegadores TailScale após conectarmos diversos dos nossos dispositivos.
De fato, gostamos tanto do TailScale que um dos nossos avaliadores agora usa um Raspberry Pi na casa da mãe dele, para poder solucionar problemas na rede dela remotamente. O que costumavam ser chamadas de suporte técnico difíceis agora é rápido e simples.
Após instalada no seu dispositivo, uma VPN de acesso remoto cria um túnel criptografado entre você e a rede privada que quer acessar.
NOTA: VPNs de acesso remoto algumas vezes também são chamadas de VPNs de cliente ou VPNs de cliente a servidor.
Quando usar uma VPN de acesso remoto
Uma VPN de acesso remoto tem diferentes usos, por exemplo:
Viajando a trabalho: pode usar uma VPN de acesso remoto para se conectar à rede da empresa pela rede Wi-Fi no saguão do hotel. Ela pode acessar os mesmos arquivos e softwares disponíveis no escritório. A VPN também protege os dados de bisbilhoteiros na rede Wi-Fi pública.
Trabalhando remotamente: pode ser usada para acessar de maneira segura sistemas sigilosos da empresa que foram restritos por endereço IP. Seu computador funciona como se estivesse conectado à rede da empresa no escritório e os dados ficam protegidos ao passar pela internet pública.
Acesso a arquivos pessoais: uma VPN de acesso remoto permite que acesse arquivos em qualquer dispositivo conectado à sua rede doméstica, como fotos salvas no seu PC desktop ou arquivos de música e filmes em um servidor de mídia doméstico, não importa onde esteja.
Acesso seguro a dispositivos da rede: assim como arquivos, esse tipo de VPN permite que controle e monitore, com segurança, dispositivos IoT na sua rede, como câmeras de segurança ou sistemas de casa inteligente que podem ficar vulneráveis a ataques enquanto está fora de casa.
CONSELHO DE MESTRE: embora as VPNs de acesso remoto sejam úteis, o armazenamento em nuvem é uma alternativa popular para quem precisa apenas acessar arquivos remotamente. O armazenamento em nuvem (como o Dropbox) usa uma conexão de navegador criptografada para proteger seus dados e é muito mais fácil de configurar do que uma VPN.
Como funcionam as VPNs de acesso remoto
Veja exatamente como uma VPN de acesso remoto funciona:
Autenticação: quando tenta estabelecer uma conexão VPN, o servidor VPN primeiramente valida sua identidade. Os métodos de autenticação incluem:
Nome de usuário e senha
Certificados digitais para autenticação automática
Autenticação multifatorial com algum tipo de senha temporal única (TOTP), chave de segurança de hardware (FIDO2/U2F) e dado biométrico (impressão digital, reconhecimento facial)
Single Sign-On (SSO)
Criação do túnel: após uma autenticação bem-sucedida, o seu cliente e servidor VPN negociam e criam um túnel criptografado entre si. Os passos específicos dependem do protocolo VPN que estiver usando, mas geralmente incluem:
Compartilhamento de chaves de criptografia
Consenso a respeito dos padrões de criptografia
Configuração de uma interface de rede virtual
Atribuição de IP: a rede privada atribui a você um endereço IP.
Acesso remoto: você agora pode acessar recursos permitidos na rede privada remota por meio do servidor VPN como se estivesse na mesma localização.
Para usar uma VPN de acesso remoto no seu dispositivo terá de, no geral, instalar um software cliente ou configurar o sistema operacional do dispositivo para que se conecte à VPN. Também é necessário haver um servidor VPN na rede de destino da conexão.
Interface de administração do túnel do WireGuard no macOS.
Você pode ter quantos dispositivos clientes quiser e permitir o acesso remoto de quantos usuários precisar.
Entre eles, o software cliente e o servidor VPN administram a conexão VPN.
Há diversas versões de VPNs de acesso remoto, mas, em essência, você escolhe entre pagar por um serviço ou administrá-la você mesmo.
Caso escolha a segunda opção, é uma questão de como vai configurar o servidor VPN que servirá como gateway para a rede privada que quer acessar. Opções populares incluem:
Um PC sempre ligado, um servidor ou dispositivo no estilo Raspberry Pi, como WireGuard e OpenVPN
Um roteador que passou pelo processo de Flash com o WireGuard ou OpenVPN instalado
TailScale em um PC, celular ou Raspberry Pi
O mercado de VPNs de acesso remoto está cada vez mais complexo, em especial para empresas.
