Najlepsze sieci VPN

zapewniające prywatność i bezpieczeństwo w Internecie

VPN to „wirtualna sieć prywatna” (ang. Virtual Private Network), która zabezpiecza Twoje połączenie z Internetem przed podsłuchem i nieuprawnionym dostępem osób trzecich. Tworzy szyfrowany tunel pomiędzy Twoim komputerem a docelowym serwerem, ukrywa Twój faktyczny adres IP, ukrywa Twoją tożsamość online, a także pozwala bezpiecznie korzystać z publicznych sieci Wi-Fi.

W niniejszym poradniku dowiesz się jak działa VPN, jakie są korzyści z posiadania VPN oraz jak mądrze wybrać odpowiedniego dostawcę tej usługi.

Ranking VPN

Najlepszy wybór
expressvpn

ExpressVPN

Oprócz ukrywania adresu IP, ExpressVPN również szyfruje ruch pomiędzy bezpiecznymi serwerami VPN a Twoim komputerem, aby nie mógł on być odczytany przez osoby trzecie, takie jak np. Twój dostawca usług internetowych lub operator Twojej lokalnej sieci Wi-Fi.
  • Zastosowanie autorskiego i genialnego protokołu Lightway
  • Brak rejestrów aktywności (logów)
  • 160 lokalizacji w 94 krajach
  • 256-bitowe AES zapewnia szyfrowanie na najwyższym poziomie
  • Obsługa wszystkich popularnych protokołów VPN
  • 30-dniowy okres próbny
ocena
9.9
nordvpn

NordVPN

Usługa NordVPN zapewnia bezpieczny, zaszyfrowany tunel dla przepływu ruchu internetowego. Dodatkowo najnowsza funkcja Threat Protection chroni przed reklamami, systemami śledzącymi i złośliwym oprogramowaniem.
  • Bardzo szybkie serwery
  • Ochrona przed reklamami i złośliwym oprogramowaniem
  • Brak rejestru danych
  • Ochrona wszystkich popularnych systemów operacyjnych
  • Ponad 5500 serwerów w 60 krajach
  • Bardzo szybkie połączenia VPN
ocena
9.8
Ranking VPN

Surfshark

Surfshark posiada najlepszy stosunek możliwości do ceny. Jeden pakiet, cztery narzędzia, pełna ochrona. Sieć VPN, której zaufali Polscy eksperci z branży IT.
  • Nielimitowana ilość jednoczesnych połączeń
  • Brak rejestru danych
  • Super szybka transmisja treści
  • 30-dniowa gwarancja zwrotu pieniędzy
  • Najtańsza opcja na dobry VPN
ocena
9.6
norton

Norton 360

Wiele poziomów ochrony urządzeń i prywatności w Internecie dla całej rodziny – w ramach jednego rozwiązania. Wbudowany VPN, program antywirusowy i firewall !
  • Secure VPN – szybki i wydajny
  • Ochrona przed zagrożeniami w czasie rzeczywistym (antywirus)
  • Kontrola rodzicielska
  • Zapora dla komputera PC lub Mac
  • Manager haseł
  • Kopia zapasowa w chmurze
ocena
9.5
Ranking VPN

AtlasVPN

Internet bez żadnych ograniczeń – blokad geograficznych, cenzury czy śledzenia. Atlas VPN to narzędzie, które otworzy przed Tobą świat bardziej otwartego i bezpieczniejszego Internetu.
  • Ponad 750 super szybkich serwerów
  • Nieograniczona liczba urządzeń
  • Superszybkie streamowanie w jakości 4K
  • Nieograniczona i bezpieczna wymiana plików P2P
  • Przeglądaj bezpiecznie i chroń swoje dane
OCENA
9.2
Ranking VPN

ProtonVPN

Szwajcarska usługa VPN, która chroni Twoją prywatność. Oferuje doskonałą ochronę sieci oraz bardzo silne szyfrowanie danych.
  • Setki bezpiecznych serwerów VPN na całym świecie
  • Funkcja VPN Accelerator
  • Wsparcie dla wielu systemów operacyjnych
  • Wysoka prędkość usług VPN
  • Łatwy w użyciu, intuicyjny interface użytkownika
OCENA
9.1
ipvanish

