Główna » jak » Jaka jest różnica między VPN a proxy?

    Jaka jest różnica między VPN a proxy?

    Proxy łączy cię z komputerem zdalnym, a VPN łączy cię z komputerem zdalnym, więc muszą być mniej więcej tym samym, prawda? Nie dokładnie. Przyjrzyjmy się, kiedy można z nich korzystać, i dlaczego serwery proxy są słabym substytutem sieci VPN.

    Wybór odpowiedniego narzędzia jest krytyczny

    Praktycznie co drugi tydzień pojawia się ważna wiadomość o szyfrowaniu, wyciekach danych, podsłuchiwaniu lub innych problemach związanych z prywatnością. Wiele z tych artykułów mówi o tym, jak ważne jest wzmocnienie bezpieczeństwa połączenia z Internetem, na przykład korzystanie z VPN (Virtual Private Network), gdy korzystasz z publicznego Wi-Fi w kawiarniach publicznych, ale często nie są to szczegóły. Jak dokładnie działają serwery proxy i połączenia VPN, o których słyszymy? Jeśli zamierzasz zainwestować czas i energię w poprawę bezpieczeństwa, chcesz mieć pewność, że wybierasz odpowiednie narzędzie do właściwej pracy.

    Chociaż są one zasadniczo różne, VPN i proxy mają jedną wspólną cechę: oba pozwalają ci wyglądać tak, jakbyś łączył się z Internetem z innej lokalizacji. Sposób wypełniania tego zadania i stopień, w jakim oferują one prywatność, szyfrowanie i inne funkcje, są jednak bardzo zróżnicowane.

    Proxy ukrywają twój adres IP

    Serwer proxy to serwer, który działa jako pośrednik w przepływie ruchu internetowego, dzięki czemu Twoje działania internetowe wydają się pochodzić z innego miejsca. Załóżmy na przykład, że fizycznie znajdujesz się w Nowym Jorku i chcesz zalogować się na stronie internetowej, która jest geograficznie ograniczona tylko do osób znajdujących się w Wielkiej Brytanii. Możesz połączyć się z serwerem proxy znajdującym się w Wielkiej Brytanii, a następnie połączyć się z tą witryną. Wygląda na to, że ruch z Twojej przeglądarki pochodzi z komputera zdalnego, a nie z twojego komputera.

    Serwery proxy doskonale nadają się do zadań o niskich stawkach, takich jak oglądanie filmów z ograniczonym dostępem do regionu, omijanie prostych filtrów treści lub omijanie ograniczeń usług opartych na protokole IP.

    Na przykład: kilka osób w naszym gospodarstwie domowym gra online, w której dostajesz codzienną premię do gry za głosowanie na serwer gry na stronie rankingowej serwera. Jednak witryna rankingowa ma zasady jednego głosu za IP, niezależnie od tego, czy używane są różne nazwy graczy. Dzięki serwerom proxy każda osoba może zarejestrować swój głos i uzyskać premię w grze, ponieważ przeglądarka internetowa każdej osoby wydaje się pochodzić z innego adresu IP.

    Z drugiej strony, serwery proxy nie są tak dobre dla zadań o wysokich stawkach. Serwery proxy tylko ukryj swój adres IP i działaj jak głupi człowiek w środku dla twojego ruchu internetowego. Nie szyfrują twojego ruchu między twoim komputerem a serwerem proxy, zwykle nie usuwają identyfikujących informacji z twoich transmisji poza prostą zamianą IP i nie ma żadnych dodatkowych zabezpieczeń prywatności ani zabezpieczeń wbudowanych.

    Każdy, kto ma dostęp do strumienia danych (twój ISP, twój rząd, facet węszący ruch Wi-Fi na lotnisku, itp.) Może podsłuchiwać twój ruch. Co więcej, niektóre exploity, takie jak złośliwe elementy Flash lub JavaScript w twojej przeglądarce, mogą ujawnić twoją prawdziwą tożsamość. To sprawia, że ​​serwery proxy nie nadają się do poważnych zadań, takich jak zapobieganie kradzieży danych przez operatora złośliwego punktu dostępowego Wi-Fi.

