12Jul

Jaka jest różnica między VPN a proxy?

click fraud protection

Proxy łączy cię z komputerem zdalnym, a VPN łączy cię z komputerem zdalnym, więc muszą być mniej więcej tym samym, prawda? Nie dokładnie. Przyjrzyjmy się, kiedy można z nich korzystać, i dlaczego serwery proxy są słabym substytutem sieci VPN.

Wybór odpowiedniego narzędzia jest krytyczny

Praktycznie co drugi tydzień pojawia się ważna wiadomość o szyfrowaniu, wyciekach danych, podsłuchiwaniu lub innych problemach związanych z prywatnością.Wiele z tych artykułów mówi o tym, jak ważne jest wzmocnienie bezpieczeństwa połączenia z Internetem, na przykład korzystanie z VPN( Virtual Private Network), gdy korzystasz z publicznej sieci Wi-Fi, ale często nie są one zbyt szczegółowe. Jak dokładnie działają serwery proxy i połączenia VPN, o których słyszymy? Jeśli zamierzasz zainwestować czas i energię w poprawę bezpieczeństwa, chcesz mieć pewność, że wybierasz właściwe narzędzie do właściwej pracy.

Chociaż są one zasadniczo różne, VPN i proxy mają jedną wspólną cechę: oba pozwalają na pojawianie się tak, jakbyś łączył się z Internetem z innej lokalizacji. Sposób wypełniania tego zadania i stopień, w jakim oferują one prywatność, szyfrowanie i inne funkcje, są jednak bardzo zróżnicowane.

instagram viewer

Proxy ukrywają twój adres IP

Serwer proxy to serwer, który działa jako pośrednik w przepływie ruchu internetowego, więc twoje działania internetowe wydają się pochodzić z innego miejsca. Załóżmy na przykład, że jesteś fizycznie zlokalizowany w Nowym Jorku i chcesz zalogować się na stronie internetowej, która jest geograficznie ograniczona tylko do osób znajdujących się w Wielkiej Brytanii. Możesz połączyć się z serwerem proxy znajdującym się w Wielkiej Brytanii, a następnie połączyć się z tą witryną.Wygląda na to, że ruch z Twojej przeglądarki pochodzi z komputera zdalnego, a nie z twojego komputera.

Proxy doskonale nadają się do zadań o niskich stawkach, takich jak oglądanie filmów z ograniczonym dostępem do regionu, omijanie prostych filtrów treści lub omijanie ograniczeń usług opartych na protokole IP.

Na przykład: kilka osób w naszym gospodarstwie domowym gra w gry online, w których dostajesz codzienną premię w grze za głosowanie na serwer gry na stronie rankingowej serwera. Jednak witryna rankingowa ma zasady jednego głosu za IP, niezależnie od tego, czy używane są różne nazwy graczy. Dzięki serwerom proxy każda osoba może zarejestrować swój głos i uzyskać premię w grze, ponieważ przeglądarka każdej osoby wydaje się pochodzić z innego adresu IP.

Po drugiej stronie rzeczy, serwery proxy nie są tak dobre dla zadań o wysokich stawkach. Serwery proxy tylko ukrywają twój adres IP i działają jak głupi człowiek-w-środku dla twojego ruchu internetowego. Nie szyfrują one twojego ruchu między twoim komputerem a serwerem proxy, zazwyczaj nie usuwają identyfikujących informacji z twoich transmisji poza prostą wymianą IP i nie ma żadnych dodatkowych zabezpieczeń prywatności ani zabezpieczeń.

Każdy, kto ma dostęp dostrumień danych( twój ISP, twój rząd, facet węszący ruch Wi-Fi na lotnisku, itp.) może podsłuchiwać twój ruch. Co więcej, niektóre exploity, takie jak złośliwe elementy Flash lub JavaScript w Twojej przeglądarce, mogą ujawnić Twoją prawdziwą tożsamość.To sprawia, że ​​serwery proxy nie nadają się do poważnych zadań, takich jak zapobieganie kradzieży danych przez operatora złośliwego punktu dostępowego Wi-Fi.