IPVanish

IPVanish VPN i narzędzia do tworzenia kopii zapasowych upraszczają bezpieczeństwo online w całym domu dzięki konfiguracjom dla komputerów stacjonarnych, urządzeń mobilnych, konsol i routerów.
  • Serwery w ponad 75 lokalizacjach na całym świecie
  • Bezpieczny dostęp do cenzurowanych aplikacji i stron internetowych
  • Brak ograniczeń prędkości
  • Zaawansowane standardy szyfrowania
  • Brak limitów VPN – zabezpiecz każde urządzenie
OCENA
9.0
Ranking VPN

PureVPN

PureVPN pozwala na szybkie przesyłanie strumieniowe, pobieranie, granie i przeglądanie WWW. PureVPN zapewnia całkowitą ochronę, anonimowość i połączenie sieciowe szyfrowane przy użyciu 256-bitowego algorytmu AES.
  • Ponad 6500 serwerów w 140 krajach
  • Łatwa w użyciu aplikacja VPN dla wszystkich urządzeń
  • Obsługa 10 równoczesnych połączeń
  • Usługa VPN bez dzienników (logów)
  • Przełącznik Internet Kill
OCENA
8.8
Ranking VPN

IVACY VPN

IVACY VPN oferuje doskonałą wydajność za przystępną cenę. Posiada standardowy poziom szyfrowania i bezpieczeństwa z 256-bitowym szyfrowaniem klasy wojskowej i kilkoma protokołami, w tym IPSEC, L2TP, a także OpenVPN
  • Ponad 5700 serwerów w 100 lokalizacjach na świecie
  • Obsługa 10 równoczesnych połączeń
  • Posiada Internet Kill Switch
  • Obsługa klienta 24 godziny na dobę
  • 30-dniowa gwarancja zwrotu pieniędzy
OCENA
8.7
privatevpn

PrivateVPN

PrivateVPN zarządza kompaktową siecią ponad 150 własnych serwerów w 60 krajach. Posiada proste i łatwe w użyciu aplikacje, które są wyposażone w szyfrowanie AES-256 i obsługę protokołów OpenVPN, L2TP, IPSec, IKEv2 i PPTP.
  • Dostępny dla systemów Windows, Mac, Linux, iPhone, iPad, Android i routerów
  • Rygorystyczne zasady braku przechowywania logów
  • 30-dniowa gwarancja zwrotu pieniędzy
  • Wygodny interface
OCENA
8.5
cactusvpn

CactusVPN

CactusVPN oferuje anonimowy, szybki i bezpieczny dostęp do Internetu. Posiada 38 serwerów w 22 różnych krajach. Obsługuje wiele protokołów VPN, w tym OpenVPN, SSTP, IKEv2 oraz L2TP/IPSec.
  • Szyfrowanie AES-256 dla większości obsługiwanych protokołów
  • Polityka braku logów
  • Przyjazne aplikacje dla najbardziej popularnych systemów operacyjnych
  • Posiada Internet Kill Switch oraz ochronę przed wyciekiem DNS
OCENA
8.4

Jak działa VPN ?

Z technicznego punktu widzenia, VPN chroni połączenie pomiędzy klientem a serwerem za pomocą tunelowania i szyfrowania.

Tunelowanie jest procesem, w którym każdy pakiet danych podlega kapsułkowaniu wewnątrz innego pakietu danych. Utrudnia to osobom trzecim odczytywanie przesyłanych danych.

