Korzystam z Ivacy VPN, mogę nie tylko zainstalować go na moim routerze domowym, ale także mieć go w telefonie komórkowym, więc mogę go również używać poza domem.
Powszechnie wiadomo, że VPN jest potrzebny, aby chronić się w publicznych hotspotach, ale możesz nie zdawać sobie sprawy, że równie ważne jest zabezpieczenie sieci domowej. Dzisiaj dzielimy się wskazówkami, jak to zrobić, a także sprawdzamy najbezpieczniejsze sieci VPN w celu ochrony każdego urządzenia w domu.
Jeśli chodzi o bezpieczeństwo w Internecie, naprawdę nie możesz być zbyt ostrożny. Gdziekolwiek się obrócisz, są hakerzy oraz boty, żądni danych dostawcy usług internetowych i programy masowej inwigilacji uruchomione przez agencje rządowe. Może się wydawać, że wszyscy próbują uzyskać dostęp do Twoich danych, aby móc z nich skorzystać. Na szczęście, jeśli chcesz walczyć, masz do wyboru kilka opcji.
Zdecydowanie najłatwiejszym w użyciu i najskuteczniejszym sposobem ochrony się w Internecie jest użycie wirtualnej sieci prywatnej. Sieci VPN szyfrują ruch która pozostawia komputer lub smartfon, pakując wszystko w złożoną kryptografię, która trzyma wścibskie oczy na dystans. Po uruchomieniu VPN Twoje dane nagle stają się nieczytelne dla osób trzecich, co pozwala ci to zrobić
surfować, streamować i robić zakupy w spokoju.Same sieci VPN są dostępne w wielu różnych wersjach. Możesz zarejestrować się w usłudze, możesz zbudować własną od podstaw, możesz nawet wdrożyć środki pośrednie, które zapewniają funkcjonalność podobną do VPN bez konieczności spędzania godzin na edytowaniu plików konfiguracyjnych. Niezależnie od wybranej metody, ważne jest, aby twoja sieć VPN była bezpieczna. Dzisiejszy przewodnik wyjaśnia, jak samodzielnie skonfigurować prywatny dom VPN. Postępuj zgodnie z poniższymi wskazówkami, aby poznać kilka różnych sposobów tworzenia własnej sieci VPN dla domu, abyś mógł odzyskać prywatność online.
30-dniowa gwarancja zwrotu pieniędzy
Budowanie własnej sieci VPN może być uciążliwe. Musisz mieć dostęp do zewnętrznego VPS, wygodnie korzystać z wiersza poleceń i mieć godzinę lub dwie wolne, aby usiąść i rozwiązać cały proces. Jeśli nie jesteś zainteresowany czymś tak złożonym, istnieje wiele silnych, niezawodnych usług VPN, które są jak niedrogie ponieważ są łatwe w użyciu.
Z biegiem lat udało nam się zrozumieć, co sprawia, że jedna sieć VPN jest lepsza od drugiej. Jest to unikalne połączenie szybkości, siły szyfrowania, świadomości prywatności, a nawet reputacji publicznej. Kryteria, które zastosowaliśmy, aby wybrać nasze zalecane VPN są wymienione poniżej. Wybierając własną sieć VPN, miej to na uwadze, a na pewno uzyskasz świetną usługę.
Jeśli wolisz ominąć kłopoty związane z pełnym samodzielnym zabezpieczaniem sieci domowej, ale nadal chcesz uzyskać korzyści, zalecamy te VPN jako gotowe rozwiązania dla potrzeb twojego domowego bezpieczeństwa cybernetycznego:
ExpressVPN jest jedną z najszybszych i najłatwiejszych w użyciu sieci VPN. Usługa oferuje niesamowite niestandardowe oprogramowanie dla szerokiej gamy urządzeń, w tym systemów operacyjnych Windows, Mac, Linux, iOS i Android.
Są one zasilane przez sieć ponad 3000 serwerów w 94 różnych krajach, z których każdy zapewnia niesamowite wyniki testów prędkości użytkownikom na całym świecie. Jest to wspierane przez zasady rejestrowania zerowego ruchu ExpressVPN, dzięki czemu Twoje działania online pozostają anonimowe i prywatne bez względu na wszystko.
ExpressVPN oferuje również silne 256-bitowe szyfrowanie AES, automatyczny przełącznik zabijania i ochronę przed wyciekiem DNS, a także wbudowany test prędkości, aby upewnić się, że zawsze uzyskujesz najszybsze możliwe połączenie. Gdyby tego było mało, ExpressVPN jest jedną z niewielu sieci VPN, które wciąż są w stanie uniknąć zakazu VPN Netflix, aby uzyskać niezawodny dostęp do sieci na całym świecie. Wreszcie, korzystaj z szyfrowanego połączenia bez ograniczeń przepustowości i rodzajów ruchu.
Przeczytaj nasz pełny Przegląd ExpressVPN.
Szybkość i bezpieczeństwo to dwa z nich IPVanishNajsilniejsze funkcje. Usługa oferuje niewiarygodne 256-bitowe szyfrowanie AES dla wszystkich transferów, z zerowymi dziennikami ruchu, aby zapewnić całkowicie bezpieczne działanie. Ochrona przed wyciekiem DNS i automatyczny przełącznik zabijania zapewniają, że twoja tożsamość nigdy nie zostanie ujawniona w Internecie. Możesz skorzystać z tych funkcji, uzyskując dostęp do ponad 1300 serwerów w 60 różnych krajach, z których wszystkie są błyskawiczne i niezwykle niezawodne.
