Co to jest VPN? Ustawienia, wybór, rekomendacje. Używamy VPN

„Podkreśliliśmy 5 najbardziej znanych metod zachowania anonimowości i prywatności w Internecie.
Dziś chcemy bardziej szczegółowo rozważyć, naszym zdaniem, najwygodniejszą i niezawodniejszą metodę dla przeciętnego użytkownika Internetu, za pomocą VPN.

Tunel VPN to połączenie wirtualne szyfrowane silnym algorytmem. Wizualnie można to przedstawić w postaci nieprzezroczystej rury, a jeszcze lepiej, swego rodzaju tunelu, którego jeden koniec spoczywa na komputerze zwykłego użytkownika, a drugi na wyspecjalizowanym serwerze, znajdującym się z reguły w innym kraju.

Zacznijmy od tego, że w serwisie whoer.net możesz szybko poznać swoje IP i sprawdzić swoją anonimowość w Internecie.

Usługi VPN są zazwyczaj płatne; przeszukując Internet, zawsze można znaleźć niedrogie usługi VPN (koszt waha się od 5-50 dolarów miesięcznie, w zależności od jakości usług).
Zanim zaczniemy testować, zastanówmy się, jakie rodzaje usług VPN będą dziś dla nas dostępne w płatnych usługach VPN:

Nowoczesne typy połączeń VPN:
* PPTP (protokół tunelowania punkt-punkt)
*Otwórz VPN
* L2TP (protokół tunelowania warstwy 2)


PPTP (protokół tunelowania punkt-punkt) to protokół tunelowy typu punkt-punkt, który umożliwia komputerowi użytkownika nawiązanie bezpiecznego połączenia z serwerem poprzez utworzenie specjalnego tunelu w standardowej, niezabezpieczonej sieci. Protokół ten (PPTP) stał się sławny, ponieważ był pierwszym protokołem VPN obsługiwanym przez Microsoft. Wszystkie wersje systemu Windows, począwszy od Windows 95 OSR2, zawierają już klienta PPTP. Jest to najbardziej znana i najłatwiejsza w konfiguracji opcja łączenia się z usługą VPN. Ale, jak mówią, jest też minus: wielu dostawców Internetu blokuje połączenia PPTP.

Otwórz VPN- jest to bezpłatne wdrożenie technologii Wirtualna sieć prywatna (VPN) open source do tworzenia szyfrowanych kanałów typu punkt-punkt lub serwer-klient pomiędzy komputerami. Może nawiązywać połączenia między komputerami znajdującymi się za zaporą NAT bez konieczności zmiany ustawień. Jednak korzystanie z tej technologii będzie wymagało zainstalowania dodatkowego oprogramowania dla wszystkich systemów operacyjnych.

L2TP (protokół tunelowania warstwy 2) to protokół tunelowania sieci warstwy łącza, który łączy opracowany przez firmę protokół L2F (przekazywanie warstwy 2) i protokół firmy Microsoft Corporation. Umożliwia utworzenie sieci VPN z określonymi priorytetami dostępu, ale nie zawiera narzędzi szyfrujących ani mechanizmów uwierzytelniania (jest używany w połączeniu z protokołem IPSec do tworzenia bezpiecznej sieci VPN). Według ekspertów jest to najbezpieczniejsza opcja połączenia VPN, pomimo trudności w jej skonfigurowaniu.

Usługi VPN z reguły zapewniają dziś 2 rodzaje protokołów: OpenVPN lub PPTP. Rodzaj połączenia, a także wybór serwera (w USA, Holandii, Wielkiej Brytanii itp.) staną się dla Ciebie dostępne, gdy tylko aktywujesz subskrypcję usług VPN.

Co więc wybrać i jaka jest znacząca różnica pomiędzy połączeniami OpenVPN i PPTP?

Okazuje się, że OpenVPN ma szereg zalet w stosunku do technologii PPTP VPN, a mianowicie:
Szyfrowanie 2048-bitowe, realizowane poprzez SSL z wykorzystaniem certyfikatów PKI;
Adaptacyjna kompresja danych w połączeniu przy użyciu algorytmu kompresji LZO, a prędkość przesyłania danych przez OpenVPN jest wyższa niż w przypadku PPTP;
Możliwość korzystania z jednego portu TCP/UDP (bez przywiązania do konkretnego portu);
Interfejs Ethernet może działać w trybie mostu i przesyłać pakiety rozgłoszeniowe;
Konfiguracja jest również łatwa (oczywiście z pewnym doświadczeniem).

Ponadto protokół GRE jest integralną częścią PPTP VPN. I w tej chwili wiadomo, że takie incydenty są takie, że niektórzy dostawcy Internetu (w tym operatorzy komórkowi) całkowicie blokują taki ruch.
Jeśli zadasz bezpośrednie pytanie serwisowi technicznemu. wsparcia dostawcy, wtedy otrzymasz przebiegłą odpowiedź: „Mówią, że niczego nie blokujemy”. Dlatego jeśli masz właśnie takiego dostawcę, zalecamy skorzystanie z OpenVPN.

