VPN dosłownie oznacza wirtualnej sieci prywatnej . Dzięki sieci VPN cały ruch odbywa się w prywatnym, zaszyfrowanym tunelu, który przechodzi przez publiczny internet. Nie masz dostępu do miejsca docelowego, dopóki nie dotrzesz do końca tunelu VPN.
Źródłem tego, dlaczego VPN są popularne, jest to, że można ich używać do anonimizacji i szyfrowania ruchu internetowego. Rządy, dostawcy usług internetowych, hakerzy sieci bezprzewodowych i inni nie tylko nie widzą, co jest w sieci VPN, ale zazwyczaj nie są nawet w stanie dowiedzieć się, kto z nich korzysta.
Dlaczego są używane VPN
Jednym z powodów, dla których VPN może być używana, jest środowisko pracy. Użytkownik mobilny, który potrzebuje dostępu do informacji z serwera pracy, może otrzymać dane VPN, aby zalogować się na serwer, gdy jest poza domem, aby mógł nadal uzyskiwać dostęp do ważnych plików.
Wskazówka: Czasami programy zdalnego dostępu są używane zamiast sytuacji, w których sieć VPN nie jest dostępna.
Inne typy VPN obejmują sieci VPN typu site-to-site, gdzie jedna cała sieć lokalna (LAN) jest połączona lub połączona z inną siecią LAN, na przykład biura satelitarne połączone w jedną sieć firmową przez Internet.
Prawdopodobnie najczęstszym zastosowaniem sieci VPN jest ukrywanie ruchu internetowego przed agencjami, które mogą gromadzić Twoje dane, takimi jak dostawcy usług internetowych, witryny internetowe lub rządy. Czasami użytkownicy uzyskujący nielegalnie pliki będą używać VPN, np. Podczas uzyskiwania dostępu do materiałów chronionych prawami autorskimi za pośrednictwem stron internetowych z torrentami.
Przykład sieci VPN
Wszystko, co robisz w Internecie, musi przejść przez twojego ISP zanim dotrzesz do miejsca przeznaczenia. Tak więc, gdy żądasz od Google, na przykład, informacje są wysyłane, niezaszyfrowane, do usługodawcy internetowego, a następnie przez inne kanały, zanim dotrą do serwera, na którym znajduje się witryna Google.
Podczas tej transmisji do serwera iz powrotem, wszystkie dane mogą być odczytywane przez dostawców usług internetowych, które są używane do przetwarzania informacji. Każdy z nich może zobaczyć, skąd korzysta się z Internetu i do jakiej witryny próbuje dotrzeć. Tutaj pojawia się VPN: prywatyzacja tych informacji.
Po zainstalowaniu VPN żądanie dotarcia do dowolnej witryny internetowej jest najpierw zamknięte w tym, co będziemy wizualizować jako zamknięty, zaplombowany tunel. Dzieje się tak w momencie połączenia z VPN. Wszystko, co robisz w Internecie podczas tego typu konfiguracji, będzie widoczne dla wszystkich dostawców Internetu (i innych inspektorów ruchu), do których uzyskujesz dostęp do jednego serwera (VPN).
Widzą tunel, a nie to, co jest w środku. Gdyby Google sprawdzał ten ruch, zobaczyłby, kim nie jesteś, skąd pochodzisz, co pobierasz lub co przesyłasz, a zamiast tego tylko jedno połączenie z konkretnego serwera.
Tam, gdzie w grę wchodzi mięso z korzyści VPN, dzieje się to dalej. Jeśli strona internetowa, taka jak Google, skontaktuje się z osobą, która zwróciła się z prośbą o jej stronę (VPN), aby dowiedzieć się, kto ma dostęp do swojego serwera, VPN może odpowiedzieć na Twoje informacje lub odrzucić żądanie.
Czynnikiem decydującym w tej decyzji jest to, czy usługa VPN ma dostęp do tych informacji. Niektórzy dostawcy VPN celowo usuwają wszystkie rekordy użytkowników i ruchu lub odmawiają rejestrowania dzienników w pierwszej kolejności. Bez żadnych informacji, aby zrezygnować, dostawcy VPN zapewniają pełną anonimowość dla swoich użytkowników.
Wymagania VPN
Implementacje VPN mogą być oparte na oprogramowaniu, podobnie jak w przypadku oprogramowania klienta Cisco VPN i serwera, lub kombinacji sprzętu i oprogramowania, takich jak routery Juniper Network, które są kompatybilne z ich oprogramowaniem klienta Netscreen-Remote VPN.
Użytkownicy domowi mogą subskrybować usługę od dostawcy sieci VPN za miesięczną lub roczną opłatę. Te usługi VPN szyfrują i mogą anonimizować przeglądanie i inne czynności online.
Inną formą jest SSL (Secure Sockets Layer) VPN, który pozwala użytkownikowi zdalnemu połączyć się za pomocą tylko przeglądarki internetowej, unikając konieczności instalowania specjalistycznego oprogramowania klienckiego. Istnieją zalety i wady zarówno dla tradycyjnych sieci VPN (zwykle opartych na protokołach IPSec), jak i SSL VPN.