Wreszcie, połączenia serwera proxy są konfigurowane dla poszczególnych aplikacji, a nie dla całego komputera. Nie konfigurujesz całego komputera, aby łączył się z serwerem proxy - konfigurujesz swoją przeglądarkę, klienta BitTorrent lub inną aplikację zgodną z proxy. Jest to świetne, jeśli chcesz, aby pojedyncza aplikacja łączyła się z serwerem proxy( np. Nasz wyżej wybrany system głosowania), ale nie jest zbyt dobra, jeśli chcesz przekierować całe połączenie internetowe.

Dwa najczęstsze protokoły serwera proxy to HTTP i SOCKS.

Proxy HTTP

Najstarszy typ serwera proxy, proxy HTTP są zaprojektowane wyraźnie dla ruchu sieciowego. Podłącz serwer proxy do pliku konfiguracyjnego przeglądarki( lub użyj rozszerzenia przeglądarki, jeśli twoja przeglądarka nie obsługuje natywnie serwerów proxy), a cały ruch sieciowy jest kierowany przez zdalny serwer proxy.

Jeśli używasz proxy HTTP do łączenia się z jakąkolwiek wrażliwą usługą, taką jak twoja poczta e-mail lub bank, jest ona krytyczna używasz przeglądarki z włączonym SSL i łączysz się ze stroną internetową, która obsługuje szyfrowanie SSL.Jak zauważyliśmy powyżej, serwery proxy nie szyfrują żadnego ruchu, więc jedyne szyfrowanie, jakie uzyskujesz, to szyfrowanie, które sam zapewniasz.

SOCKS Proxies

System proxy SOCKS jest przydatnym rozszerzeniem systemu proxy HTTP, ponieważ SOCKS jest obojętny na typ ruchu, który przez niego przechodzi.

Tam, gdzie serwery proxy HTTP obsługują tylko ruch internetowy, serwer SOCKS po prostu przekazuje każdy ruch, jaki ma, niezależnie od tego, czy ruch dotyczy serwera WWW, serwera FTP czy klienta BitTorrent. W rzeczywistości, w naszym artykule na temat zabezpieczania ruchu w sieci BitTorrent, zalecamy korzystanie z BTGuard, anonimowej usługi proxy SOCKS z siedzibą w Kanadzie.

Wadą serwerów pośredniczących SOCKS jest to, że są wolniejsze od czystych serwerów proxy HTTP, ponieważ mają więcej narzutów i, podobnie jak serwery proxy HTTP, nie oferują szyfrowania wykraczającego poza to, co osobiście aplikujesz do danego połączenia.

Jak wybrać serwer proxy

Jeśli chodzi o wybór serwera proxy, opłaca się. .. cóż, zapłać.Podczas gdy Internet jest zalany tysiącami darmowych serwerów proxy, są one prawie powszechnie łuszczące się ze słabym czasem pracy. Tego rodzaju usługi mogą być świetne do jednorazowego zadania, które zajmuje kilka minut( i nie ma szczególnie wrażliwego charakteru), ale naprawdę nie warto polegać na darmowych serwerach proxy o nieznanym pochodzeniu na czymś ważniejszym niż to. Jeśli wiesz, co robisz pod względem jakości i prywatności, możesz znaleźć stosy darmowych serwerów proxy w Proxy4Free, ugruntowanej bazie danych wolnego proxy.

Chociaż istnieją autonomiczne usługi komercyjne, takie jak wspomniany wyżej BTGuard, wzrost liczby szybszych komputerów i urządzeń mobilnych w połączeniu z szybszymi połączeniami( które zmniejszają wpływ naszyfrowania), proxy w większości wypadło z niełasce, ponieważ coraz więcejludzie wybierają najlepsze rozwiązania VPN.