Jeszcze przed skorzystaniem z usługi VPN (a także innych) musisz zrozumieć to pytanie: „W jakim celu będziesz dokładnie korzystać z tej usługi?”

Jeżeli początkowo zamierzasz popełnić przestępstwo (, łamanie , i SPAM), to jesteś w złym miejscu. W przypadku klientów, którzy angażują się w takie nielegalne działania, dowolna usługa VPNzrywa relacje biznesowe.

Ważne jest, aby zrozumieć, że przede wszystkim potrzebna jest usługa anonimizująca:

Aby chronić Twoją prywatność i poufność (twój ruch) przed zbyt dużą ilością,
- aby ominąć absurdalne ograniczenia dotyczące pobierania torrentów, odwiedzania sieci społecznościowych, korzystania z programów takich jak itp.
Wszystkie powody korzystania z usług VPN wymieniliśmy w naszym ostatnim artykule „ ”

Cóż, teraz przejdźmy bezpośrednio do testowania jednej z płatnych usług VPN:

1) Po aktywowaniu subskrypcji i wybraniu rodzaju połączenia VPN (OpenVPN lub PPTP) pobierz program, aby nawiązać połączenie VPN.

Możesz skorzystać np. z darmowego programu GUI OpenVPN.

Załadowano agenta usługi VPN

Korzystając z VPNServiceAgent, praktycznie nie musisz niczego konfigurować, podczas instalacji tego programu pojawi się następujący komunikat (instalacja sterownika).

Na adres e-mail, który podałeś podczas rejestracji do usługi, otrzymasz wiadomość z loginem i hasłem do połączenia. Jeśli subskrypcja jest aktywna, w programie VPNServiceAgent wystarczy kliknąć przycisk "łączyć" i poczekaj, aż zostanie nawiązane połączenie VPN z serwerem.

Jeśli zdecydujesz się skorzystać z programu Interfejs graficzny OpenVPN:

Aby pobrać plik konfiguracyjny, przejdź do „Konta osobistego”, do sekcji „Moje subskrypcje”. Kliknij subskrypcję protokołu OpenVPN i kliknij ikonę „Pobierz plik konfiguracyjny i klucze (w jednym pliku)”. Po pobraniu pliku zapisz go w podfolderze \config\ (na przykład C:\Program Files\OpenVPN\config).

Następnie uruchom GUI OpenVPN jako administrator. Aby to zrobić, kliknij prawym przyciskiem myszy ikonę programu i wybierz „Uruchom jako administrator”. Kliknij prawym przyciskiem myszy ikonę programu w zasobniku, wybierz serwer i kliknij „Połącz”.
Cóż, to wszystko o ustawieniach i ustawieniach. Połączenie VPN działa!!!

2) Sprawdźmy Twój adres IP za pomocą dowolnej popularnej usługi sprawdzania adresów IP:
http://2ip.ru lub http://ip-whois.net/ip.php
I widzimy, że nasze IP jest zupełnie inne, a nie to, które zostało nam wcześniej wydane przez dostawcę :)
108.XX.5.XXX To jest w przybliżeniu adres IP, który otrzymaliśmy.

3) Następnie prześledzimy trasę, aby sprawdzić, przez które hosty pośrednie przechodzi Twój ruch. Skorzystajmy z narzędzia traceroute.

W systemie Windows robi się to w następujący sposób:

Przycisk Start -> Uruchom -> cmd.exe
wpisz polecenie „tracert google.com”

Wyniki śledzenia znajdują się na zrzucie ekranu.

4) Cóż, surfowanie jest już dla nas oczywiście anonimowe :) Ale jak to jest z anonimizacją aplikacji?

Przekażmy e-mail za pomocą
Cóż, skrzynki pocztowe na mail.ru, Yahoo, a także korporacyjne skrzynki pocztowe wydane przez naszego dostawcę usług hostingowych nawet nie przeklinały, gdy zmieniono adres IP!!!
Ale Gmail zdecydował się „zagrać bezpiecznie”, cóż, racja… „Bóg chroni ostrożnych”.
Oto co otrzymaliśmy:

Musieliśmy więc wejść do Gmaila przez przeglądarkę i potwierdzić to telefonem komórkowym, więc odblokowaliśmy konto.

Cóż, ogólnie rzecz biorąc, nasza poczta jest wysyłana z klienta poczty e-mail bez podawania naszego prawdziwego adresu IP:

5) Jeśli chodzi o aplikacje, w których ustawienia bezpieczeństwa obejmują „blokowanie dostępu przez IP”, jako przykład uruchomiliśmy portfel Webmoney.
Natychmiast otrzymaliśmy wiadomość, patrz rys.