    Ponadto połączenia z serwerem proxy są konfigurowane dla poszczególnych aplikacji, a nie dla całego komputera. Nie konfigurujesz całego komputera, aby łączył się z serwerem proxy - konfigurujesz swoją przeglądarkę, klienta BitTorrent lub inną aplikację zgodną z proxy. Jest to świetne, jeśli chcesz, aby pojedyncza aplikacja łączyła się z serwerem proxy (np. Nasz wcześniejszy schemat głosowania), ale nie jest zbyt dobra, jeśli chcesz przekierować całe połączenie internetowe.

    Dwa najczęstsze protokoły serwera proxy to HTTP i SOCKS.

    Proxy HTTP

    Najstarszy typ serwera proxy, proxy HTTP są zaprojektowane specjalnie dla ruchu sieciowego. Podłącz serwer proxy do pliku konfiguracyjnego przeglądarki (lub użyj rozszerzenia przeglądarki, jeśli twoja przeglądarka nie obsługuje natywnie serwerów proxy), a cały ruch sieciowy jest kierowany przez zdalny serwer proxy.

    Jeśli używasz proxy HTTP do łączenia się z jakąkolwiek wrażliwą usługą, taką jak poczta e-mail lub bank, tak właśnie jest krytyczny korzystasz z przeglądarki z włączonym SSL i łączysz się ze stroną internetową, która obsługuje szyfrowanie SSL. Jak zauważyliśmy powyżej, serwery proxy nie szyfrują żadnego ruchu, więc jedyne szyfrowanie, jakie uzyskujesz podczas korzystania z nich, to szyfrowanie, które sam zapewniasz.

    SOCKS Proxy

    System proxy SOCKS jest użytecznym rozszerzeniem systemu proxy HTTP, ponieważ SOCKS jest obojętny na typ ruchu, który przechodzi przez niego.

    Gdzie serwery proxy HTTP mogą obsługiwać ruch internetowy, serwer SOCKS po prostu przekazuje każdy ruch, jaki ma, niezależnie od tego, czy ruch dotyczy serwera WWW, serwera FTP czy klienta BitTorrent. W rzeczywistości, w naszym artykule na temat zabezpieczania ruchu BitTorrent, zalecamy korzystanie z BTGuard, anonimowej usługi proxy SOCKS z siedzibą w Kanadzie.

    Minusem dla proxy SOCKS jest to, że są wolniejsze od czystych serwerów proxy HTTP, ponieważ mają więcej narzutów i, podobnie jak serwery proxy HTTP, nie oferują szyfrowania poza to, co osobiście stosujesz do danego połączenia..

    Jak wybrać proxy

    Jeśli chodzi o wybór serwera proxy, opłaca się ... cóż, zapłać. Podczas gdy Internet jest zalany tysiącami darmowych serwerów proxy, są one prawie powszechnie niestabilne ze względu na zły czas pracy bez przestojów. Tego rodzaju usługi mogą być świetne do jednorazowego zadania, które zajmuje kilka minut (i nie ma szczególnie wrażliwego charakteru), ale naprawdę nie warto polegać na darmowych serwerach proxy niewiadomego pochodzenia na rzecz czegoś ważniejszego. Jeśli wiesz, co robisz pod względem jakości i prywatności, możesz znaleźć stosy darmowych serwerów proxy w Proxy4Free, ugruntowanej bazie darmowych proxy.

    Chociaż istnieją autonomiczne usługi komercyjne, takie jak wspomniany wyżej BTGuard, pojawienie się szybszych komputerów i urządzeń mobilnych w połączeniu z szybszymi połączeniami (które zmniejszają wpływ naszyfrowania), proxy w dużej mierze wypadło z łaski, ponieważ coraz więcej osób zdecyduj się na używanie lepszych rozwiązań VPN.