Wirtualne sieci prywatne Szyfruj połączenie

Wirtualne sieci prywatne, takie jak serwery proxy, sprawiają, że ruch sieciowy wygląda tak, jakby pochodził ze zdalnego adresu IP.Ale właśnie tam kończą się podobieństwa. Sieci VPN są konfigurowane na poziomie systemu operacyjnego, a połączenie VPN przechwytuje całe połączenie sieciowe urządzenia, na którym jest skonfigurowane. Oznacza to, że w przeciwieństwie do serwera proxy, który po prostu działa jako pośrednik dla pojedynczej aplikacji( np. Przeglądarki internetowej lub klienta BitTorrent), sieci VPN przechwytują ruch każdej aplikacji na komputerze,przeglądarka internetowa do gier online, nawet w Windows Update działa w tle.

Co więcej, cały ten proces przechodzi przez mocno zaszyfrowany tunel pomiędzy twoim komputerem a zdalną siecią.Dzięki temu połączenie VPN jest idealnym rozwiązaniem dla każdego rodzaju sieci o wysokich stawkach, w których problemem jest prywatność lub bezpieczeństwo. W przypadku sieci VPN ani usługodawca internetowy, ani żadne inne strony szpiegujące nie mają dostępu do transmisji między komputerem a serwerem VPN.Jeśli podróżowałeś za granicą, na przykład, i martwiłeś się, że logujesz się do swoich finansowych stron internetowych, poczty e-mail, a nawet bezpiecznie łączysz się z siecią domową z daleka, możesz łatwo skonfigurować swój laptop do korzystania z VPN.

Nawet jeśli obecnie nie podróżujesz służbowo w Afryce, możesz nadal korzystać z VPN.Dzięki włączonej sieci VPN nigdy nie musisz martwić się o brzydkie zasady bezpieczeństwa sieci Wi-Fi / sieci w kawiarniach lub że bezpłatny dostęp do Internetu w Twoim hotelu jest pełen luk w zabezpieczeniach.

Chociaż VPN są fantastyczne, nie są pozbawione wad. To, co dostajesz w pełnym połączeniu szyfrowania, płacisz za pieniądze i moc obliczeniową.Uruchomienie VPN wymaga dobrego sprzętu i, jako takie, dobre usługi VPN nie są darmowe( chociaż niektórzy dostawcy, tacy jak TunnelBear, oferują bardzo spartański bezpłatny pakiet).Spodziewaj się zapłacić co najmniej kilka dolarów miesięcznie za solidną usługę VPN, taką jak rozwiązania zalecane w naszym przewodniku VPN, StrongVPN i SurfEasy.

Innym kosztem związanym z VPN jest wydajność.Serwery proxy po prostu przekazują twoje informacje. Nie ma żadnych kosztów przepustowości i tylko trochę dodatkowego opóźnienia podczas korzystania z nich. Z drugiej strony serwery VPN podważają zarówno moc obliczeniową, jak i przepustowość w związku z obciążeniem wprowadzonym przez protokoły szyfrowania. Im lepszy jest protokół VPN i im lepszy jest zdalny sprzęt, tym mniejsze obciążenie.

Proces wybierania VPN jest nieco bardziej zniuansowany niż wybór wolnego serwera proxy. Jeśli spieszysz się i chcesz niezawodnej usługi VPN, którą oboje gorąco polecamy, i , korzystajcie z niej codziennie, skierujemy Cię do Strong VPN jako naszej sieci VPN.Jeśli chcesz przeczytać bardziej szczegółowe spojrzenie na funkcje VPN i jak wybrać jedną z nich, zachęcamy do zapoznania się z naszym szczegółowym artykułem na ten temat.

Podsumowując, serwery proxy doskonale nadają się do ukrywania twojej tożsamości podczas banalnych zadań( takich jak "skradanie się" do innego kraju, aby oglądać mecz sportowy), ale jeśli chodzi o więcej zadań z serii( takich jak ochrona przed szpiegowaniem), potrzebujesz VPN.