Wirtualna sieć prywatna (VPN): bardzo szczegółowy przewodnik dla początkujących

Artykuł Jerry'ego Low. .
Zaktualizowano: Jul 10, 2019

Usługi wirtualnej sieci prywatnej (VPN) są obecnie gorącym tematem, ponieważ prywatność w Internecie jest pod ostrzałem z wielu stron. Firmy próbują zebrać więcej danych o swoich użytkownikach w takim stopniu, że stają się one zbyt uciążliwe (zobacz przykład to, to, to, i to), podczas gdy kraje są podzielone, jak zarządzać sytuacją.

Od lat używamy dużych produktów, takich jak Facebook, Google, oprogramowanie Microsoft i więcej, ale szybko rozwijająca się technologia skusiła te firmy do wyciskania użytkownikom wszystkich informacji, jakie tylko mogą w celach komercyjnych.

I chociaż rządy mogą mieć trudności z kontrolowaniem sytuacji, w niektórych przypadkach to oni sami są winni tych samych grzechów, z którymi korporacje mają kłopoty - wtargnięcie prywatności i nielegalne gromadzenie danych prywatnych.

* Mapa cieplna miejsc, w których NSA zbiera dane w Internecie za pomocą Boundless Informant, dużego narzędzia do analizy danych, używanego przez Narodową Agencję Bezpieczeństwa Narodowego (NSA). Źródło: The Guardian

Co możemy zrobić indywidualnie, aby chronić naszą prywatność w Internecie? Odpowiedź prowadzi nas z powrotem do naszego tematu VPN.


Spis treści

Ujawnienie FTC: WHSR otrzymuje opłaty za polecenie od niektórych marek i firm wymienionych w tym artykule.


Co to jest VPN?

Czym jest VPN i jak działa?
Czym jest VPN i jak działa?

VPN to usługa, która tworzy zaszyfrowane połączenie z urządzenia do serwera VPN za pośrednictwem połączenia internetowego. Pomyśl o tym, jako o tunelu prowadzącym przez górę, w którym usługodawca internetowy (ISP) jest górą, tunel jest połączeniem VPN, a wyjście jest dostępne dla światowej sieci.

Jest kilka osób, które mogą pomylić VPN-y jako alternatywę dla połączenia z Internetem, ale jest to niepoprawne.

Pierwotnie sieci VPN zostały utworzone w celu połączenia sieci biznesowych, aby zapewnić bezpieczniejszą i wygodniejszą komunikację. Obecnie dostawcy usług VPN ciężko pracują, aby przekazać cały ruch do Internetu - w niektórych przypadkach z pominięciem monitoringu rządowego lub ISP, a nawet przymusowej cenzury.

Mówiąc w skrócie, pomyśl o VPN jako o usłudze, która ma na celu pomóc Ci uzyskać pełny dostęp do Internetu i chronić Cię w tym czasie.

Co robi VPN?

Podstawowym celem sieci VPN jest utworzenie bezpiecznego tunelu, w którym dane będą przesyłane na jego serwery przed przekazaniem do Internetu. To jednak przyniosło kilka innych korzyści, takich jak podszywanie się pod lokalizację.

Chociaż może to wydawać się dla Ciebie nieistotne, wiele razy fałszywe lokalizowanie pomogło ludziom pokonać bariery lokalizacyjne. Weź Wielka zapora ogniowa w Chinach na przykład. Chiński rząd mocno cenzuruje Internet i wiele rzeczy, które bierzemy za pewnik w Internecie, jest zablokowanych w Chinach. Tylko przy użyciu sieci VPN użytkownicy z Chin mogą uzyskiwać dostęp do witryn takich jak Google i Facebook.

W przypadku użytkowników typu peer-to-peer (P2P), oprócz ryzyka identyfikacji, istnieje również ryzyko, że twoje mapy portów zostaną zidentyfikowane poprzez Torrenting. VPN pomagają maskować to wszystko, aby twoje otwarte porty nie mogły być łatwo wykorzystane.

Zalety korzystania z połączenia VPN

W skrócie -

  • Anonimowość
  • Bezpieczeństwo
  • Dostęp do zablokowanych usług geolokalizacyjnych (Netflix, Hulu itp.)

Jak już wspomniałem, pierwszym i najważniejszym celem sieci VPN jest dziś anonimowość. Tworząc bezpieczny tunel z urządzenia na swoje serwery i szyfrując dane przechodzące przez tunel, wirtualne sieci VPN skutecznie chronią wszystkie dane.

Anonimowość

Oznacza to, że każdy, kto próbuje odkryć, co robisz w Internecie, na przykład odwiedzane witryny itd., Nie będzie w stanie wiele dowiedzieć. Sieci VPN są tak bardzo skoncentrowane na anonimowości, że wielu z nich przyjęło dziś płatności, których nie można zidentyfikować, takie jak kryptowaluty i bony podarunkowe.