Wszystkie dalsze transakcje trzeba było potwierdzać telefonem komórkowym. Ale nadal możesz bez problemów pracować z portfelem, korzystając z adresu IP wydanego nam za pośrednictwem usługi VPN.

Ta sama opcja będzie dostępna, jeśli jesteś na koncie w

VPN (Virtual Private Network), czyli w języku rosyjskim wirtualna sieć prywatna, to technologia, która pozwala łączyć urządzenia komputerowe w bezpieczne sieci, aby zapewnić ich użytkownikom szyfrowany kanał i anonimowy dostęp do zasobów w Internecie.

W firmach VPN służy głównie do połączenia kilku oddziałów zlokalizowanych w różnych miastach lub nawet częściach świata w jedną sieć lokalną. Pracownicy takich firm, korzystając z VPN, mogą korzystać ze wszystkich zasobów, które znajdują się w każdym oddziale, tak jakby były to własne zasoby lokalne, zlokalizowane w pobliżu. Przykładowo jednym kliknięciem wydrukuj dokument na drukarce znajdującej się w innym oddziale.

Dla zwykłego użytkownika Internetu VPN przyda się, gdy:

  • strona została zablokowana przez dostawcę, ale musisz się zalogować;
  • często potrzebujesz korzystać z bankowości internetowej i systemów płatności oraz chcesz zabezpieczyć swoje dane przed ewentualną kradzieżą;
  • usługa działa tylko w Europie, ale jesteś w Rosji i nie masz nic przeciwko słuchaniu muzyki w LastFm;
  • chcesz, aby odwiedzane przez Ciebie witryny nie śledziły Twoich danych;
  • Nie ma routera, ale istnieje możliwość podłączenia dwóch komputerów do sieci lokalnej, aby zapewnić obu komputerom dostęp do Internetu.

Jak działa VPN

Wirtualne sieci prywatne działają poprzez tunel, który ustanawiają pomiędzy Twoim komputerem a serwerem zdalnym. Wszystkie dane przesyłane tym tunelem są szyfrowane.

Można go sobie wyobrazić jako zwykły tunel, który można znaleźć na autostradach, biegnący jedynie przez Internet pomiędzy dwoma punktami - komputerem i serwerem. Przez ten tunel dane, podobnie jak samochody, pędzą między punktami z największą możliwą prędkością. Na wejściu (na komputerze użytkownika) dane te są szyfrowane i w tej formie trafiają do odbiorcy (na serwer), w tym miejscu są odszyfrowywane i interpretowane: pobierany jest plik, wysyłane jest żądanie do serwisu, itp. Następnie odebrane dane są ponownie szyfrowane przez serwer i przesyłane tunelem z powrotem do komputera użytkownika.

Do anonimowego dostępu do stron i usług wystarczy sieć składająca się z komputera (tablet, smartfon) i serwera.

Ogólnie wymiana danych przez VPN wygląda następująco:

  1. Pomiędzy komputerem użytkownika a serwerem z zainstalowanym oprogramowaniem VPN tworzony jest tunel. Na przykład OpenVPN.
  2. W tych programach na serwerze i komputerze generowany jest klucz (hasło) w celu szyfrowania/odszyfrowywania danych.
  3. Żądanie jest tworzone na komputerze i szyfrowane przy użyciu wcześniej utworzonego klucza.
  4. Zaszyfrowane dane przesyłane są tunelem do serwera.
  5. Dane przychodzące z tunelu na serwer są odszyfrowywane i realizowane jest żądanie – wysłanie pliku, zalogowanie się do serwisu, uruchomienie usługi.
  6. Serwer przygotowuje odpowiedź, szyfruje ją przed wysłaniem i odsyła użytkownikowi.
  7. Komputer użytkownika odbiera dane i odszyfrowuje je za pomocą wygenerowanego wcześniej klucza.

Urządzenia wchodzące w skład wirtualnej sieci prywatnej nie są powiązane geograficznie i mogą znajdować się w dowolnej odległości od siebie.

Dla przeciętnego użytkownika usług wirtualnej sieci prywatnej wystarczy zrozumieć, że logowanie do Internetu poprzez VPN oznacza pełną anonimowość i nieograniczony dostęp do wszelkich zasobów, także tych zablokowanych przez dostawcę lub niedostępnych dla Twojego kraju.

Kto potrzebuje VPN i dlaczego?

Eksperci zalecają korzystanie z VPN do przesyłania wszelkich danych, które nie powinny trafić w ręce osób trzecich - loginów, haseł, korespondencji prywatnej i służbowej, pracy z bankowością internetową. Jest to szczególnie prawdziwe w przypadku korzystania z punktów otwartego dostępu - WiFi na lotniskach, w kawiarniach, parkach itp.

Technologia przyda się także tym, którzy chcą mieć swobodny dostęp do dowolnych stron i usług, także tych blokowanych przez dostawcę lub dostępnych tylko dla określonego kręgu osób. Na przykład Last.fm jest dostępny bezpłatnie tylko dla mieszkańców USA, Anglii i wielu innych krajów europejskich. Połączenie VPN umożliwi Ci korzystanie z serwisów muzycznych z Rosji.