    Wirtualne sieci prywatne Zaszyfruj połączenie

    Wirtualne sieci prywatne, takie jak serwery proxy, sprawiają, że ruch sieciowy wygląda tak, jakby pochodził ze zdalnego adresu IP. Ale właśnie tam kończą się podobieństwa. Sieci VPN są konfigurowane na poziomie systemu operacyjnego, a połączenie VPN przechwytuje całe połączenie sieciowe urządzenia, na którym jest skonfigurowane. Oznacza to, że w przeciwieństwie do serwera proxy, który po prostu działa jako pośrednik dla pojedynczej aplikacji (np. Przeglądarki internetowej lub klienta BitTorrent), sieci VPN przechwytują ruch każdej aplikacji na komputerze, przeglądarka internetowa do gier online, nawet w Windows Update działa w tle.

    Co więcej, cały ten proces przechodzi przez mocno zaszyfrowany tunel między komputerem a siecią zdalną. Dzięki temu połączenie VPN jest najbardziej idealnym rozwiązaniem dla każdego rodzaju sieci o wysokich stawkach, w których problemem jest prywatność lub bezpieczeństwo. W przypadku sieci VPN ani dostawca Internetu, ani żadne inne strony szpiegujące nie mają dostępu do transmisji między komputerem a serwerem VPN. Jeśli na przykład podróżowałeś za granicę i martwiłeś się, że logujesz się do swoich finansowych stron internetowych, poczty e-mail lub nawet bezpiecznie łączysz się z siecią domową z daleka, możesz łatwo skonfigurować swój laptop tak, aby korzystał z VPN.

    Nawet jeśli nie korzystasz obecnie z podróży służbowej na obszarach wiejskich w Afryce, nadal możesz korzystać z VPN. Dzięki włączonej sieci VPN, nigdy nie musisz martwić się o brzydkie zabezpieczenia Wi-Fi / sieci w kawiarniach lub że bezpłatny dostęp do Internetu w Twoim hotelu jest pełen luk w zabezpieczeniach.

    Chociaż VPN są fantastyczne, nie są pozbawione wad. To, co dostajesz w pełnym połączeniu szyfrowania, płacisz za pieniądze i moc obliczeniową. Uruchomienie VPN wymaga dobrego sprzętu i jako takie, dobre usługi VPN nie są darmowe (chociaż niektórzy dostawcy, tacy jak TunnelBear, oferują bardzo spartański bezpłatny pakiet). Spodziewaj się zapłacić co najmniej kilka dolarów miesięcznie za solidną usługę VPN, taką jak rozwiązania zalecane w naszym przewodniku VPN, StrongVPN i ExpressVPN.

    Innym kosztem związanym z VPN jest wydajność. Serwery proxy po prostu przekazują twoje informacje. Nie ma kosztów przepustowości i tylko trochę dodatkowego opóźnienia podczas korzystania z nich. Z drugiej strony serwery VPN podważają zarówno moc obliczeniową, jak i przepustowość w związku z obciążeniem wprowadzonym przez protokoły szyfrowania. Im lepszy jest protokół VPN i im lepszy jest sprzęt zdalny, tym mniejsze obciążenie.

    Proces wybierania VPN jest nieco bardziej zniuansowany niż wybór wolnego serwera proxy. Jeśli się spieszysz i chcesz niezawodnej usługi VPN, którą gorąco polecamy i codziennie korzystamy z naszych usług, a my skierujemy Cię w stronę silnej sieci VPN jako naszej sieci VPN. Jeśli chcesz przeczytać bardziej szczegółowe spojrzenie na funkcje VPN i jak je wybrać, zachęcamy do zapoznania się z naszym szczegółowym artykułem na ten temat..


    Podsumowując, serwery proxy doskonale nadają się do ukrywania Twojej tożsamości podczas banalnych zadań (takich jak "skradanie się" do innego kraju, aby obejrzeć mecz sportowy), ale jeśli chodzi o więcej zadań z serii (takich jak ochrona przed szpiegowaniem), potrzebujesz VPN.