Lokalizacja podszywania się

Lokalizacja spoofing przyniósł jako dodatkową korzyść z usług VPN. Ponieważ usługi VPN mają serwery w wielu lokalizacjach na całym świecie, łącząc się z tymi serwerami, możesz "sfałszować" swoją lokalizację jako identyczną z lokalizacją serwera VPN.

Bezpieczeństwo

Wiele usług VPN zaczyna także wdrażać większe środki bezpieczeństwa, które przynoszą korzyści użytkownikom. Zaczęło się głównie od blokowania gromadzenia i śledzenia danych online, ale teraz rozszerzyło się o blokowanie reklam, aw niektórych przypadkach nawet rozwiązania antywirusowe.


Jak działa VPN

Trochę trudno jest opisać, jak działa VPN, o ile nie wymaga to drobnych szczegółów technicznych. Jednak dla tych, którzy po prostu chcą podstawowej koncepcji, VPN tworzy bezpieczny tunel z urządzenia do serwera VPN, a następnie stamtąd do światowej sieci.

Bardziej szczegółowo, VPN ustala najpierw protokół komunikacyjny z twojego urządzenia. Ten protokół określi granice przekazywania danych z urządzenia do serwera VPN. Istnieje kilka głównych protokołów VPN, które są wspólne, chociaż każdy ma swoje zalety i wady.

Wspólne protokoły VPN

Chociaż istnieje wiele protokołów komunikacyjnych, niektóre z nich są powszechnie obsługiwane, niezależnie od marki usług VPN. Niektóre są szybsze, niektóre wolniejsze, inne bezpieczniejsze, inne mniej. Wybór zależy od twoich wymagań, więc może to być dobra sekcja, na którą możesz zwrócić uwagę, jeśli zamierzasz korzystać z VPN.

W podsumowaniu -

  • OpenVPN: Protokół Open Source, który ma średnią prędkość, ale oferuje silne wsparcie szyfrowania.
  • L2TP / IPSec: Jest to dość powszechne i oferuje przyzwoite prędkości, ale jest łatwo blokowane przez niektóre witryny, które nie faworyzują użytkowników VPN.
  • SSTP: Nie tak powszechnie dostępne i poza dobrym szyfrowaniem nie ma za wiele do polecenia.
  • IKEv2: Bardzo szybkie połączenie i szczególnie dobre dla urządzeń mobilnych, ale oferujące słabsze standardy szyfrowania.
  • PPTP: Bardzo szybko, ale przez lata był pełen luki w zabezpieczeniach.

Szybkie porównanie -

SzyfrowanieBezpieczeństwoPrędkość
OpenVPN256-bitNajwyższe szyfrowaniepompatyczność na połączeniach o dużym opóźnieniu
L2TP256-bitNajwyższe szyfrowaniePowolny i zależny od procesora
SSTP256-bitNajwyższe szyfrowanieZwolnij
IKEv2256-bitNajwyższe szyfrowaniepompatyczność
PPTP128-bitMinimalne bezpieczeństwopompatyczność

1- OpenVPN

OpenVPN to protokół VPN typu open source i to jest zarówno jego siła, jak i możliwa słabość. Otwarty materiał źródłowy może być dostępny dla każdego, co oznacza, że ​​nie tylko uprawnieni użytkownicy mogą go używać i ulepszać, ale ci, którzy nie mają tak wielkich intencji, mogą również analizować go pod kątem słabości i wykorzystywać je.

Mimo to OpenVPN stał się bardzo popularny i pozostaje jednym z najbezpieczniejszych dostępnych protokołów. Obsługuje bardzo wysokie poziomy szyfrowania, w tym to, co jest uważane za najbardziej "nierozerwalne" szyfrowanie za pomocą klucza 256 wymagające uwierzytelniania XA-bitowym RSA i algorytm mieszania 2048-bit SHA160.

Dzięki temu, że jest open source, został również przystosowany do użytku na niemal wszystkich platformach od dzisiaj, od Windows i iOS po bardziej egzotyczne platformy, takie jak routery i mikroprocesory, takie jak Raspberry Pi.

Przykład - Niektóre urządzenia obsługiwane przez NordVPN - Zwróć uwagę, jak każde urządzenie obsługuje własny zestaw protokołów

Niestety wysokie bezpieczeństwo ma swoje wady, a OpenVPN jest często postrzegany jako bardzo powolny. Jest to jednak bardziej kompromisowe, ponieważ jest to normalne, że im wyższe są stosowane szybkości szyfrowania, tym więcej czasu zajmuje przetwarzanie strumieni danych.

2- Layer 2 Tunnel Protocol (L2TP)

Protokół Layer 2 Tunnel Protocol (L2TP) jest de facto następcą Protokół tunelowania Point to Point (PPTP) i Layer 2 Forwarding Protocol (L2F). Niestety, ponieważ nie była przystosowana do obsługi szyfrowania, często była dystrybuowana razem z protokołem bezpieczeństwa IPsec. Do tej pory ta kombinacja była postrzegana jako najbezpieczniejsza i nie posiadająca jeszcze żadnych luk.