NordLayer da mesma empresa que opera a muito bem classificada NordVPN, VPN pessoal.
Outras VPNs populares de acesso remoto incluem Fortinet Forticlient, Palo Alto Global Protect, Pulse Secure, Sonicwall SSL VPN, Juniper Secure Connect.
NOTA: o licenciamento desse tipo de VPN normalmente depende da quantidade de usuários simultâneos que precisam do acesso.
Um exemplo de uma VPN de acesso remoto auto-hospedada é a que criamos para permitir que nossa própria equipe trabalhe de forma híbrida.
Temos um servidor VPN WireGuard em um Linux no nosso escritório. O WireGuard foi a escolha lógica para nós, por ser integrado ao Linux e ser mais simples e rápido que o OpenVPN.
O software do cliente VPN instalado nos laptops dos membros da equipe também é gratuito e de código aberto: temos o TunSafe para usuários Windows e o cliente oficial do WireGuard para nossos usuários Mac.
Isso nos permite fornecer acesso aos nossos sistemas back-end e compartilhar outros recursos com a equipe enquanto trabalhamos remotamente, sem comprometer nossa segurança.
Nossa configuração é gratuita, altamente segura e sob o controle total de nossos sysadmins, sem nenhum dos riscos advindos de depender de um terceiro.
3. VPNs móveis
O que é uma VPN móvel?
Uma VPN móvel, também conhecida como “VPN sempre ativa”, é uma opção melhor do que uma VPN de acesso remoto para usuários que, durante a sessão, não vão conseguir manter uma conexão estável e na mesma rede.
Com uma VPN móvel, a conexão da VPN será mantida até mesmo se o usuário alternar entre uma rede Wi-Fi e uma rede móvel, perder a conectividade ou desligar o dispositivo por algum tempo.
VPN móvel oferecida pela Bittium.
No geral, VPNs móveis são disponibilizadas pelas mesmas empresas de Big Tech que fornecem VPNs padrão de acesso remoto.
NOTA: uma VPN móvel pode ser usada com qualquer dispositivo e qualquer conexão. Ou seja, não precisa ser um celular em uma rede móvel.
Algo confuso é que os aplicativos da ExpressVPN ou da PIA no smartphone não são uma VPN móvel. São, em verdade, um cliente móvel para sua VPN pessoal.
Quando usar uma VPN móvel
Você deve usar uma VPN móvel caso esteja sempre em movimento e seja essencial manter uma conexão ininterrupta a uma rede privada remota.
Esse tipo de VPN também oferece a conveniência de uma conexão que se adapta a trocas de rede. Por exemplo:
Socorristas como bombeiros e policiais podem usar uma VPN móvel para manterem um acesso a recursos essenciais como bancos de dados de registro de veículos, sistemas de monitoramento de localização e aplicativos de despacho de emergência enquanto trafegam por sua área de serviço.
Profissionais remotos em áreas com pouca conectividade, podem usar uma VPN móvel para manter uma conexão segura com a empresa durante o dia. Esse tipo de VPN evita o inconveniente de uma reautenticação constante ou o desafio de colocar endereços IP alternantes em uma lista de permissão.
Como funcionam as VPNs móveis
Do ponto de vista de um usuário, se conectar a uma VPN móvel e usá-la é tipicamente muito similar a usar uma VPN de acesso remoto.
As principais diferenças são técnicas, usando protocolos especializados para manter sua conexão VPN ao passar por redes diferentes, seja na troca de torres de celular, ou indo do Wi-Fi a dados móveis.
VPNs móveis geralmente usam protocolos UDP, como o IKEv2, pela mesma razão que os fazem serem a opção padrão em aplicativos para celular das VPNs pessoais.
Esses protocolos VPN são mais resilientes a mudanças na rede do que alternativas TCP, já que podem restabelecer rapidamente as conexões sem um Handshake VPN completo.
Agora, passemos a tratar dos aspectos únicos de VPNs móveis:
Processo de troca de redes
O seu dispositivo troca de rede (indo do Wi-Fi a dados celulares, por exemplo), trocando de endereço IP.
O seu cliente VPN detecta a mudança na rede.
O cliente envia uma solicitação de reconexão usando o ID único atribuído à sessão.
O gateway da VPN valida a sessão e, sem problemas, retoma a conexão.
Mesmo se desligar o dispositivo para economizar a bateria, a conexão VPN ainda estará ativa ao ligá-lo novamente.