Różnice między VPN i TOR, proxy i anonimizatorami

VPN działa globalnie na komputerze i przekierowuje przez tunel pracę całego oprogramowania zainstalowanego na komputerze. Każde żądanie – za pośrednictwem czatu, przeglądarki, klienta przechowywania w chmurze (dropbox) itp., przechodzi przez tunel i jest szyfrowane, zanim dotrze do odbiorcy. Urządzenia pośrednie „mieszają ścieżki” poprzez szyfrowanie żądań i odszyfrowywanie ich dopiero przed wysłaniem do miejsca docelowego. Ostateczny odbiorca żądania, np. strona internetowa, nie rejestruje danych użytkownika – lokalizacji geograficznej itp., ale dane serwera VPN. Oznacza to, że teoretycznie niemożliwe jest śledzenie, które strony odwiedzał użytkownik i jakie żądania przesyłał za pośrednictwem bezpiecznego połączenia.

Do pewnego stopnia anonimizatory, serwery proxy i TOR można uznać za analogi VPN, ale wszystkie one w jakiś sposób przegrywają z wirtualnymi sieciami prywatnymi.

Jaka jest różnica między VPN a TOR?

Podobnie jak VPN, technologia TOR polega na szyfrowaniu żądań i przesyłaniu ich od użytkownika do serwera i odwrotnie. Tylko TOR nie tworzy trwałych tuneli; ścieżki odbioru/przesyłania danych zmieniają się przy każdym dostępie, co zmniejsza ryzyko przechwycenia pakietów danych, ale nie ma najlepszego wpływu na prędkość. TOR jest technologią bezpłatną i wspieraną przez entuzjastów, dlatego nie można oczekiwać stabilnego działania. Mówiąc najprościej, będziesz mieć dostęp do witryny zablokowanej przez Twojego dostawcę, ale załadowanie z niej wideo HD zajmie kilka godzin, a nawet dni.

Jaka jest różnica między VPN a serwerem proxy?

Proxy, podobnie jak VPN, przekierowuje żądanie do witryny, przekazując je przez serwery pośredniczące. Przechwycenie takich żądań nie jest trudne, ponieważ wymiana informacji odbywa się bez szyfrowania.

Jaka jest różnica między VPN a anonimizatorem?

Anonimizator to uproszczona wersja serwera proxy, która może działać tylko w otwartej karcie przeglądarki. Możesz go użyć, aby uzyskać dostęp do strony, ale nie będziesz mógł korzystać z większości funkcji i nie jest zapewnione żadne szyfrowanie.

Pod względem szybkości wśród metod pośredniej wymiany danych zwycięży proxy, ponieważ nie zapewnia szyfrowania kanału komunikacji. Na drugim miejscu znajduje się VPN, który zapewnia nie tylko anonimowość, ale także ochronę. Trzecie miejsce zajmuje moduł anonimizujący, który ogranicza się do pracy w otwartym oknie przeglądarki. TOR jest odpowiedni, gdy nie masz czasu lub możliwości połączenia się z VPN, ale nie powinieneś liczyć na szybkie przetwarzanie dużych żądań. Gradacja ta obowiązuje w przypadku wykorzystania serwerów niegridowych, znajdujących się w tej samej odległości od testowanego.

Jak połączyć się z Internetem przez VPN

W RuNet usługi dostępu VPN oferowane są przez dziesiątki usług. Cóż, prawdopodobnie są ich setki na całym świecie. W zasadzie wszystkie usługi są płatne. Koszt wynosi od kilku do kilkudziesięciu dolarów miesięcznie. Specjaliści znający się na informatyki samodzielnie tworzą dla siebie serwer VPN, korzystając w tym celu z serwerów udostępnianych przez różnych dostawców hostingu. Koszt takiego serwera wynosi zwykle około 5 dolarów miesięcznie.

To, czy wolisz rozwiązanie płatne, czy bezpłatne, zależy od Twoich wymagań i oczekiwań. Obie opcje się sprawdzą - ukryj lokalizację, zmień adres IP, zaszyfruj dane podczas transmisji itp. - ale problemy z szybkością i dostępem w usługach płatnych występują znacznie rzadziej i są rozwiązywane znacznie szybciej.

Ćwierkać

Plus

Włącz JavaScript, aby zobaczyć

Obecnie internauci coraz częściej używają terminu VPN. Niektórzy zalecają używanie go częściej, inni zalecają jego unikanie. Przyjrzyjmy się bliżej, co kryje się za tym terminem.

Połączenie VPN, co to jest?