Należy zauważyć, że ten protokół używa UDP na porcie 500, co oznacza, że ​​witryny, które nie zezwalają na ruch VPN, mogą je łatwo wykryć i zablokować.

3-Secure Socket Tunneling Protocol (SSTP)

Protokół Secure Socket Tunneling Protocol (SSTP) jest mniej znany wśród zwykłych ludzi, ale jest bardzo przydatny, ponieważ został w pełni wypróbowany, przetestowany i powiązany z każdym wcieleniem systemu Windows od czasów Vista SP1.

Jest także bardzo bezpieczny, używając 256-bitowych kluczy SSL i 2048-bitowych certyfikatów SSL / TLS. Jest również niestety własnością Microsoftu, więc nie jest otwarte na publiczną analizę - znowu, zarówno dobre, jak i złe.

4 - Internet Key Exchange version 2 (IKEv2)

Internet Key Exchange version 2 (IKEv2) był współtworzony przez Microsoft i Cisco i pierwotnie miał być po prostu protokołem tunelowania. Dlatego też korzysta z IPSec do szyfrowania. Jego sprawność w ponownym połączeniu się z utraconymi połączeniami sprawiła, że ​​jest bardzo popularny wśród tych, którzy wykorzystują go do mobilnego wdrażania VPN.

5- protokół tunelowania punkt-punkt (PPTP)

Protokół PPT (ang. Point-to-Point Tunneling Protocol) jest jednym z dinozaurów wśród protokołów VPN. najstarsze protokoły VPN. Mimo, że nadal istnieją przypadki użycia, protokół ten w znacznym stopniu spadł z powodu dużych, rażących luk w jego bezpieczeństwie.

Ma kilka znanych słabych punktów i już dawno został wykorzystany przez dobrych i złych facetów, przez co nie jest już pożądany. W rzeczywistości jedyną oszczędnością jest szybkość. Jak wspomniałem wcześniej, im bardziej bezpieczne jest połączenie, tym bardziej prawdopodobna jest szybkość spadku.

Metody szyfrowania i siła

Najprostszym sposobem opisania szyfrowania, które mogę wymyślić, jest być może zepsutą informacją, tak że tylko osoba, która ma przewodnik, w jaki sposób go zepsułeś, może przełożyć ją z powrotem na pierwotne znaczenie.

Weźmy na przykład jedno słowo - Cat.

Jeśli zastosuję szyfrowanie 256-bit do tego jednego słowa, będzie ono całkowicie zakodowane i niemożliwe do odczytania. Nawet najpotężniejszy superkomputer na Ziemi musiałby potrwać miliony lat, próbując odszyfrować to pojedyncze słowo z zastosowaniem szyfrowania bitowego 256.

Ponadto poziomy szyfrowania są wykładnicze, więc szyfrowanie 128-bit nie zapewnia połowy bezpieczeństwa szyfrowania 256-bit. Chociaż eksperci nadal uważają, że jest to groźne Wkrótce zostanie złamane szyfrowanie 128-bit.

Te metody i moce szyfrowania są zwykle stosowane automatycznie, w zależności od używanej przez nas aplikacji, takiej jak poczta e-mail, przeglądarki lub inne programy. Z drugiej strony, VPN pozwalają nam wybrać rodzaje szyfrowania, które chcemy, ponieważ wybrany przez nas typ wpływa na wydajność VPN.

W ten sposób możemy "dostosować" wydajność naszej usługi VPN. Na przykład niektórzy mogą preferować ekstremalne szyfrowanie i być gotowi poświęcić szybkość. Inni mogą preferować szybkość, więc akceptują niższy poziom szyfrowania.

Wszystko to jest konieczne i podlega szyfrowaniu, ponieważ gdy jesteś zalogowany do usługi VPN, dane wysyłane podczas próby przeglądania Internetu przechodzą przez szyfrowane połączenie VPN.


Jak wybrać VPN? Najważniejsze funkcje, na które należy zwrócić uwagę

Jest tam wielu dostawców usług VPN, więc kupując usługodawcę ważne jest, aby pamiętać dokładnie, jakie są Twoje wymagania. Jeśli po prostu próbujesz ominąć kurtyny cenzury, istnieją tańsze alternatywy, takie jak Proxy HTTP / HTTPS.

VPN to najwyższa forma normalnej ochrony prywatności i anonimowości konsumentów. Zostały one zaprojektowane tak, aby zapewnić Ci bezpieczeństwo i zapewnić, że twoje działania związane z przeglądaniem są przechowywane osobiście. Jednak każdy z dostawców sam wie, że zostały one zaprojektowane do pewnych celów.

Weźmy na przykład TorGuard, który był przeznaczony głównie dla osób, które nieustannie korzystały z sieci wymiany plików Peer-to-Peer (P2P). Mając to na uwadze, przyjrzyjmy się konkretnym obszarom sieci VPN, które należy wziąć pod uwagę przy ich ocenie.