Técnicas de otimização
Durabilidade da conexão: tolerando pequenas interrupções na rede
Reconexões rápidas: minimizando a sobrecarga do Handshake
Compressão de dados: reduzindo as transferências de dados para redes mais lentas
Qualidade do serviço: mecanismos QoS garantem que aplicativos essenciais permaneçam utilizáveis mesmo em redes sob condições desafiadoras.
Desafios e soluções comuns em redes móveis
Impacto na bateria: o monitoramento contínuo da conexão pode sugar a bateria, o que exige intervalos de sondagem otimizados e algoritmos de reconexão eficientes.
Consumo de dados: pacotes Keepalive consumem dados, o que exige uma redução e compressão.
Desempenho: as reconexões constantes aumentam a sobrecarga de criptografia e latência, o que é mitigado pela aceleração do hardware e protocolos otimizados.
Recursos adicionais comuns em VPNs móveis
Tunelamento dividido de VPN para um repasse de tráfego seletivo.
Radio IP software: permite o uso de VPNs móveis em todas as tecnologias de rede sem fio
NOTA: muitas VPNs pessoais oferecem versões móveis que podem ser baixadas no celular. Elas não são o mesmo que VPNs móveis. Geralmente, as VPNs móveis são uma forma de VPN corporativa, usada por funcionários para acessar a rede da empresa.
4. VPNs site a site
O que é uma VPN site a site?
Uma VPN site a site é usada para conectar redes inteiras em diferentes localizações, por exemplo, ao conectar redes corporativas de uma empresa em diversos escritórios.
Diferentemente de VPNs de acesso remoto que conectam usuários individuais a uma rede, as site a site unem duas ou mais redes locais (LANs) pela internet.
Esse tipo de VPN permite que escritórios compartilhem recursos e se comuniquem sem problemas como se fizessem parte da mesma rede, mantendo a segurança da comunicação por meio de criptografia.
Também pode contemplar parceiros corporativos de confiança, permitindo que empresas externas acessem parte da sua rede com segurança.
NOTA: VPNs site a site também são chamadas de VPNs roteador a roteador ou VPNs baseadas em rede, por conectarem redes completas e não usuários individuais.
Quando usar uma VPN site a site
Uma VPN site a site é ideal para quando precisa se conectar a diversas redes com segurança, por exemplo:
VPN de intranet: esse tipo de VPN site a site conecta diferentes filiais da mesma empresa em uma rede de longa distância (WAN). Todos os funcionários podem acessar recursos compartilhados entre as filiais com facilidade.
VPN de extranet: permite que empresas para compartilhar recursos específicos com parceiros externos ao se conectar com suas respectivas redes. É útil para fornecedores, terceirizados e empreitadas colaborativas.
CONSELHO DE MESTRE: uma VPN site a site e uma VPN de acesso remoto podem ser combinadas, permitindo conexões de rede seguras entre diferentes escritórios e a conexão remota de funcionários individuais.
Como VPNs site a site funcionam
Há três maneiras principais de implementar uma VPN site a site:
Um túnel IPsec pode ser usado para criar passagens criptografadas entre redes, implementadas por roteadores nos locais conectados. Esse método também é conhecido como VPN roteador a roteador e apresenta duas formas:
Um túnel IPsec baseado em rota que age como um fio virtual entre redes, permitindo que todo o tráfego passe pelas entre as redes.
Um túnel IPsec baseado em política implementa regras específicas para controlar o fluxo do tráfego entre redes IP.
Prós
Contras
Compatibilidade ampla com a maioria dos firewalls e roteadores
Natureza ponto a ponto limita escalabilidade
Segurança robusta por meio de criptografia
Pode ser complexo de administrar em redes amplas
Introdução relativamente simples em implementações de pequena escala
Depende da conexão de internet, o que pode afetar o desempenho
VPN multiponto dinâmica (DMVPN)
A DMVPN oferece uma solução aos problemas de escalabilidade dos tradicionais túneis IPSec.
Essa tecnologia da Cisco é especialmente boa para organizações grandes com diversas filiais, que precisariam de milhares de conexões IPSec roteador a roteador individuais.
A arquitetura da rede implementada é Hub-and-Spoke em que:
Filiais (Spokes) se conectam a uma localização central (Hub).
Endereço IP dinâmicos são permitidos.
Conexões diretas Spoke-to-Spoke são possíveis com configurações adicionais.
