If-Koubou

Jaka jest różnica między VPN a proxy?

Jaka jest różnica między VPN a proxy? (Jak)

Proxy łączy cię z komputerem zdalnym, a VPN łączy cię z komputerem zdalnym, więc muszą być mniej więcej tym samym, prawda? Nie dokładnie. Przyjrzyjmy się, kiedy można z nich korzystać, i dlaczego serwery proxy są słabym substytutem sieci VPN.

Wybór odpowiedniego narzędzia jest krytyczny

Praktycznie co drugi tydzień pojawia się ważna informacja o szyfrowaniu, wyciekach danych, podsłuchiwaniu lub innych problemach związanych z prywatnością. Wiele z tych artykułów mówi o tym, jak ważne jest wzmocnienie bezpieczeństwa połączenia z Internetem, na przykład korzystanie z VPN (Virtual Private Network), gdy korzystasz z publicznej sieci Wi-Fi w sklepach publicznych, ale często nie są to szczegóły. Jak dokładnie działają serwery proxy i połączenia VPN, o których słyszymy? Jeśli zamierzasz zainwestować czas i energię w poprawę bezpieczeństwa, chcesz mieć pewność, że wybierasz właściwe narzędzie do właściwej pracy.

Chociaż są one zasadniczo różne, VPN i proxy mają jedną wspólną cechę: oba pozwalają na pojawianie się tak, jakbyś łączył się z Internetem z innej lokalizacji. Sposób wypełniania tego zadania i stopień, w jakim oferują one prywatność, szyfrowanie i inne funkcje, są jednak bardzo zróżnicowane.

Proxy ukrywają twój adres IP

Serwer proxy to serwer, który działa jako pośrednik w przepływie ruchu internetowego, dzięki czemu Twoje działania internetowe wydają się pochodzić z innego miejsca. Załóżmy na przykład, że jesteś fizycznie zlokalizowany w Nowym Jorku i chcesz zalogować się na stronie internetowej, która jest geograficznie ograniczona tylko do osób znajdujących się w Wielkiej Brytanii. Możesz połączyć się z serwerem proxy znajdującym się w Wielkiej Brytanii, a następnie połączyć się z tą witryną. Wygląda na to, że ruch z Twojej przeglądarki pochodzi z komputera zdalnego, a nie z twojego komputera.

Serwery proxy doskonale nadają się do zadań o niskich stawkach, takich jak oglądanie filmów z ograniczonym dostępem do regionu, omijanie prostych filtrów treści lub omijanie ograniczeń usług opartych na protokole IP.

Na przykład: kilka osób w naszym gospodarstwie domowym gra online, w której dostajesz codzienną premię do gry za głosowanie na serwer gry na stronie rankingowej serwera. Jednak witryna rankingowa ma zasady jednego głosu za IP, niezależnie od tego, czy używane są różne nazwy graczy. Dzięki serwerom proxy każda osoba może zarejestrować swój głos i uzyskać premię w grze, ponieważ przeglądarka każdej osoby wydaje się pochodzić z innego adresu IP.

Z drugiej strony, serwery proxy nie są tak dobre dla zadań o wysokich stawkach. Serwery proxytylko ukryj swój adres IP i działaj jak głupi człowiek w środku dla twojego ruchu internetowego. Nie szyfrują one ruchu między komputerem a serwerem proxy, zazwyczaj nie usuwają danych identyfikacyjnych z transmisji poza zwykłą zamianą IP i nie są wbudowane żadne dodatkowe kwestie związane z prywatnością lub bezpieczeństwem.

Każdy, kto ma dostęp do strumienia danych (Twój ISP, twój rząd, facet węszący ruch Wi-Fi na lotnisku itp.) Może podsłuchiwać twój ruch. Co więcej, niektóre exploity, takie jak złośliwe elementy Flash lub JavaScript w Twojej przeglądarce, mogą ujawnić Twoją prawdziwą tożsamość. To sprawia, że ​​serwery proxy nie nadają się do poważnych zadań, takich jak zapobieganie kradzieży danych przez operatora złośliwego punktu dostępowego Wi-Fi.