Szyfrowanie natomiast, to proces zabezpieczania powyższego tunelu specjalnymi kluczami szyfrującymi. Przykładowo, w przypadku stosowania standardu szyfrowania AES-256, transmisja jest szyfrowana 256-bitowym kluczem, co w praktyce oznacza 2^256 możliwych kombinacji, czyli dokładnie 115.​792.​089.​237.​316.​195.​423.​570.​985.​008.​687.​907.​853.​269.​984.​665.​640.​560.​000.​000.​000.​000.​000.​000.​000.​000 kombinacji! Zaatakowanie 256-bitowego szyfrowania jest po prostu niemożliwe, a standard AES-256 jest używany przez ekspertów ds. bezpieczeństwa na całym świecie w celu ochrony poufnych informacji. Mało tego, nawet klucze o długości 128 bitów są przy obecnie dostępnych zasobach mocy obliczeniowej uznawane za niemożliwe do złamania.

tunel VPN

Gdy tylko połączysz się z bezpiecznym serwerem VPN, Twój ruch internetowy będzie przebiegać przez szyfrowany tunel, w który nikt nie jest w stanie zajrzeć – ani hakerzy, ani rząd, ani Twój dostawca usług internetowych.

Wirtualna sieć prywatna zmienia Twój adres IP i maskuje Twoją wirtualną lokalizację. Osoby pracujące w krajach, w których wolność słowa jest ograniczona, polegają w swojej pracy na prywatnym połączeniu internetowym. Serwery VPN są rozmieszczone na całym świecie, a usługa VPN ukrywa adres IP i dodatkowo zabezpiecza treści, które mogą narazić użytkownika na ryzyko.

Wielu dostawców usług VPN oferuje dodatkowe funkcje bezpieczeństwa, które chronią Twoje urządzenie przed typowymi zagrożeniami internetowymi – złośliwym oprogramowaniem w pobranych plikach, modułami śledzącymi, natrętnymi reklamami i złośliwymi linkami.


Korzyści i zalety VPN

Nikt nie lubi być obserwowany czy śledzony – nawet jeśli nie ma nic do ukrycia. Agencje rządowe, marketerzy czy dostawcy usług internetowych chętnie śledzą i gromadzą Twoją historię przeglądania, wiadomości i inne prywatne dane. Dlatego tak ważna jest lepsza ochrona swojej prywatności.

Gdy korzystasz z przeglądarki za pośrednictwem wirtualnej sieci prywatnej, Twój ruch jest szyfrowany, więc nikt nie może zobaczyć, co robisz online. Jeśli zależy Ci na prywatności, nie oznacza to od razu, że jesteś przestępcą. Być może masz zaufanie do rządu swojego państwa lub swojego dostawcy Internetu (ISP), ale nie można ufać każdemu. Cyberprzestępcy wykorzystują różnorodne luki, aby uzyskać dostęp do Twoich danych, w tym danych poufnych, haseł, czy też dostęp do Twoich kont bankowych. Jeśli nie zrobisz nic, aby je chronić, równie dobrze możesz je im po prostu wręczyć.

VPN

Korzystanie z sieci WiFi w miejscach publicznych

VPN doskonale sprawdza się do zabezpieczania połączenia za pośrednictwem publicznej sieci Wi-Fi, dzięki czemu możesz przeglądać strony z zachowaniem pełnej prywatności.

VPN

Hakerzy (a nawet niektórzy właściciele hotspotów) używają wielu metod kradzieży danych w publicznych sieciach Wi-Fi, ale dzięki użyciu VPN, ruch online jest dla nich niewidoczny.

Dostęp do treści z kraju podczas podróży po świecie

Połączenie z VPN to najszybszy i najłatwiejszy sposób na odblokowanie stron internetowych, dostęp do mediów społecznościowych, czy komunikatorów, które są niedostępne na skutek blokad (cenzura, blokady regionalne, blokady nałożone przez szkoły czy biura).
Jeśli zawartość, do której chcesz uzyskać dostęp jest zablokowana w danym regionie, wystarczy, że połączysz się poprzez wirtualną sieć prywatną z lokalizacją, w której dana strona jest dostępna.

Odblokuj niedostępne strony internetowe i usługi !