Pode ser necessário ter um conhecimento especializado para ser implementado e administrado
Reduz a complexidade da configuração em topologias Hub-and-Spoke
Ainda depende das limitações de desempenho da internet
VPN de camada 3 (L3VPN) baseada em MPLS
Tanto o IPsec quanto a DMVPN ficam no topo da internet, o que significa que não podem oferecer desempenho contínuo ou garantido.
Já as L3VPNs operam na camada de rede do modelo OSI e usam o o MPLS para fornecer uma qualidade de serviço garantida para o transporte de diversas mídias.
No geral, essas VPNs são oferecidas por provedores como soluções de WAN administradas.
NOTA: as L3VPNs também são conhecidas como VPRNs (redes virtuais privadas roteadas).
Prós
Contras
Desempenho e qualidade de serviço garantidos
Custos significativamente maiores em comparação a VPNs de internet
Recursos de priorização de tráfego
Flexibilidade limitada com mudanças de termos de serviço
Infraestrutura administrada por provedor
Depende da cobertura do serviço do provedor
Uso de qualquer protocolo e meio de transporte
Exemplos de VPNs site a site
Alguns exemplos dos diferentes tipos de VPNs site a site são:
OpenVPN Access Server – Permite uma conexão site a site segura com o protocolo OpenVPN.
Cisco VPN Solutions – Um pacote completo de tecnologias VPN, incluindo opções DMVPN e IPsec para redes corporativas.
AWS Site-to-Site VPN – Permite uma conexão segura e escalável entre data centers em empresas e o Amazon Virtual Private Cloud (VPC).
Fortinet SD-WAN – Fornece uma conexão site a site segura com com otimização de tráfego e recursos de segurança avançado.
Tipos de VPN não são o mesmo que protocolos VPN
O protocolo VPN usado não define o tipo da VPN. Os protocolos são simplesmente conjuntos de regra que determinam como o software VPN cria uma conexão segura ao servidor VPN e depois as usam para transmitir seus dados de internet.
Diferentes tipos de VPN tendem a usar protocolos específicos. O WireGuard é frequentemente usado por VPNs pessoais, de acesso remoto e site a site, por exemplo, enquanto o IKEv2 é muitas vezes usado por VPNs móveis e pessoais.
Diferentes tipos de protocolos VPN
Os protocolos VPN não são tipos diferentes de VPN. De fato, cada tipo de VPN costuma usar certos protocolos. Por exemplo, VPNs de acesso remoto e pessoais ambas usam WireGuard ou OpenVPN.
Para uma visão geral rápida dos protocolos VPN, use a tabela abaixo para rapidamente comparar as velocidades, segurança e consumo de dados de cada um.
Protocolo
Velocidade
Segurança
Consumo de dados
WireGuard
Muito rápida
Muito alta
Muito baixo
OpenVPN
Moderada
Muito alta
Alto
IKEv2/IPSec
Muito rápida
Alta
Moderado
SoftEther
Muito rápida
Alta
Baixo
L2TP/IPSec
Moderada
Moderada
Alto
SSTP
Lenta
Moderada
Alto
PPTP
Lenta
Baixa
Moderado
Explicamos brevemente cada protocolo abaixo, incluindo os principais prós e contras.
WireGuard
O WireGuard é um protocolo moderno que prioriza a simplicidade e desempenho. Usa de criptografia de ponta, implementada com cerca de apenas 4.000 linhas de código, sendo fácil de auditar e ficando menos suscetível a vulnerabilidades.
O protocolo está integrado no kernel do Linux, o que contribui para sua velocidade excepcional e eficácia.
O WireGuard é ideal para quando realmente precisa de uma conexão de alta velocidade, como para assistir a streaming ou jogar. Também é especialmente eficaz no celular, podendo passar entre redes com facilidade.
Suas principais vantagens incluem tempos de conexão mais rápidos, uma melhor vida de bateria em celulares e melhor desempenho geral.
No entanto, a simplicidade do WireGuard significa que é menos configurável que outros protocolos, o que pode desagradar alguns. Preocupações sobre logs de IPs não tem nenhum embasamento na nossa opinião, já que o WireGuard pode ser configurado para que não registre esses dados.
É o protocolo VPN que geralmente recomendamos usar quando possível.
OpenVPN
O OpenVPN é um protocolo VPN de código aberto que se tornou o padrão do setor de VPNs pessoais.
Por muitos anos foi nossa opção recomendada para usuários VPN individuais, até que passamos a preferir o WireGuard.
O OpenVPN oferece uma conexão altamente segura e versátil, usando o catálogo OpenSSL e protocolos TLS para criptografia e autenticação.