Ponadto połączenia z serwerem proxy są konfigurowane dla poszczególnych aplikacji, a nie dla całego komputera. Nie konfigurujesz całego swojego komputera, aby łączył się z serwerem proxy - konfigurujesz swoją przeglądarkę, klienta BitTorrent lub inną aplikację kompatybilną z proxy. Jest to świetne, jeśli chcesz, aby pojedyncza aplikacja łączyła się z serwerem proxy (np. Nasz wyżej wybrany system głosowania), ale nie jest zbyt dobra, jeśli chcesz przekierować całe połączenie internetowe.

Dwa najczęstsze protokoły serwera proxy to HTTP i SOCKS.

Proxy HTTP

Najstarszy typ serwera proxy, proxy HTTP są zaprojektowane wyraźnie dla ruchu sieciowego. Podłącz serwer proxy do pliku konfiguracyjnego przeglądarki (lub użyj rozszerzenia przeglądarki, jeśli twoja przeglądarka nie obsługuje natywnie serwerów proxy), a cały ruch sieciowy jest kierowany przez zdalny serwer proxy.

Jeśli używasz proxy HTTP do łączenia się z jakąkolwiek wrażliwą usługą, taką jak poczta e-mail lub bank, tak właśnie jestkrytyczny korzystasz z przeglądarki z włączonym SSL i łączysz się ze stroną internetową, która obsługuje szyfrowanie SSL. Jak zauważyliśmy powyżej, serwery proxy nie szyfrują żadnego ruchu, więc jedyne szyfrowanie, jakie uzyskujesz, to szyfrowanie, które sam zapewniasz.

SOCKS Proxy

System proxy SOCKS jest użytecznym rozszerzeniem systemu proxy HTTP, ponieważ SOCKS jest obojętny na typ ruchu, który przez niego przechodzi.

Gdzie serwery proxy HTTP obsługują tylko ruch internetowy, serwer SOCKS po prostu przekazuje każdy ruch, jaki ma, niezależnie od tego, czy ruch dotyczy serwera WWW, serwera FTP czy klienta BitTorrent. W rzeczywistości, w naszym artykule na temat zabezpieczenia ruchu BitTorrent, zalecamy korzystanie z BTGuard, anonimowej usługi proxy SOCKS z siedzibą w Kanadzie.

Minusem dla proxy SOCKS jest to, że są wolniejsze od czystych serwerów proxy HTTP, ponieważ mają więcej narzutów i, podobnie jak serwery proxy HTTP, nie oferują żadnego szyfrowania poza to, co osobiście stosujesz do danego połączenia.

Jak wybrać proxy

Jeśli chodzi o wybór serwera proxy, opłaca się ... cóż, zapłać. Podczas gdy Internet jest zalany tysiącami darmowych serwerów proxy, są one prawie powszechnie łuszczące się ze słabym czasem pracy. Tego rodzaju usługi mogą być świetne do jednorazowego zadania, które zajmuje kilka minut (i nie ma szczególnie wrażliwego charakteru), ale naprawdę nie warto polegać na darmowych serwerach proxy o nieznanym pochodzeniu na czymś ważniejszym niż to. Jeśli wiesz, co robisz pod względem jakości i prywatności, możesz znaleźć stosy darmowych serwerów proxy w Proxy4Free, ugruntowanej bazie danych wolnego proxy.

Chociaż istnieją autonomiczne usługi komercyjne, takie jak wspomniany wyżej BTGuard, pojawienie się szybszych komputerów i urządzeń mobilnych w połączeniu z szybszymi połączeniami (które zmniejszają wpływ naszyfrowania), proxy w dużej mierze wypadło z łaski, ponieważ coraz więcej osób zdecyduj się korzystać z doskonałych rozwiązań VPN.