VPN(Wirtualna sieć prywatna) jest technologia, który zapewnia komunikację zamkniętą przed dostępem zewnętrznym w obecności dużej prędkości połączenia. Połączenie to realizowane jest zgodnie z zasadą „ kropka - kropka" W nauce nazywa się to metodą łączenia tunel. Do tunelu można dołączyć o godz Komputer z dowolnym systemem operacyjnym, w której Zainstalowano klienta VPN. Program ten „przekazuje” port wirtualny za pomocą TCP/IP do innej sieci.

Do realizacji takiego połączenia potrzebna jest platforma, która szybko się skaluje i zapewnia integralność i poufność danych.

Aby komputer mógł Adres IP 192.168.1.1-100 podłączony przez bramę do sieci zewnętrznej, należy ustawić reguły połączenia na routerze. Po nawiązaniu połączenia VPN nagłówek wiadomości zawiera adres zdalnego komputera. Wiadomość jest szyfrowana przez nadawcę i odszyfrowywana przez odbiorcę przy użyciu wspólnego klucza. Następnie ustanawiane jest bezpieczne połączenie między obiema sieciami.

Jak podłączyć VPN

Krótki schemat działania protokołu został opisany wcześniej. Teraz dowiemy się, jak podłączyć klienta na konkretnym urządzeniu.

Na komputerze i laptopie

Zanim skonfigurujesz VPN połączenie z Komputer z systemem Windows 7, powinien określ adres IP lub nazwa serwera. Aby to zrobić w „ Centrum udostępniania sieci" NA " Panel kontrolny" potrzebować " Utwórz nowe połączenie».

Wybierz przedmiot "" - " (VPN)».

Na kolejnym etapie należy określić Nazwa I adres serwera.

Musisz poczekać na zakończenie połączenia.

Sprawdźmy połączenie VPN. Aby to zrobić w „ Panel sterowania„W rozdziale” Połączenia sieciowe» Wywołaj menu kontekstowe, klikając dwukrotnie skrót.

Na " Detale" potrzeba sprawdzenia Adres IPv4. Musi mieścić się w zakresie adresów IP określonym w ustawieniach VPN.

Na telefonie, iPhonie lub tablecie

Przyjrzyjmy się teraz, jak utworzyć połączenie VPN i skonfigurować je na gadżetach z systemem operacyjnym Android.

Do tego potrzebujesz:

    smartfon, tablet; login, hasło sieciowe; adres serwera.

Aby skonfigurować połączenie VPN, musisz wybrać „” w ustawieniach telefonu i utworzyć nowe.

Na ekranie pojawi się ikona nowego połączenia.

System wymaga podania loginu i hasła. Należy wprowadzić parametry i wybrać opcję „”. Wtedy na kolejnej sesji nie będziesz musiał ponownie potwierdzać tych danych.

Po włączeniu połączenia VPN na pasku narzędzi pojawi się charakterystyczna ikona.

Kliknięcie ikony spowoduje wyświetlenie szczegółów połączenia.

Jak skonfigurować VPN, aby działał poprawnie

Przyjrzyjmy się bliżej, jak automatycznie skonfigurować VPN na komputerach z System operacyjny Windows 10.

Przejdź do ustawień komputera.

W rozdziale " Opcje„przejdź do podsekcji „”.

... i dodaj nowe połączenie VPN.

Na kolejnej stronie należy określić parametry połączenia VPN:

    Dostawca usług - Windows;Nazwa połączenia;Adres serwera;Typ VPN;Nazwa użytkownika i hasło.

Po nawiązaniu połączenia musisz się z nim połączyć.

Jak stworzyć serwer VPN

Wszyscy dostawcy rejestrują działania swoich klientów. Jeśli organy ścigania otrzymają żądanie, przekażą one pełne informacje o witrynach, które odwiedził sprawca. W ten sposób dostawca zwalnia się z wszelkiej odpowiedzialności prawnej. Czasami jednak zdarzają się sytuacje, w których użytkownik musi chronić swoje dane:

    Firmy przesyłają swoje dane przez Internet za pomocą szyfrowanego kanału.Wiele usług w Internecie działa w oparciu o lokalizację geograficzną. Na przykład usługa Yandex.Music działa tylko na adresie IP z Federacji Rosyjskiej i krajów WNP. Rosjanin mieszkający w Europie nie będzie mógł słuchać swojej ulubionej muzyki, a w urzędach często blokowany jest dostęp do portali społecznościowych.
Możesz oczywiście wyczyścić historię przeglądarki za każdym razem, gdy odwiedzasz witrynę. Ale łatwiej jest utworzyć i skonfigurować serwer VPN.Aby to zrobić, wywołaj wiersz poleceń ( Wygraj + R), a następnie wprowadź zapytanie ncpa.cpl i naciśnij Wchodzić. W nowym oknie kliknij Alt i wybierz „”.

Następnie musisz utworzyć użytkownika i nadać mu ograniczone prawa tylko do VPN. Będziesz także musiał wymyślić nowe, długie hasło. Wybierz użytkownika z listy. W następnym etapie musisz wybrać opcję połączenia „ Przez internet" Następnie musisz określić parametry połączenia. Jeśli nie potrzebujesz dostępu do plików i folderów podczas pracy z VPN, możesz odznaczyć wszystkie pola i kliknąć przycisk „”.