Kluczowa funkcja VPN # 1- Anonimowość

Choć prawdą jest, że Internet istnieje już od wieków, technologia szybko ewoluuje. Obecnie firmy na całym świecie zaczynają śledzić użytkowników cyfrowo, aby pomóc im w analizie danych. W niektórych przypadkach znane i podejrzane są również rządy, które śledziły użytkowników cyfrowo.

Jeśli uważasz, że to się nie stanie, ponieważ mieszkasz w kraju X, co jest cudowne, pomyśl jeszcze raz. Tam są znany nadzór rządowy projekty realizowane w krajach tak restrykcyjnych jak Chiny i Rosja aż po neutralną Szwajcarię!

Możesz śledzić wiadomości e-mail, rejestrować się na stronach internetowych i tak, nawet odwiedzając dowolną lokalizację w Internecie. Przerażające, prawda?

Jest to jedna z podstawowych funkcji usługi VPN, która pomaga zachować anonimowość w Internecie. Czyni to maskując swoją lokalizację, szyfrując dane przesyłane między Tobą a Internetem i zapewniając, że nawet sam dostawca nie śledzi tego, co robisz (w większości przypadków).

Więcej dostawców usług VPN dzisiaj przyjmuje również akceptację anonimowych opcji płatności, takich jak kryptowaluty i gotówka lub bony podarunkowe.

Osobiście, jednym z przedmiotów, na który zwracam uwagę, jest kraj, w którym VPN rejestruje swoją działalność. Wiele sieci VPN twierdzi, że nie rejestruje aktywności użytkowników, ale niektóre kraje mają obowiązkowe prawa dotyczące przechowywania danych. Wolę wybrać dostawcę VPN, który zarejestruje się w kraju, w którym prawo jest po stronie VPN, na przykład w Panamie lub na Brytyjskich Wyspach Dziewiczych.

Zalecana sieć VPN dla najlepszej anonimowości:

  • NordVPN - Będąc w Panamie, firma podlega jurysdykcji kraju, a Panama nie ma przepisów dotyczących przechowywania danych.
  • ExpressVPN - ExpressVPN akceptuje anonimowe opcje płatności, w tym Bitcoin, MOL, AliPay, iDeal, Slarna, WebMoney i wiele innych ścian płatności.

Kluczowa funkcja VPN # 2-Security

Od protokołów szyfrowania po wbudowane funkcje bezpieczeństwa oprogramowania klienckiego VPN, sieci VPN oferują dziś zabezpieczenia na wielu poziomach. Oczywiście najbardziej krytycznym jest bezpieczeństwo i integralność połączenia, które utrzymuje między Tobą a Internetem.

Kolejną cechą oferowaną przez wielu dostawców usług VPN jest przełącznik "zabicia". Oznacza to, że za każdym razem, gdy połączenie między urządzeniem a serwerem VPN zostanie zerwane lub utracone z dowolnego powodu, klient VPN zatrzyma wszystkie dane przed wyjściem lub wejściem do urządzenia.

Ghosting

Sieci VPN działają wystarczająco długo, aby niektóre witryny internetowe, a nawet rządy, miały doświadczenie w rozpoznawaniu aktywności VPN. Dostawcy usług VPN również o tym wiedzą i wprowadzili funkcję o nazwie Stealthing, Ghosting lub VPN Obfuscation (terminologia jest różna, ale zazwyczaj oznaczają to samo). Pomaga to w dezorientacji systemów, które aktywnie szukają użytkowników VPN.

Podwójny VPN

Niektóre sieci VPN dokładają wszelkich starań, aby pomóc klientom ukryć swoją tożsamość i wymyślić funkcję o nazwie podwójny VPN. Oznacza to, że łączysz się z jednym serwerem VPN, a połączenie jest następnie routowane przez inny serwer VPN przed trafieniem do Internetu. Oprócz routingu szyfrowanie jest również podwojone, co zapewnia dodatkową warstwę zabezpieczeń.

NordVPN stosuje podwójne szyfrowanie, aby zapewnić najwyższy poziom prywatności i bezpieczeństwa (więcej informacji na ten temat Recenzja NordVPN).

Oprócz tego dodatkowe funkcje są dodawane do wielu usług VPN przez cały czas, takich jak skanowanie złośliwego oprogramowania, blokowanie banerów internetowych i wiele innych. Podczas gdy wszystkie z nich są przydatne, nigdy nie zapominaj o podstawowym celu - zapewnieniu bezpieczeństwa i anonimowości połączenia.

Zalecany VPN dla najlepszego bezpieczeństwa

  • ExpressVPN - ExpressVPN obsługuje dzielone tunelowanie, przełącznik blokady sieci i chroni dane użytkowników w AES-256.
  • NordVPN - NordVPN obsługuje automatyczną blokadę, podwójne szyfrowanie i automatyczne blokowanie stron internetowych.