Wirtualne sieci prywatne Zaszyfruj połączenie

Wirtualne sieci prywatne, takie jak serwery proxy, sprawiają, że ruch wygląda tak, jakby pochodził ze zdalnego adresu IP. Ale właśnie tam kończą się podobieństwa. Sieci VPN są konfigurowane na poziomie systemu operacyjnego, a połączenie VPN przechwytuje całe połączenie sieciowe urządzenia, na którym jest skonfigurowane. Oznacza to, że w przeciwieństwie do serwera proxy, który po prostu działa jak pośredni serwer dla pojedynczej aplikacji (takiej jak Twoja przeglądarka lub klient BitTorrent), sieci VPN przechwytują ruch z każdej aplikacji na twoim komputerze, z twojego przeglądarka internetowa do gier online, nawet w Windows Update działa w tle.

Co więcej, cały ten proces przechodzi przez mocno zaszyfrowany tunel między komputerem a siecią zdalną. To sprawia, że ​​połączenie VPN jest idealnym rozwiązaniem dla każdego rodzaju sieci o wysokich stawkach, w których problemem jest prywatność lub bezpieczeństwo. W przypadku sieci VPN ani usługodawca internetowy, ani żadne inne strony szpiegujące nie mają dostępu do transmisji między komputerem a serwerem VPN. Jeśli na przykład podróżowałeś za granicę i martwiłeś się, że logujesz się do swoich finansowych stron internetowych, poczty e-mail lub nawet bezpiecznie łączysz się z siecią domową z daleka, możesz łatwo skonfigurować swój laptop do korzystania z VPN.

Nawet jeśli nie korzystasz obecnie z podróży służbowej w Afryce, możesz nadal korzystać z VPN. Dzięki włączonej sieci VPN nigdy nie musisz martwić się o brzydkie zasady bezpieczeństwa sieci Wi-Fi / sieci w kawiarniach lub że bezpłatny dostęp do Internetu w Twoim hotelu jest pełen luk w zabezpieczeniach.

Chociaż VPN są fantastyczne, nie są pozbawione wad. To, co dostajesz w pełnym połączeniu szyfrowania, płacisz za pieniądze i moc obliczeniową. Uruchomienie VPN wymaga dobrego sprzętu i, jako takie, dobre usługi VPN nie są darmowe (chociaż niektórzy dostawcy, tacy jak TunnelBear, oferują bardzo spartański bezpłatny pakiet). Spodziewaj się zapłacić co najmniej kilka dolarów miesięcznie za solidną usługę VPN, taką jak rozwiązania zalecane w naszym przewodniku VPN, StrongVPN i ExpressVPN.

Innym kosztem związanym z VPN jest wydajność. Serwery proxy po prostu przekazują twoje informacje. Nie ma żadnych kosztów przepustowości i tylko trochę dodatkowego opóźnienia podczas korzystania z nich. Z drugiej strony serwery VPN podważają zarówno moc obliczeniową, jak i przepustowość w związku z obciążeniem wprowadzonym przez protokoły szyfrowania. Im lepszy jest protokół VPN i im lepszy jest zdalny sprzęt, tym mniejsze obciążenie.

Proces wybierania VPN jest nieco bardziej zniuansowany niż wybór wolnego serwera proxy. Jeśli spieszysz się i chcesz niezawodnej usługi VPN, którą gorąco polecamyi codziennie korzystamy z siebie, a my skierujemy Cię w stronę silnej sieci VPN jako naszej sieci VPN. Jeśli chcesz przeczytać bardziej szczegółowe spojrzenie na funkcje VPN i jak wybrać jedną z nich, zachęcamy do zapoznania się z naszym szczegółowym artykułem na ten temat.

Podsumowując, serwery proxy doskonale nadają się do ukrywania Twojej tożsamości podczas banalnych zadań (takich jak "skradanie się" do innego kraju, aby obejrzeć mecz sportowy), ale jeśli chodzi o więcej zadań serii (takich jak ochrona przed szpiegowaniem), potrzebujesz VPN.