Ranking VPNRanking VPNRanking VPNRanking VPNRanking VPNRanking VPNRanking VPNRanking VPNRanking VPN

Dla graczy online

Miłośnicy gier online niestety muszą radzić sobie z atakami DDoS (ang. distributed denial of service) i ograniczaniem przepustowości. Nie jest tajemnicą, że niektórzy gracze używają ataków DDoS, żeby zyskać przewagę – mogą próbować Cię spowolnić lub całkowicie wykluczyć z gry. Gdy staniesz się celem takiego ataku, wiele komputerów zacznie przeciążać Twoją sieć poprzez zalewanie Twojego adresu IP potokiem śmieciowych danych. W tym miejscu pojawiają się serwery VPN – chociaż nie zapewnią Ci 100% ochrony przed atakami DDoS, mogą przyjąć znaczną część obciążenia. Ciesz się płynną grą dzięki bezpieczeństwu najwyższej klasy.

wirtualna sieć prywatna
wirtualna sieć prywatna

Wielu dostawców usług VPN obsługuje wszystkie najpopularniejsze systemy operacyjne, w tym Windows, Linux, macOS, iOS, Android, a nawet Android TV. Jeśli natomiast masz kilka różnych konsol i chcesz mieć zawsze włączoną ochronę, dobrym pomysłem jest zainstalowanie VPN na routerze. Wystarczy, że zrobisz to tylko raz, a router zabezpieczy wszystkie podłączone urządzenia w Twoim domu.


Wybór VPN

Na co trzeba zwrócić uwagę przy wyborze VPN ?

Siła szyfrowania – nie znajdziesz wielu różnic między usługami VPN, jeśli chodzi o szyfrowanie. Zdecydowana większość dostawców zapewnia 128-bitowe lub 256-bitowe szyfrowanie AES, które doskonale nadaje się do prawie wszystkich działań online. Z reguły silniejsze szyfrowanie oznacza większy spadek transferu, więc nie warto przesadzać. Szyfrowanie kluczem o długości 128 bitów w zupełności wystarcza do zapewnienia wymaganego poziomu bezpieczeństwa.
Zasady rejestrowania (logowanie połączeń) – możesz pomyśleć, że rejestrowanie zaszyfrowanych danych to nic wielkiego. W końcu czy nie jest to bezużyteczne w swojej nieczytelnej zaszyfrowanej formie? Pamiętaj jednak, że wirtualne sieci prywatne przechowują klucze do odszyfrowania tych danych, a jeśli strony trzecie zażądają dostępu, zażądają również dostępu do kluczy. Chociaż istnieje wiele rzeczy, które VPN mogą rejestrować bez szkody dla Twojej prywatności, upewnij się, że dzienniki ruchu są surowo zabronione.
Jurysdykcja – silne szyfrowanie i polityka zerowego rejestrowania są bardzo ważne, ale co z tego, gdy Twoja sieć VPN znajduje się w kraju, który nie dba o prawa jednostki? Miejsca takie jak Chiny, Wielka Brytania, USA, Australia, Kanada i inne kraje, notorycznie angażują się w masową inwigilację. Jeśli Twoja wirtualna sieć prywatna jest zarejestrowana w jednym z tych krajów, mogą zostać zmuszeni do potajemnego rejestrowania danych i zapewnienia dostępu rządowego w razie potrzeby.
Szybkość – Wadą szyfrowania jest to, że dodaje dane do każdego pakietu informacji. Dodane dane oznaczają większe rozmiary plików, a większe rozmiary plików oznaczają, że przez połączenie jest przesyłanych więcej informacji, co prowadzi do wolniejszego pobierania. Najlepsze sieci VPN mają sprytne obejście, które zapewniają szybkość bez poświęcania prywatności.
Bezpłatne wersje próbne i gwarancje zwrotu pieniędzy – jeśli po prostu nie możesz się zdecydować, przeprowadź test kilku sieci VPN. Niektórzy dostawcy oferują krótkie bezpłatne okresy próbne, wyjątkowo niedrogie karnety dzienne lub gwarancje zwrotu pieniędzy. Dzięki temu możesz przetestować usługę w różnych sytuacjach, aby zobaczyć, jak płynne jest jej działanie.
Liczba dostępnych serwerów - Dobry dostawca VPN powinien oferować serwery na całym świecie. Dzięki temu Ty sam możesz zdecydować z którego chcesz skorzystać, biorąc pod uwagę obciążenie poszczególnych serwerów.
wirtualna sieć prywatna


Najlepsze VPN – Technikalia

W artykule Jak działa VPN omówiliśmy pokrótce na czym polega działanie wirtualnych sieci prywatnych. W praktyce jednak mechanizm funkcjonowania protokołów komunikacyjnych wirtualnych sieci prywatnych jest o wiele bardzie złożonym procesem.