Kluczowa funkcja VPN # 3 - Szybkość i stabilność

Oto pierwsza rzecz, którą musisz zrealizować przed zarejestrowaniem się u dowolnego dostawcy usług VPN; Twoje prędkości Internetu będą hitem. Nie ma możliwości obejścia tego, tak po prostu działa technologia - na razie.

Jednak VPN, który ma wiele serwerów rozmieszczonych w wielu lokalizacjach na całym świecie, pozwoli ci nieco złagodzić niedociągnięcia w zakresie prędkości. Weźmy na przykład dostawcę takiego jak NordVPN versus iPredator. Nord ma ponad serwerami 4,000 w więcej niż krajach 60, podczas gdy iPredator ma garstkę tylko w jednym kraju (Szwecja).

Niezależnie od tego, jak świetne są serwery iPredatora, jeśli twoja obecna lokalizacja jest daleko od Szwecji, najprawdopodobniej twoje prędkości Internetu będą strasznie cierpieć, gdy będziesz z nim połączony. Zgodnie z regułą, im bardziej oddalasz swoją rzeczywistą lokalizację od serwera VPN, tym większe będzie to wpływać na prędkość.

Sprzęt, na którym działa VPN, musi mieć znaczną moc obliczeniową, ponieważ szyfrowanie VPN zajmuje dużo zasobów. Na przykład, jeśli uruchomisz VPN na routerze z procesorem 1GHz, twoja maksymalna prędkość z szyfrowaniem 128-bit będzie wynosić tylko około 17Mbps.

Mój laptop ma niską moc z procesorem Intel i5-8250U i może zarządzać mniej więcej 170Mbps na 200Mbps na 128-bit. Pamiętaj, że wiele różnych rzeczy działa razem, wpływając na ogólną szybkość Internetu - nie zawsze jest to wina usługodawcy VPN, jeśli twoja prędkość spadnie!

Zalecana VPN dla najlepszej prędkości

  • ExpressVPN - Rozbudowana sieć oferująca więcej niż serwery 2,000 w krajach 94 na całym świecie, oferuje użytkownikom z niemal każdego kraju niezwykle szybkie punkty dostępu.

Test prędkości ExpressVPN

Wynik testu prędkości ExpressVPN z serwera Asia. Ping = 11 ms, pobieranie = 95.05 Mb / s, przesyłanie = 114.20 Mb / szobacz pełną recenzję ExpressVPN).
Wynik testu prędkości ExpressVPN z serwera Australia. Ping = 105 ms, pobieranie = 89.55 Mb / s, przesyłanie = 38.76 Mb / s.

Kluczowa funkcja VPN #4 - Podszywanie lokalizacji

Pamiętaj, że nie zawsze chodzi o szybkość, ale dostępność. Jeśli chcesz np. Przesyłać strumieniowo treści Netflix z USA, będziesz potrzebować VPN z serwerami w kraju. Podobnie w Wielkiej Brytanii, jeśli szukasz strumieniowego przesyłania treści iBBC.

Jeśli jesteś w kraju, który poważnie cenzuruje Internet lub podróżuje do jednego, np. Do Chin, upewnij się, że wybrałeś usługę VPN, która dobrze radzi sobie z blokowaniem. Jest to szczególnie trudne w Chinach, ponieważ prawie wszystko w Internecie jest cenzurowane, a wszystkie usługi VPN z wyjątkiem państwowych lub zatwierdzonych są zakazane. Aby temu zaradzić, niektóre firmy VPN używają zaciemnionych serwerów, serwerów, które mogą ominąć ograniczenia Internetu, takie jak zapory sieciowe. Dzięki temu Twoje VPN działa w krajach o silnej cenzurze.

Możesz obejrzeć ten film przez NordVPN w celu uzyskania szczegółowych wyjaśnień na temat jego działania. Również tutaj lista usług VPN, które nadal działają w Chinach (przez CompariTech).

Zalecany VPN dla najszerszych wyborów lokalizacji

  • PureVPN - Serwery 2,000 VPN online w krajach 140 + na całym świecie.
  • NordVPN - Działa w krajach, w których dostęp do Internetu jest ograniczony i istnieje silna cenzura, w tym w Chinach i krajach Bliskiego Wschodu.

Kluczowa funkcja VPN # 5 - Wsparcie P2P i Torrenting

Wreszcie istnieje wsparcie dla P2P, na co niektórzy dostawcy nie pozwalają. Udostępnianie plików często wymaga dużej przepustowości, ale użytkownicy P2P potrzebują usług VPN, więc są tacy specjaliści, jak TorGuard, którzy je obsługują. Inne, takie jak NordVPN, ograniczają użytkowników P2P do niektórych serwerów.

Zauważyłem, że w większości przypadków wiele VPN-ów jest całkiem niezłych w używaniu P2P w dzisiejszych czasach, a prędkości naprawdę nie zostały zmniejszone. Do tej pory tylko jeden dostawca, którego wypróbowałem, był bardzo rygorystyczny pod względem używania P2P, zmniejszając prędkość torrentów do zera, jeśli nie byłem podłączony do zatwierdzonego serwera wymiany plików.

