O Wirtualnej Sieci Prywatnej, czyli VPN (ang. Virtual Private Network) zrobiło się głośno odkąd usłyszeliśmy o tym, że wybrane organy bez potrzeby uzyskania nakazu od prokuratora będą mogły sprawdzać aktywność internautów w Sieci, a sami operatorzy przetrzymywać informacje o swoich klientach. VPN możemy opisać bardziej technologicznie: jest to tunel, przez który płynie ruch w ramach sieci prywatnej pomiędzy klientami końcowymi za pośrednictwem publicznej sieci (takiej jak Internet) w taki sposób, że węzły tej sieci są przezroczyste dla przesyłanych w ten sposób pakietów. Taki kanał może opcjonalnie kompresować lub szyfrować w celu zapewnienia lepszej jakości lub większego poziomu bezpieczeństwa przesyłanych danych. Możemy również opisać go tak, by zrozumiał to laik. Samo przesyłanie danych możemy przyrównać do wysłania tradycyjną pocztą kartki pocztowej, a także listu w zaklejonej kopercie. Tekst na kartce pocztowej może przeczytać dosłownie każdy, przez którego ręce ów kartka przechodzi. Inaczej jest z treścią listu, bowiem ta ukryta jest w zaklejonej kopercie. W VPNie wykorzystujemy dodatkowo szyfrowanie, który znany jest tylko przez nadawcę i odbiorcę. Takie szyfrowane połączenie pomiędzy dwoma komunikującymi się przez Internet urządzeniami nosi nazwę kanału, tudzież tunelu VPN. Co istotne, na obu ich końcach koniecznie muszą znajdować się elementy, których zadaniem jest szyfrowanie informacji przed wysłaniem oraz odszyfrowanie po odebraniu.

Co uzyskujemy dzięki wykorzystaniu tunelu VPN?

Najbardziej istotną zaletą jest pełne bezpieczeństwo komunikacji (oczywiście jeśli serwis z którego korzystamy nie zapisuje naszego ruchu), dzięki czemu przesyłane od nas i do nas dane są praktycznie nie do odczytania przez osoby postronne. Połączenie przynajmniej dwóch sieci w biurach kanałem VPN pozwalają czuć się jak w jednej, dużej siedzi, dzięki czemu pracując zdalnie np. z domu mamy dostęp do takich zasobów jak wewnętrzne strony internetowe, udostępnione foldery, drukarki czy inne komputery w otoczeniu sieciowym.

Zapewnij sobie anonimowość

Wierzymy, że potrafisz trafnie wybrać właściwą usługę VPN, których jest w Sieci na pęczki. Przypomnijmy sobie zatem wspólnie trzy główne zasady, którymi należy się kierować przy racjonalnym wyborze usługi.

Prędkość

Co nam po zapewnieniach usługodawcy, że jego VPN zapewnie 1 Gbps na użytkownika, gdy jego serwery znajdują się w Kolumbii, a my Was zbyt daleko by móc z nich w pełni skorzystać lub okażą się jednak zbyt wolne, w wyniku czego zauważalnie obniży się nasz komfort korzystania z Internetu.

Stabilność

Drugą, bardzo istotną kwestią jest sama stabilność połączenia. Miejmy na uwadze, że dobry VPN to przede wszystkim taki, który działa w tle i jest dla nas praktycznie niezauważalny. Wyobraźmy sobie sytuację, gdy oglądanie filmu, pobieranie pliku czy nawet swobodne przeglądanie Sieci jest dla nas utrapieniem z powodu rozłączania się usługi co kilka lub nawet kilkanaście minut. W takich przypadkach nawet ten 1 Gbps przesył nam w niczym nie pomoże.

Bezpieczeństwo

Spore grono użytkowników wybiera VPN ze względu na zapewnienie sobie anonimowości. Warto zatem, by wykorzystywana usługa wspierała na wszystkich serwerach takie protokoły jak SSTP, Open VPN, czy SoftEther, ale również nie przetrzymywała informacji o wykorzystywaniu jej przez użytkowników. Jeżeli interesuje nas pobieranie torrentów przy zachowaniu anonimowości, powinniśmy zainteresować się także darmowym serwerem proxy czy zezwoleniem na ruch P2P.

Pamiętając o tych wszystkich zasadach tego, jak wybrać usługą VPN warto mieć na uwadze, że żadna niepełnowartościowa usługa nie posiada chociażby tygodniowego bezpłatnego okresu próbnego. Ze swojej strony mogę polecić usługę CactusVPN, która nie posiada ograniczeń ruchu, w większości protokołów obsługuje silne szyfrowanie (256 bit AES), a także zezwalana na używanie jednej usługi jednocześnie na trzech urządzaniach (np. komputerze, tablecie i smartfonie).

728x90-1

 

Zarządzamy ruchem VPN z Shimo dla Mac OS X

Do niedawna do obsługi tunelowania wykorzystywałem w systemie OS X wyłącznie wbudowane narzędzie Preferencje Sieci. Wraz z dniem, gdy odkryłem aplikację Shimo autorstwa firmy Feingeist zmieniło się to diametralnie. Głównym atutem programu są wbudowane triggery, które umożliwiają automatyczne podłączenie lub odłączenie od wybranego tunelu VPN po wykonaniu określonej akcji.

Zrzut ekranu 2016-06-01 o 21.33.15

Może to być podłączenie się do wybranej (lub też innej niż wybrane) sieci WiFi, wejście na wybraną stronę internetową, otrzymanie wiadomości e-mail o wybranym tytule, zawierającą konkretną treść lub od ustawionego wcześniej nadawcy. Wybrana akcja może zostać również wywołana naszą pozycją geograficzną, uruchomieniem lub zamknięciem wybranej aplikacji, czy też samym włączeniem aplikacji Shimo. Dzięki temu np. podczas skorzystania z sieci WiFi poza znanym mi miejscem zawsze będę połączony tunelem z wybranym przez siebie miejscem.

Zrzut ekranu 2016-06-01 o 21.24.45

Bardzo przydatną funkcją są również rozbudowane statystyki. W dowolnej chwili jestem w stanie jestem w stanie np. sprawdzić za pomocą której usługi korzystałem z Sieci w ubiegły czwartek wieczorem lub jaki posiadałem wtedy adres. Całość informacji mogę zawsze pobrać do wygodnego w tej chwili dla każdego formatu CSV.

Zrzut ekranu 2016-06-01 o 21.25.55

W samej aplikacji nie znajdziemy wielu efektownych wizualnie wodotrysków. Shimo to po prostu solidna aplikacja wspierająca takie protokoły jak: Cisco IPSec, Cisco SSL (AnyConnect), OpenVPN, PPTP/L2TP, General IPSec, SSH, Nortel IPSec, czy Juniper/Netscreen IPSec, pozwala importować i eksportować ustawienia dla innych użytkowników na dowolnej liczbie maszyn, obsługuje 2-stopniową weryfikację, a gdy raz skonfigurujemy go sobie pod nasze potrzeby, możemy o niej zapomnieć na dobre. Czyż nie o to chodzi w tego typu aplikacjach?

Shimo dostępne jest na komputery z systemem OS X w wersji Yosemite i El Capitan, posiada 30-dniowy darmowy okres próbny, a licencja dla jednego użytkownika kosztuje €49. Po więcej informacji zapraszam na stronę firmy Feingeist.

BRAK KOMENTARZY

ZOSTAW ODPOWIEDŹ