Jak korzystać z VPN

Po utworzeniu nowego połączenia wystarczy otworzyć przeglądarkę i załadować dowolną stronę.Początkujący mogą pominąć tworzenie połączenia i od razu pobrać klienta VPN z Internetu lub zainstalować specjalne rozszerzenie w przeglądarce. Po pobraniu programu należy go uruchomić i kliknąć przycisk „ Łączyć" Klient połączy się z inną siecią i użytkownik będzie mógł przeglądać strony zabronione w jego regionie.Wadą tej metody jest to, że adres IP jest nadawany automatycznie. Użytkownik nie może wybrać kraju. Ale połączenie konfiguruje się bardzo szybko, naciskając tylko jeden przycisk. Możliwość dodania rozszerzenia ma również wady. Po pierwsze, użytkownik musi być zarejestrowany na oficjalnej stronie programu, a po drugie, rozszerzenie często ulega awarii. Ale użytkownik może wybrać kraj, przez który zostanie nawiązane połączenie z siecią zewnętrzną. Sam proces łączenia również nie rodzi żadnych pytań. Wystarczy nacisnąć przycisk” Początek", a przeglądarka uruchomi się ponownie w nowej sieci. Przyjrzyjmy się, jak zainstalować rozszerzenie na przykładzie ZenMate VPN.Pobierz program z oficjalnej strony internetowej. Po instalacji w przeglądarce pojawi się następująca ikona:

Kliknij ikonę. Pojawi się okno rozszerzenia:

Jeśli przesuniesz kursor myszy na ikona z rosyjską flagą, następnie wyświetli się ekran aktualne IP. Jeśli najedziesz kursorem na ikonę z rumuńską flagą, pojawi się adres IP wybranego serwera. W razie potrzeby możesz zmienić kraj połączenia. Aby to zrobić, kliknij kulę ziemską i wybierz jeden z automatycznych adresów.

Wadą darmowej wersji programu jest mała liczba dostępnych serwerów i narzucanie reklam.

Najczęstsze błędy

Różne programy antywirusowe i zapory sieciowe mogą blokować połączenie. W takim przypadku na ekranie wyświetlany jest kod błędu. Przyjrzyjmy się najpopularniejszym problemom i sposobom ich rozwiązania.
Błąd Przyczyna Rozwiązanie
678 Szyfrowanie nie jest dozwolone w systemie operacyjnym Należy otworzyć wiersz poleceń i sprawdzić parametr „ProhibitIpSec” w rejestrze „HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\RasMan\Parameters”. Powinna być równa 0. Jeśli dostawca sam wykorzystuje kanał szyfrowania do świadczenia usług, wówczas zmiana tego ustawienia będzie miała wpływ na dostęp do Internetu.
691 Wprowadzono nieprawidłowy login/hasło Należy ponownie zalogować się do sieci
692 Błąd zapory sieciowej Wyłącz zaporę sieciową
720/738 Użytkownik jest już podłączony Błąd 720 występuje tylko w systemie Windows 7. Wszystkie inne systemy operacyjne wyświetlają kod 738. Jeśli musisz pracować na różnych komputerach za pośrednictwem jednego klienta, musisz utworzyć kilka nazw użytkowników.
734 Automatyczny VPN We właściwościach połączenia należy zmienić typ połączenia z „Automatycznego” na „L2TP IPSec VPN”. Jeśli błąd nie zniknie, musisz ponownie utworzyć połączenie.
766/781 Klucz nie został zapisany/nie został wprowadzony Otwórz właściwości VPN, w zakładce „Bezpieczeństwo” wybierz „Ustawienia zaawansowane” i w nowym oknie wprowadź klucz
768/789 (Windows 7, Vista, XP) IPSec nie działa RMB na skrócie „Mój komputer” - „Zarządzanie”. W sekcji „Usługi” wybierz „IPSec”. Ustaw typ połączenia na Auto.

Wyobraź sobie scenę z pełnego akcji filmu, w którym złoczyńca ucieka z miejsca zbrodni autostradą w sportowym samochodzie. Ściga go policyjny helikopter. Samochód wjeżdża do tunelu, który ma kilka wyjść. Pilot helikoptera nie wie, z którego wyjścia wyskoczy samochód, a złoczyńca ucieka przed pościgiem.

VPN to tunel łączący wiele dróg. Nikt z zewnątrz nie wie, dokąd trafią wjeżdżające do niego samochody. Nikt z zewnątrz nie wie, co dzieje się w tunelu.

Prawdopodobnie słyszałeś o VPN więcej niż raz. Lifehacker również mówi o tej rzeczy. Najczęściej zalecana jest sieć VPN, ponieważ korzystając z sieci, można uzyskać dostęp do treści blokowanych geograficznie i ogólnie zwiększyć bezpieczeństwo podczas korzystania z Internetu. Prawda jest taka, że ​​dostęp do Internetu poprzez VPN może być nie mniej niebezpieczny niż bezpośredni.