É extremamente flexível e difícil de bloquear já que pode ser configurado para ser executado em qualquer porta e pode usar protocolos UDP ou TCP.
O OpenVPN é uma opção excelente caso segurança e privacidade sejam mais importantes para você do que velocidade bruta. É especialmente eficaz no contorno de firewalls e pode ser usado em quase todas as plataformas.
As desvantagens do OpenVPN são que tende a ser mais lento que protocolos mais recentes como o WireGuard, requer um software terceiro para ser implementado e pode ser difícil de ser configurado manualmente.
IKEv2
O IKEv2 (Internet Key Exchange version 2), quando usado junto ao IPSec, vira um protocolo altamente seguro e rápido.
Desenvolvido pela Microsoft e a Cisco, o IKEv2 lida com a negociação de atributos SA (Security Association), enquanto o IPSec fornece a criptografia para os dados do tráfego em si.
O protocolo é conhecido por sua habilidade de restabelecimento rápido da conexão VPN quando um usuário troca de redes ou temporariamente perde sua conexão. Por isso, é ideal para VPNs móveis e aplicativos para celular de VPNs pessoais.
As principais vantagens do IKEv2 são sua estabilidade excelente, altas velocidades e suporte nativo em diversas plataformas.
A principal desvantagem do protocolo é que é de código fechado e por isso não pode ser auditado como o WireGuard ou o OpenVPN em busca de falhas e backdoors.
Outras desvantagens em potencial incluem o fato de o IKEv2 não ser compatível com tantas plataformas quanto o OpenVPN e que, em teoria, ao menos, é mais fácil de ser bloqueado por usar portas VPN fixas.
SoftEther
O SoftEther (Software Ethernet) é um software VPN de múltiplos protocolos, projetado como uma alternativa ao OpenVPN.
O SoftEther pode passar um túnel pela maioria dos firewalls com o HTTPS, sendo altamente versátil em ambientes de rede restritivos. Começou como um projeto acadêmico na Universidade de Tsukuba no Japão, mas se tornou uma solução poderosa e flexível de VPN.
O SoftEther pode ser uma boa opção caso necessite superar firewalls rígidos ou restrições de rede enquanto mantém um bom desempenho.
Os pontos fortes do SoftEther incluem sua capacidade de oferecer suporte para diversos protocolos, maior velocidade que o OpenVPN e uma criptografia sólida.
No entanto, não é tão amplamente oferecido por provedores VPN comerciais quanto outros protocolos, pode ser difícil de configurar e exigir mais conhecimento técnico para uma implementação eficaz.
L2TP/IPSec
O L2TP (Layer 2 Tunneling Protocol) é geralmente usado com o IPSec para a criptografia por não a oferecer em si.
Juntos, eles fornecem uma conexão VPN muito segura que encapsula dados duas vezes. O L2TP/IPSec é um sucessor do PPTP e é significativamente mais seguro, mantendo uma compatibilidade ampla.
O L2TP/IPSec é ótimo em situações em que a segurança é essencial e o suporte nativo também é importante, já que vem integrado em vários sistemas operacionais.
As principais vantagens do IKEv2/IPSec incluem seu suporte amplo, boa segurança quando adequadamente configurado e configuração fácil na maioria das plataformas.
As desvantagens incluem velocidades menores devido a um encapsulamento duplo, dificuldade para passar por firewalls por usar portas fixas e possíveis vulnerabilidades caso o Network Address Translation (NAT) seja implementado incorretamente.
SSTP
O SSTP (Secure Socket Tunneling Protocol) é o protocolo VPN proprietário da Microsoft com criptografia SSL/TLS.
É similar ao OpenVPN, por poder usar a porta TCP 443, dificultando o seu bloqueio e permitindo superar a maioria dos firewalls.
Por mais que o SSTP possa ser útil em locais em que outros protocolos VPN sejam bloqueados ou restritos, não recomendamos usá-lo, exceto em último caso, por ser de código fechado.
Também não tem bom suporte fora do Windows, sendo mais lento que outros protocolos.
PPTP
O PPTP (Point-to-Point Tunneling Protocol) é um dos protocolos VPN mais antigos ainda em uso.
Desenvolvido pela Microsoft para redes discadas, já foi o protocolo padrão para VPNs de acesso corporativo, mas agora foi em grande parte descontinuado.
Nunca recomendamos o uso desse protocolo VPN ultrapassado por ser antigo e conter vulnerabilidades de segurança conhecidas.