Współczesne implementacje sieci VPN dysponują wieloma mechanizmami, które pozwalają zapewnić bardzo wysoki poziom bezpieczeństwa. Wydawać by się mogło, że hasło i odpowiednie szyfrowanie to elementy wystarczające. Jednakże można wyróżnić trzy filary :

Uwierzytelnienie (ang. authentication) – sprawdzenie czy dany system komputerowy jest w rzeczywistości tym, za który się podaje. Dotyczy to tak samo serwera jak i klienta VPN. Uwierzytelnianie pozwala zapobiec dwóm niebezpiecznym sytuacjom – kiedy ktoś wejdzie w posiadanie elementu autoryzacyjnego (np. hasła) oraz kiedy następuje próba podszycia się pod serwer wirtualnej sieci prywatnej. Do uwierzytelniania zazwyczaj wykorzystywana jest infrastruktura klucza publicznego.
Autoryzacja (ang. authorisation) – zweryfikowanie czy dany klient ma prawo dostępu do wybranej sieci (zasobu). Może to się odbywać na podstawie hasła, zestawu kluczy, lub jak to często jest implementowane w rzeczywistości – autoryzowany jest klient uwierzytelniony, tj. jeśli udaje nam się ustalić pozytywnie tożsamość klienta VPN, dopuszczamy go do dostępu do naszych zasobów (czyli dostęp do sieci mają znani nam klienci).
Szyfrowanie (ang. cipher) – polega na zabezpieczeniu ruchu w taki sposób, aby nie mógł zostać podsłuchany (poufność), ale także aby nie można było dokonać jego modyfikacji czy wręcz wstrzyknięcia obcej transmisji (integralność).

Protokoły szyfrowania VPN

wirtualna sieć prywatna

Działanie VPN wymaga określonych protokołów do poprawnej pracy. To od nich w głównej mierze zależy bezpieczeństwo połączenia, jego szybkość oraz stabilność. Protokoły wirtualnych sieci prywatnych to zbiory określonych reguł i zasad, które pozwalają one uwierzytelnianie użytkownika, szyfrowanie danych, ich bezpieczny przesył oraz odbiór z miejsca docelowego.

Istnieje kilka głównych protokołów VPN :
OpenVPN

OpenVPN jest bardzo popularnym i bezpiecznym protokołem VPN. Zapewnia komplet mechanizmów, który pozwala zbudować bezpieczną sieć VPN – autoryzuje, uwierzytelnia, szyfruje i zapewnia integralność przesłanych danych. Wszystkie te cechy powodują, że OpenVPN jest doskonałym wyborem do większości zastosowań. Protokół ten oferuje najlepszą równowagę między szybkością a bezpieczeństwem, dlatego jest to główny protokół wdrażany przez zdecydowaną większość wirtualnych sieci prywatnych na rynku.

OpenVPN to najnowszy, oparty w pełni o rozwiązania open-source protokół, umożliwiający łączenie się z VPN. Jego podstawowa funkcjonalność opiera się o bibliotekę OpenSSL i protokoły SSLv3 oraz TLSv1. W odróżnieniu od IKEv2 i L2TP/IPSec, do szyfrowania nie jest wykorzystywany IPSec, tylko wspomniany wcześniej SSL i TLS. OpenVPN może zostać skonfigurowany do pracy na dowolnym porcie, w tym również TCP 443, a więc porcie na którym działa SSL. Pozwala to na zamaskowanie faktu, że łączymy się poprzez VPN i ominięcie firewalli, które mogą blokować połączenia VPN.