Jak działa VPN?

Najprawdopodobniej masz w domu router Wi-Fi. Podłączone do niego urządzenia mogą wymieniać dane nawet bez Internetu. Okazuje się, że masz własną sieć prywatną, ale aby się z nią połączyć, musisz fizycznie znajdować się w zasięgu sygnału routera.

VPN (Virtual Private Network) to wirtualna sieć prywatna. Działa w oparciu o Internet, dzięki czemu można się z nim połączyć z dowolnego miejsca.

Na przykład firma, dla której pracujesz, może korzystać z wirtualnej sieci prywatnej dla pracowników zdalnych. Korzystając z VPN, łączą się z siecią służbową. Jednocześnie ich komputery, smartfony czy tablety są wirtualnie przenoszone do biura i podłączane do sieci od wewnątrz. Aby zalogować się do wirtualnej sieci prywatnej, musisz znać adres serwera VPN, login i hasło.

Korzystanie z VPN jest dość proste. Zazwyczaj firma instaluje serwer VPN gdzieś na lokalnym komputerze, serwerze lub centrum danych i łączy się z nim za pomocą klienta VPN na urządzeniu użytkownika.

Obecnie wbudowani klienci VPN są dostępni we wszystkich obecnych systemach operacyjnych, w tym Android, iOS, Windows, macOS i Linux.

Połączenie VPN pomiędzy klientem a serwerem jest zazwyczaj szyfrowane.

Więc VPN jest dobry?

Tak, jeśli jesteś właścicielem firmy i chcesz zabezpieczyć dane i usługi firmowe. Wpuszczając pracowników do środowiska pracy wyłącznie przez VPN i korzystając z kont, zawsze będziesz wiedzieć, kto co zrobił i co robi.

Co więcej, właściciel VPN może monitorować i kontrolować cały ruch przechodzący między serwerem a użytkownikiem.

Czy Twoi pracownicy spędzają dużo czasu na VKontakte? Możesz zablokować dostęp do tej usługi. Czy Giennadij Andriejewicz spędza połowę swojego dnia pracy na stronach z memami? Cała jego działalność jest automatycznie rejestrowana w logach i stanie się żelaznym argumentem za zwolnieniem.

Dlaczego więc VPN?

VPN pozwala ominąć ograniczenia geograficzne i prawne.

Na przykład jesteś w Rosji i chcesz. Z przykrością dowiadujemy się, że ta usługa nie jest dostępna w Federacji Rosyjskiej. Można z niego korzystać wyłącznie łącząc się z Internetem poprzez serwer VPN w kraju, w którym działa Spotify.

W niektórych krajach obowiązuje cenzura Internetu, która ogranicza dostęp do niektórych stron. Chcesz uzyskać dostęp do jakiegoś zasobu, ale jest on zablokowany w Rosji. Stronę można otworzyć tylko poprzez dostęp do Internetu za pośrednictwem serwera VPN kraju, w którym nie jest ona zablokowana, czyli z prawie każdego kraju z wyjątkiem Federacji Rosyjskiej.

VPN to przydatna i niezbędna technologia, która dobrze radzi sobie z pewnym zakresem zadań. Jednak bezpieczeństwo danych osobowych nadal zależy od uczciwości dostawcy usług VPN, zdrowego rozsądku, uważności i umiejętności korzystania z Internetu.

W naszym rozległym kraju lubią wszystko blokować. Jeśli wcześniej blokowanie ograniczało się tylko do stron internetowych, teraz przyszła kolej na komunikatory internetowe. I chociaż komunikatory internetowe są już blokowane, a VPN nadal planuje się zakazać, powiem ci, dlaczego potrzebne są te trzy litery. Ponadto dowiesz się, jak skonfigurować VPN na dowolnym urządzeniu za darmo lub za opłatą. Jak wybrać odpowiednią sieć VPN i dlaczego musisz to zrobić teraz.

Co to jest VPN?

Dlaczego potrzebuję VPN, jeśli nie wchodzę do zabronionych zasobów?

Dla większości z nas przygotowałem listę, która dowodzi, że każdy potrzebuje VPN:

  1. Dostęp do zasobów zablokowany w kraju;
  2. Bezpieczeństwo w sieciach publicznych;
  3. Bezpieczeństwo sieci domowej;
  4. Bezpieczne połączenie ze znajomymi;
  5. Anonimowość.

Najważniejsze punkty to pierwszy i piąty. Natomiast osoby dbające o anonimowość doskonale zrozumieją co i jak. Reszta z Was będzie musiała przeczytać artykuły takie jak ten.