* Uwaga: niektórzy dostawcy usług VPN całkowicie nie zezwalają na korzystanie z P2P, upewnij się, że sprawdziłeś przed zakupem, jeśli tego szukasz!

Przyjazne usługi VPN P2P

  • NordVPN - Brak dzienników, świetna wartość i oferuje konkretne serwery do torrentów.

Kluczowa funkcja VPN # 6 - Obsługa klienta

TorGuard - jedna z najlepiej obsługiwanych usług VPN, prowadzi aktywne forum do wspierania użytkowników (dowiedz się więcej Recenzja Timothy'ego TorGuarda).

Jak w każdej branży, społeczność VPN ma swoje najlepsze psy i niskie psy w obsłudze klienta. Nie zamierzam tu podawać nazwiska, ale zapewniam, że zadzwonię do nich w osobnych recenzjach VPN.

Muszę to powtórzyć jeszcze raz - w przypadku usługi, która jest tak techniczna jak VPN, nie ma absolutnie żadnego usprawiedliwienia dla firmy specjalizującej się w tym, że nie ma dobrej obsługi klienta. To jest niezbędny. Jeśli rejestrujesz się w usłudze VPN, sprawdź niektóre opinie, aby dowiedzieć się, jak działają w dziale obsługi klienta.

To, że niektórzy polegają na systemie biletowym, jest wystarczająco złe, ale potrzebują czasu, by odpowiedzieć. Czy możesz sobie wyobrazić, że siedzenie w domu staje się coraz bardziej sfrustrowane, ponieważ każdy e-mail wraca do ciebie po dniu lub dwóch i że płacisz za ten przywilej?


Moje osobiste doświadczenie VPN

Byłem już badanie, testowanie i eksperymentowanie na VPN przez większą część roku. Chociaż może nie jestem jeszcze ekspertem technicznym w VPN, z pewnością dowiedziałem się więcej niż kiedykolwiek naprawdę chciałem o tych usługach.

Moje eksperymenty obejmowały wykorzystanie sieci VPN na różnych platformach, w tym ich aplikacje mobilne na Androida, wtyczki do przeglądarek i różne modele użytkowania. Niektórzy byłem mile zaskoczony, ale niektórzy całkowicie rozczarowani.

Muszę powiedzieć, że pod koniec dnia, bez względu na możliwości produktu, nie ma absolutnie żadnego powodu, aby którakolwiek z tych firm miała złą obsługę klienta. I tak, oceniam niekompetencję i lenistwo jako "złą obsługę klienta".

Wyposażenie

Asus RT-1300UHP

W większości przypadków moje testy zostały przeprowadzone przy użyciu klienta VPN z otwartym źródłem lub aplikacji VPN zainstalowanej na komputerze z systemem Windows. Zazwyczaj są one w porządku i odkryłem, że zazwyczaj sprzęt, który mamy w domu, ogranicza naszą VPN bardziej niż samą usługę.

Najważniejszą rzeczą, jakiej nauczyłem się o sprzęcie, jest to, że jeśli zamierzasz wdrożyć VPN bezpośrednio na routerze, musisz zdawać sobie sprawę z jednego bardzo ważnego czynnika - twojego VPN musi mieć procesor tyłek. Zwykle są one ograniczone do przedziału cenowego bezprzewodowych routerów "oh-my-God", a nawet wtedy są dość ograniczone.

Na przykład wypróbowałem kilka VPN na niskim poziomie Asus RT-1300UHP co jeśli w porządku dla większości domów. Z pewnością poradzi sobie nawet z pełnymi prędkościami gigabitowymi (przez LAN) i do 400 + Mb / s na WiFi. Jednak po skonfigurowaniu sieci VPN zarządzał przepustowością około 10 Mb / s. W tym tempie procesor był już obciążony 100%.

Rodzaj routera, o którym mówimy, jest w zasięgu ROG Rapture GT-AC5300 or Netgear Nighthawk X10 - Drogie, a nie normalne dla większości gospodarstw domowych. Nawet wtedy, jeśli szybkość Internetu jest szybka - wąskie gardło pozostanie twoim routerem.

Połączenie internetowe

Zacząłem od testowania VPN na linii 50 Mbps, która dawała mi prędkość zbliżoną do reklamowanej - zwykle miałem około 40-45 Mb / s. Ostatecznie przesunąłem się do linii 500 Mbps, dla której uzyskuję około 80% prędkości reklamowanych - zwykle 400-410 Mb / s.

Dopiero kiedy przestawiłem się na szybszą linię, zdałem sobie sprawę, że wiele VPN-ów boryka się z takimi prędkościami z powodu kombinacji czynników. Obejmuje to komputer, na którym go uruchomisz, odległość między tobą a wybranym serwerem VPN, preferowane stawki szyfrowania i inne.