Dzięki temu, że OpenVPN opiera się o bibliotekę OpenSSL, może wykorzystywać do szyfrowania wszystkich dostępnych w niej algorytmów, jak np. AES, 3DES, RC5 czy Blowfish, co daje ogromne możliwości konfiguracji. Najczęściej spotykanym rozwiązaniem jest zastosowanie algorytmu AES, który jest obecnie uznawany za najbezpieczniejszy. Uwierzytelnianie może odbywać się przy pomocy kluczy, certyfikatów lub nazwy użytkownika i hasła.

Zalety
  • Stosunkowo nowy protokół typu open-source uważany za „złoty standard” ze względu na jego niezawodność
  • Otwarty kod źródłowy
  • Bardzo bezpieczny
  • Pozwala na szeroki wybór algorytmów szyfrujących
  • Daje duże możliwości konfiguracji
  • Jeden z najszybszych protokołów (szybkość zależy od poziomu szyfrowania)
Wady
  • Konfiguracja (jeżeli nie użyjemy aplikacji dostarczonej przez dostawcę VPN) jest o wiele bardziej wymagająca niż w przypadku innych protokołów
  • Aby z niego korzystać trzeba zainstalować dodatkową aplikację kliencką
L2TP/IPSec

L2TP/IPSec to połączenie dwóch odrębnych protokołów, które razem umożliwiają nawiązanie bezpiecznego i szyfrowanego połączenia VPN. L2TP (Layer 2 Tunneling Protocol) samodzielnie nie zapewnia szyfrowania oraz bezpieczeństwa transmisji danych, służy jedynie do nawiązania połączenia i transmisji danych. Do szyfrowania i uwierzytelniania potrzebny jest dodatkowy zestaw protokołów. W związku z tym L2TP najczęściej występuje w parze z IPSec – zbiorem protokołów odpowiedzialnych za uwierzytelnianie i szyfrowanie pakietów przesyłanych przy pomocy L2TP. Rola L2TP to stworzenie tunelu między dwoma punktami, natomiast IPSec zapewnia bezpieczeństwo, szyfrując przesyłane dane.

L2TP/IPSec operuje na porcie UDP 500, przez co łatwiej może zostać zablokowany przez firewalle, niż ma to miejsce w przypadku protokołów dających możliwość wyboru, na jakim porcie mają operować lub łączących się przez port 443 (odpowiadający za SSL). Może to być poważną wadą tego protokołu, jeżeli nasz dostawca Internetu blokuje VPN lub gdy chcemy ukryć korzystanie z tego rodzaju usługi. L2TP/IPSec jest czasami jedyną opcją na korzystanie z VPN w przypadku starych systemów i urządzeń, na których nie mamy możliwości uruchomienia połączenia w oparciu o nowsze i lepsze rozwiązania jak IKEv2 czy OpenVPN.

W kwestii szyfrowania, L2TP/IPSec umożliwia zabezpieczenie transmisji danych przy pomocy algorytmów AES–256, AES–192, AES–128 lub 3DES, więc zapewnia wysoki standard zabezpieczeń.

Zalety
  • Bezpieczny
  • Szybki
  • Łatwy w konfiguracji
  • Powszechnie dostępny na większości systemów, przez co nie wymaga instalacji dodatkowych aplikacji do obsługi
Wady
  • Istnieją podejrzenia, że odpowiadający za bezpieczeństwo IPSec mógł zostać złamany przez NSA
  • Działa na porcie UDP 500, przez co trudniej ukryć korzystanie z niego i może zostać łatwo zablokowany przez firewalle
IKEv2

IKEv2 (Internet Key Exchange version 2) został opracowany wspólnie przez Microsoft oraz Cisco. Podobnie jak L2TP/IPSec, IKEv2 opiera się o IPSec w celu zapewnienia szyfrowania i bezpieczeństwa przesyłanym danym. Jest drugą wersją protokołu IKE, ze znacznymi ulepszeniami i usprawnieniami w stosunku do swojego poprzednika. Istnieje wiele implementacji IKEv2 opartych o open-source jak np. OpenIKEv2. Podobnie jak L2TP/IPSec, IKEv2 operuje na porcie UDP 500 więc może zostać łatwo zablokowany przez firewalle.