Blokowanie dostępu do niektórych witryn lub aplikacji w Internecie nie zawsze jest złe. Ponadto blokowanie nie zawsze pochodzi od państwa. Niektóre usługi, takie jak Spotify, po prostu nie działają w Rosji i same ograniczają nam dostęp. Dostawca Internetu może sam zablokować dostęp do zasobów z własnych powodów. I oczywiście państwo może zablokować dostęp do zasobów zabronionych w kraju.

Nie będę tutaj dyskutował, czy jest to prawidłowe, czy nie. I czy takie blokowanie w ogóle ma sens? Ważne jest, aby zrozumieć, że gdy jeden zasób zostanie zablokowany, dostęp do kilku innych całkowicie legalnych stron może zostać przypadkowo ograniczony. Często takie błędy nie są zauważane przez przeciętnego odwiedzającego sieć. Ale czasami tak duże zasoby, jak Google, przez pomyłkę trafiają do dystrybucji.

Stąd łatwo wyciągnąć wniosek, że VPN zawsze warto mieć pod ręką. Przynajmniej do czasu zakazu VPN.

Jak wybrać VPN?

Wybór usługi VPN jest bardzo trudny. Niedoświadczony użytkownik nie widzi różnicy pomiędzy setkami różnych programów (a jest jeden). Zaawansowani użytkownicy porównują usługi w oparciu o parametry takie jak anonimowość, szybkość dostępu, przechowywanie logów i wiele, wiele więcej. Ta tabela pomoże nieco uprościć zadanie:

Twórcy gwarantują pełne bezpieczeństwo i anonimowość (jeśli są prawidłowo używane). Jednocześnie prędkość nie jest ograniczona, ale miłośnicy torrentów nie są tu mile widziani. Bezpieczeństwo gwarantuje fakt, że IVPN są członkami EFF (Electronic Frontier Foundation), a sama firma jest zarejestrowana na Gibraltarze i jest gotowa wyjechać przy najmniejszym nacisku. Serwery nie przechowują żadnych danych osobowych, które mogłyby ujawnić użytkowników. Zatem na żądanie państwa po prostu nie będą mieli nic do zaoferowania. Dostępna jest także obsługa OpenVPN, co oznacza, że ​​VPN można skonfigurować na dowolnym urządzeniu.

Ale za taką przyjemność trzeba będzie zapłacić 8,33 dolara miesięcznie, czyli znacznie więcej niż konkurenci.

Wśród zalet programu:

  • rozsądne ceny za licencję (5 urządzeń);
  • Język rosyjski;
  • wieloplatformowy;
  • brak ograniczeń prędkości i ruchu, nawet w przypadku torrentów;
  • istnieje darmowa wersja.

W bezpłatnej wersji znajdziesz reklamy i „podsłuchiwanie” ruchu w celu wyświetlenia tych reklam. Ale większość ludzi się tym nie przejmuje, pogódź się z tym. W wersji mobilnej jest to film promocyjny po włączeniu połączenia, a w przeglądarce - banery od partnerów. Poza tym możesz połączyć się tylko z serwerem w USA.

Program może także sam włączyć połączenie VPN (podczas pracy z określonymi aplikacjami). W ten sposób możesz pracować przez VPN z listą programów, podczas gdy reszta będzie korzystała ze zwykłego połączenia.

Wersja płatna kosztuje 6,99 EUR miesięcznie lub 139,99 EUR za dożywotnią licencję. Nadal możesz kupić dożywotnią licencję na 10 urządzeń za 69,99 USD.

Gdzieś pomiędzy dwiema powyższymi opcjami. Tutaj w darmowej wersji masz do wyboru kilka serwerów: Niemcy, Hongkong, Rumunia i USA. Swobodę wyboru rekompensują ograniczenia prędkości połączenia, ale nie ruchu.

Płatna subskrypcja kosztuje 2100 rubli rocznie.

VPN dla ładunków

Pomiar prędkości podczas łączenia przez VPN

Wiele osób nie chce instalować VPN, ponieważ boją się utraty szybkości połączenia. Tak, taki problem może istnieć. Prędkość może być ograniczona w przypadku bezpłatnych planów VPN. Ale duzi dostawcy VPN gwarantują połączenie bez utraty prędkości, ale w tym przypadku będziesz musiał zapłacić abonament. Z drugiej strony w każdym przypadku polecam zakup subskrypcji VPN. Ponieważ bezpłatne usługi w ten czy inny sposób próbują „zarabiać” na swoich użytkownikach. W takim przypadku ucierpi bezpieczeństwo połączenia, Twoich danych osobowych, a nawet informacji na urządzeniu.

Kiedy połączysz się z odpowiednią usługą VPN, nie odczujesz żadnych zauważalnych spowolnień ani zwiększonego zużycia danych.

Co teraz?

Przeważnie nic. Zainstaluj klienta, którego potrzebujesz na wszystkich urządzeniach i ciesz się życiem bez ograniczeń, podsłuchów i nadzoru. Korzystaj z dowolnych programów, odwiedzaj dowolne strony i bądź sobą!