Co korzystałem z VPN dla

1 - Streaming

Początkowo było to głównie testowanie prędkości, aby zachować zarówno doświadczenie, jak i doświadczenie. Po ustaleniu linii bazowej zacząłem testować inne witryny pobierania lub strumieniowe przesyłanie filmów. W większości przypadków odkryłem, że prawie wszystkie VPN są w stanie przesyłać strumieniowo filmy UHD 4k.

2 - Torrenting

Torrenting również został przetestowany i okazało się, że trochę rozczarowujące. Wydaje mi się, że po osiągnięciu pewnego poziomu prędkości Internetu w domu okaże się, że wydajność usługi VPN spadnie dramatycznie, chyba że zainwestujesz znacznie w lepszą infrastrukturę.

3- Gaming

Nie gra zbyt wiele (przynajmniej nie te, które są ważne dla wydajności VPN), ale zwróciłem uwagę na czasy pingów. Jeśli jesteś graczem, który chce korzystać z VPN, aby uzyskać dostęp do gry spoza Twojego kraju, możesz być rozczarowany. Czasy pingowania znacznie wzrastają, im dalej jesteś od serwerów VPN, nawet jeśli prędkości są szybkie i stabilne.


Często zadawane pytania dotyczące VPN

1. Czy do korzystania z VPN potrzebuję połączenia internetowego?

Sieć VPN została zaprojektowana w celu maskowania i ochrony Twojej lokalizacji i danych, ale nadal potrzebujesz połączenia z Internetem.

2. Czy użycie VPN spowolni moją szybkość internetu?

VPN są zaprojektowane przede wszystkim w celu ochrony Twojej tożsamości i bezpieczeństwa Twoich danych. Niestety, jednym z efektów ubocznych szyfrowania, który służy do ochrony danych, jest spowolnienie połączenia internetowego. Przyjmując regułę, spodziewamy się osiągnąć nie więcej niż 70% rzeczywistej prędkości linii podczas korzystania z VPN. Inne czynniki, takie jak odległość od serwera VPN, obciążenie serwera itp., Będą miały wpływ na szybkość Internetu podczas korzystania z VPN.

3. Jak szybkie są połączenia VPN?

Większość dostawców usług VPN powie Ci, że nie będą ograniczać Twojej prędkości. Są jednak i inne okoliczności, które należy wziąć pod uwagę. Jak wspomniano powyżej, spodziewamy się uzyskać nie więcej niż maksymalnie 70% rzeczywistej prędkości linii.

4. Na jakich urządzeniach mogę uruchomić VPN?

Zależy to od dostawcy usług VPN, z którym się rejestrujesz. Prawie wszyscy dostawcy będą obsługiwać systemy Windows, MacOS i Linux wraz z głównymi platformami mobilnymi. Wiele z nich będzie także obsługiwać routera (w zależności od modelu routera), podczas gdy kilka obsługuje bardziej egzotyczne urządzenia, takie jak Raspberry Pi.

5. Ile kosztuje usługa VPN?

Podobnie jak wszyscy dostawcy usług, firmy VPN chcą, abyś pozostał z nimi przez długi czas, ponieważ to jest ich strumień dochodów. Większość dostawców usług VPN oferuje różne terminy płatności, takie jak miesięczne, kwartalne i tak dalej. Najczęściej, im dłuższy jest plan, tym niższa będzie twoja miesięczna stawka, ale będziesz musiał zapłacić całą umowę z góry. Oczekuj, że średnio zapłacisz od 9 do 12 miesięcznie za kontrakty miesięczne, z rabatami w wysokości do 75% na kontrakty długoterminowe.

6. Ponieważ szyfrowanie bitowe 256 spowolni moje połączenie, czy bezpiecznie jest używać szyfrowania 128-bit?

Jest to trochę trudne, ponieważ oba współczynniki szyfrowania są dość silne. Pytanie, które powinieneś zadać sobie, powinno brzmieć: "Ile warta jest dla mnie prywatność i bezpieczeństwo w Internecie?".

7. Czy jestem całkowicie nie do wykrycia z VPN?

Zależy to w dużej mierze od tego, jak bezpiecznie korzystasz z połączenia VPN i wybranego dostawcy. Było wiele przypadków, w których użytkownicy VPN zostali aresztowani po tym, jak w końcu uwierzyli w dostawcę usług przerzuciłem dzienniki użytkowników do uprawnień.

Porady ekspertów

Niektórzy dostawcy na rynku mogą nie być uczciwi w stosunku do swoich usług. Twierdzą, że oferują serwery fizyczne w różnych lokalizacjach, ale niektóre z nich są w rzeczywistości wirtualne. Innymi słowy, możesz być połączony z serwerem znajdującym się w jednym kraju, ale otrzymasz adres IP przypisany do innego kraju. Na przykład serwer w Chinach może pochodzić z USA.

Jest to złe, ponieważ oznacza to, że twoje dane przechodzą przez wiele serwerów w różnych częściach świata, zanim dotrą do miejsca docelowego. Nie ma gwarancji, że cyberprzestępcy, agencje wywiadowcze lub łowcy praw autorskich będą mieli rękę na jednym z tych serwerów pośrednich.