Jedną z jego wielu zalet jest możliwość przywracania bezpiecznego połączenia po zerwaniu połączenia internetowego. Dobrze dostosowuje się również do zmieniających się sieci. To sprawia, że jest to doskonały wybór dla użytkowników telefonów, którzy często przełączają się między domowym Wi-Fi a połączeniami mobilnymi lub przemieszczają się między hotspotami.

Zapewniane przez IPSec szyfrowanie, pozwala na zabezpieczenie przesyłanych danych przy pomocy algorytmów AES–256, AES–192, AES–128 lub 3DES. Poziom szyfrowania jest mocny, ale jak zostało wspomniane wcześniej, istnieją wątpliwości co do bezpieczeństwa IPSec.

Zalety
  • Bezpieczny (obsługa wielu algorytmów szyfrowania)
  • Stabilny (dzięki możliwościom ponownego połączenia)
  • Szybki (jest on zauważalnie szybszy niż L2TP, SSTP i PPTP)
  • Prosty w konfiguracji po stronie użytkownika
Wady
  • Działa na porcie UDP 500, przez co trudniej ukryć korzystanie z niego i może zostać zablokowany przez firewalle
  • Istnieją wątpliwości co do bezpieczeństwa IPSec
Lightway

Lightway to autorski protokół VPN od ExpressVPN, który został stworzony z myślą o nieustannie połączonych ze sobą osobach z całego świata. Dzięki niemu, korzystanie z VPN staje się o wiele szybsze, bezpieczniejsze i bardziej niezawodne niż w przypadku innych protokołów. Lightway został stworzony tak, aby być lekkim, działać szybciej, zużywać mniej baterii i być łatwiejszym w kontroli.

Dzięki Lightway można szybciej połączyć się z VPN (w tym przypadku: ExpressVPN) – często w ułamku sekundy. Dziewięciu na dziesięciu użytkowników wersji beta stwierdziło, że Lightway umożliwia im szybsze łączenie się z VPN niż wcześniej.

Lightway wykorzystuje wolfSSL, którego ugruntowana biblioteka kryptograficzna została szeroko zweryfikowana przez strony trzecie, w tym standard FIPS 140-2. Główna baza kodowa open-source Lightway jest dostępna na GitHub, co zapewnia naszym użytkownikom przejrzystość.

SSTP

Protokół SSTP (Secure Socket Tunneling Protocol) został stworzony w całości przez Microsoft i po raz pierwszy umieszczony w systemie operacyjnym Windows Vista. Pomimo tego, że jest to technologia firmy Microsoft (co można uznać i za zaletę i wadę), to są dostępne aplikacje obsługujące SSTP zarówno na Linuxa jak i system Apple. Na komputerach obsługiwanych przez systemy produkcji Microsoftu, z SSTP skorzystamy posiadając system Windows Vista lub nowszy, bez konieczności instalacji dodatkowych programów.

Domyślnie, połączenie oparte o protokół SSTP używa do komunikacji SSL/TLS na porcie TCP 443, dzięki czemu może przejść przez większość firewalli, które blokują działanie VPN. Za szyfrowanie odpowiada SSL, a do uwierzytelniania używany jest mechanizm EAP-TLS lub MS-CHAP. Niestety, w odróżnieniu od OpenVPN, SSTP nie posiada otwartego źródła i nie ma pewności czy nie zostały umieszczone w nim tylne furtki.

Zalety
  • Bezpieczny
  • Dostępny na systemach Windows bez konieczności instalacji dodatkowego oprogramowania
  • Wspierany przez Microsoft
  • Potrafi ominąć większość firewalli
Wady
  • Stworzony i rozwijany przez Microsoft, brak otwartego źródła i możliwości zewnętrznego audytu
  • Działa głównie w środowisku Windows (konieczna instalacja zewnętrznych aplikacji na innych systemach)
  • Ponieważ jest to zamknięta technologia firmy Microsoft, nie zapewnia stuprocentowej pewności co do lokalizacji, do której trafiają Twoje dane.
  • Podatność na luki typu backdoor w zabezpieczeniach sprawia, że jest to jeden z najmniej atrakcyjnych protokołów.
PPTP

Staraj się nie używać tego protokołu, chyba że absolutnie musisz. Jest to najstarszy protokół, a czas nie był dla niego łaskawy. Pomimo przyzwoitej prędkości, bezpieczeństwo jest tutaj praktycznie żadne. Unikaj protokołu PPTP, jeśli cenisz swoją prywatność.