Aby uniknąć tego problemu, użytkownicy powinni przeprowadzić odpowiednie testy, aby zweryfikować prawdziwe lokalizacje VPN. Oto cztery narzędzia, z których możesz skorzystać -

  1. Narzędzie do testowania pingów przez CA App Synthetic Monitor
  2. Narzędzie Traceroute przez CA App Synthetic Monitor
  3. BGP Toolkit przez Hurricane Electric Services
  4. Command Prompt Tool aka CMD w systemie Windows

- Hamza Shahid, BestVPN.co

8. Czy ktokolwiek wie, że korzystam z VPN?

Niektóre witryny starają się unikać użytkowników VPN i mają sposoby na wykrycie, czy połączenie przychodzące pochodzi z serwera VPN. Na szczęście VPN są tego świadomi i wymyślili środki zaradcze, które pomagają. Zwróć uwagę na dostawców usług, którzy oferują ukrywanie lub ukrywanie serwerów.

9. Jak trudno jest skonfigurować połączenie VPN?

Z prawej strony powinno to być tak proste, jak instalacja aplikacji i podanie nazwy użytkownika i hasła. Następnie wystarczy kliknąć przycisk, aby połączyć się z serwerem VPN. Niestety, nie zawsze jest to najlepsze rozwiązanie, a niektóre połączenia mogą wymagać modyfikacji w celu uzyskania optymalnej wydajności. Będzie mieć wielu dostawców usług VPN tutoriale o tym, jak to zrobić, w przypadku braku czasu, aby skontaktować się z obsługą klienta.

10. Czy VPN są zgodne z prawem?

Tak i nie. Chociaż większość krajów nie ma ustaw przeciwko wykorzystaniu VPN, niektórzy wręcz go zakazują. W skrajnych przypadkach niektóre kraje nie tylko zakazują używania VPN, ale także potencjalnie więźniów VPN. Na szczęście istnieje tylko kilka krajów, w których były VPN zakazane do tej pory.

11. Czy mogę po prostu użyć rozszerzenia przeglądarki VPN?

Wypróbowałem kilka rozszerzeń przeglądarki VPN i odkryłem, że w większości przypadków są to dwie główne kategorie. Są takie, które działają jako proxy i po prostu odrzucają twoje połączenie z serwera, a inne, które działają jako kontrola przeglądarki dla pełnej aplikacji VPN. To drugie oznacza, że ​​nadal będziesz potrzebować zainstalowanej aplikacji VPN, aby móc korzystać z rozszerzenia. Rozszerzenia przeglądarki VPN zazwyczaj nie są pełnymi usługami VPN.


Wniosek: Czy potrzebujesz VPN?

Prywatność prywatna w Internecie jest oblężona z tak wielu kierunków i wydaje się, że zdarzyło się to z dnia na dzień. Dawno minęły czasy, kiedy musieliśmy się tylko martwić cyberprzestępcami, ale teraz musimy też martwić się o firmy i rządy, które chcą ukraść nasze dane z tego samego powodu - aby wykorzystać do własnych celów.

Naturalnie, twoja potrzeba VPN zależy w dużej mierze od tego, w którym kraju się znajdujesz, ponieważ każdy z nich ma inny poziom zagrożenia. Pytanie nie jest czymś, na co można odpowiedzieć zwykłym tak lub nie.

Globalna wartość rynkowa VPN (mld USD) - Źródło: Statista

Jednak z szybkości wzrostu w wartość globalnego rynku VPNPowiem, że jest bardzo prawdopodobne, że będziesz go potrzebować wcześniej czy później. To już czas, aby poszczególni użytkownicy zaczęli traktować swoją prywatność i bezpieczeństwo online za coś oczywistego i szukać sposobów na zabezpieczenie ich informacji.

Z przyjemnością korzystamy z internetu w taki sam sposób, w jaki zawsze mamy, przeglądając tak beztrosko, jak to tylko możliwe. To prawda, że ​​wirusy i złośliwe oprogramowanie uczyniły nas bardziej ostrożnymi, ale niewiele się zmieniło.

Osobiście uważam, że przyjęcie usługi VPN powinno być kolejnym krokiem podejmowanym przez każdego użytkownika Internetu. Istnieje pilna potrzeba wybicia się z mentalności, że nie jesteśmy zagrożeni przez to, co robimy online.

Weźmy na przykład kogoś, kto po prostu chce wejść do sieci i poszukać kilku zdjęć uroczych kotów. Robiąc to, wiele osób lub organizacji zbiera informacje takie jak jego / jej nawyki przeglądania, upodobania / antypatie, lokalizacja i wiele więcej. Czy ta myśl nie jest wystarczająco przerażająca, by zmusić jakąś formę działania?

Tak, mówię tak, nawet jeśli uważasz, że nie potrzebujesz VPN - Ty naprawdę.