VPN na routerze

VPN zwykle instalowany jest na komputerze lub telefonie. Okazuje się jednak, że w całkiem prosty sposób można go również zainstalować na routerze. To rozwiązanie jest polecane zwłaszcza tym, którzy posiadają wiele urządzeń podłączonych do sieci i chcą zapewnić szyfrowane połączenie dla nich wszystkich. Oczywiście, jak w każdym przypadku, to rozwiązanie ma swoje plusy i minusy.

VPN

Zainstalowanie VPN na routerze sprawia, że wszystkie urządzenia podłączone do niego łączą się z Internetem przez jeden szyfrowany tunel. Dzięki temu nie musisz martwić się o instalację żadnego dodatkowego oprogramowania lub aplikacji VPN na każdym urządzeniu z osobna. Router obsługujący wirtualną sieć prywatną tworzy jeden stały tunel dla wszystkich podłączonych do niego urządzeń.

Zalety instalacji VPN na routerze

  • Bezpieczeństwo i prywatność 24 godziny na dobę dla wszystkich podłączonych urządzeń – stały tunel w routerze pozwoli Ci zapomnieć o konieczności podłączenia się do VPN za każdym razem, kiedy dane urządzenie korzysta z sieci.
  • Możliwość obejścia limitu urządzeń w abonamencie VPN – router liczy się jako urządzenie objęte planem VPN, ale podpięte do niego urządzenia już nie. Dzięki temu, możesz wykorzystać jeden plan na kilku różnych aparatach.
  • Łatwość objęcia VPN-em nowych urządzeń – posiadając bezpieczny tunel w routerze, obejmujesz nim każde nowo podłączone urządzenie bez konieczności dodatkowej konfiguracji.
  • Możliwość wykorzystania zalet VPN w urządzeniach, które nie posiadają opcji jego bezpośredniego podłączenia. Jeśli więc ustawisz VPN na routerze, Twój domowy smart TV będzie miał dostęp do programów zarezerwowanych dla danych krajów, mimo że połączenie VPN bezpośrednio do niego nie byłoby możliwe.

Jak zainstalować VPN na routerze ?

Niestety nie każdy router posiada możliwość instalacji wirtualnej sieci prywatnej. Aby zweryfikować czy dany model obsługuje wirtualne sieci prywatne, należy zalogować się na swoje urządzenie i sprawdzić możliwość konfiguracji połączenia VPN, w tym jakie protokoły VPN są obsługiwane.

Jeśli natomiast okaże się, że Twój router nie wspiera obsługi VPN, to w wielu przypadkach będzie możliwość instalacji alternatywnego oprogramowania na bazie Linuksa, do którego następnie bez problemu można przypisać usługę VPN.

Do najpopularniejszych systemów tego typu zalicza się :

Lista kompatybilnych routerów dla oprogramowania DD-WRT :
https://wiki.dd-wrt.com/wiki/index.php/supported_devices
Lista kompatybilnych routerów dla oprogramowania OpenWrt :
https://openwrt.org/toh/start
Lista kompatybilnych routerów dla oprogramowania Tomato :
https://tomato.groov.pl/?page_id=69

Po zainstalowaniu alternatywnego oprogramowania w routerze, należy następnie przystąpić do konfiguracji usługi wirtualnej sieci prywatnej. Wielu dostawców VPN umożliwia pobranie parametrów konfiguracyjnych dla routerów, więc uruchomienie usługi VPN na routerze po instalacji na nim alternatywnego oprogramowania, nie stanowić będzie problemu.

Zobacz jak zainstalować VPN na routerze (na przykładzie sieci NordVPN)
Bardzo dobrą obsługę VPN na routerach zapewnia także usługa ExpressVPN, którą także polecamy.