IPVanish obejmuje również następujące funkcje:
Przeczytaj nasz pełny Recenzja IPVanish.
PiVPN sprawia, że jest to niezwykle łatwe skonfiguruj i uruchom własną VPN z Raspberry Pi. W rzeczywistości wszystko, co musisz zrobić, to wpisać jedno polecenie do terminala i uruchomić je, a potem jesteś technicznie gotowy! Oczywiście, po skonfigurowaniu instalacji będziesz chciał skonfigurować różne elementy, a następnie dostosuj i to wszystko. Mimo to urządzenie Raspberry Pi jest wyjątkowo niedrogie (około 35 USD) i może sprawić, że będzie w stanie samodzielnie hostować VPN.
Aby rozpocząć, SSH do swojego Pi lub uruchom tę komendę bezpośrednio z terminala Pi:
$ curl -L https://install.pivpn.io | grzmotnąć
Spowoduje to uruchomienie automatycznego instalatora PiVPN, który zajmie się większością spraw technicznych, w tym generowaniem kluczy szyfrowych. Pojawi się seria ekranów, każdy z odrobiną tekstu do przeczytania lub szybką opcją, którą musisz przełączyć. Większość zależy od konfiguracji sieci, w tym wyboru Wi-Fi przez Ethernet i potwierdzenia adresu IP. Domyślne ustawienia większości podpowiedzi są idealne dla większości użytkowników, ale jeśli chcesz uzyskać więcej szczegółowych informacji na temat każdego z nich, zobacz to przewodnik krok po kroku.
Po zakończeniu instalacji PiVPN możesz poklepać się po plecach, ponieważ masz teraz swój własny Raspberry Pi VPN oparty na OpenVPN! Wystarczy teraz skonfigurować urządzenia, aby uzyskać dostęp do sieci VPN. Zacznij od uzyskania dostępu do Pi i uruchom następujące polecenie terminalu:
$ pivpn dodaj
Po uruchomieniu tego polecenia zostaniesz poproszony o podanie nazwy. Wprowadź coś prostego jak klient1. Spowoduje to wygenerowanie pliku .ovpn, którego będziesz używać, aby powiedzieć innym urządzeniom, jak połączyć się z VPN. Najpierw musisz zdobyć jego kopię na komputer, tablet, smartfon itp. Najszybszym sposobem na to jest użyj programu FTP i skopiuj plik z następującego katalogu:
/home/pi/ovpns
Teraz wystarczy zainstalować OpenVPN na wybranych urządzeniach, skopiować plik client1.ovpn na to samo urządzenie, dodać profil i jesteś online! Jeśli nie masz pewności, jak to zrobić, postępuj zgodnie z poniższymi sekcjami, aby skonfigurować ustawienia.
Windows:
Prochowiec:
Linux:
Zainstaluj OpenVPN, używając następujących wierszy polecenia:
$ sudo apt-get update $ sudo apt-get install openvpn
Teraz edytuj plik konfiguracyjny pobrany w powyższym kroku:
$ nano client1.ovpn
Usuń komentarz z następujących trzech wierszy, usuwając pierwszy znak:
script-security 2 up / etc / openvpn / update-resolv-conf down / etc / openvpn / update-resolv-conf
Zapisz i zamknij plik. Możesz teraz połączyć się z VPN za pomocą następującego polecenia:
$ sudo openvpn --config client1.ovpn
Android:
iOS:
Komercyjne usługi VPN oferują mnóstwo funkcji, ale jedyną rzeczą, której nie są w stanie zapewnić, jest pełna możliwość dostosowania. Skonfigurowanie własnej sieci VPN na zewnętrznym serwerze daje niesamowitą kontrolę nad każdym aspektem wirtualnej sieci prywatnej. Chcesz silniejszego szyfrowania? Edytuj plik konfiguracyjny i gotowe. Chcesz zablokować wszystkie urządzenia oprócz własnego? Żaden problem!
Minusem prowadzenia własnej sieci VPN jest to, że konfiguracja zajmuje trochę czasu. Potrzebujesz wirtualnego prywatnego konta serwera, które jest niedrogie, ale nie darmowe, i musisz wygodnie edytować pliki konfiguracyjne i nawigować z wiersza poleceń. Rozwiązywanie problemów może również stanowić problem, ponieważ nawet najprostsze problemy mogą zaskoczyć zarówno ekspertów, jak i amatorów. Pokonaj tę przeszkodę, a przekonasz się, że hosting własnej sieci VPN jest niezwykle użyteczny i równie satysfakcjonujący.
Krótki zarys konfiguracji zewnętrznej sieci VPN znajduje się poniżej. Mamy też przewodnik, jak hostować własną sieć VPN jeśli chcesz więcej szczegółów lub wolisz używać Ubuntu zamiast CentOS na twoim serwerze.
Jak skonfigurować własną sieć VPN:
POWIĄZANE CZYTANIE:Jak przetestować VPN pod kątem wycieków bezpieczeństwa
Shadowsocks został zaprojektowany w celu przywrócenia bezpłatnego i otwartego internetu dla użytkowników w mocno ograniczonych krajach, takich jak Chiny, Rosja i na całym Bliskim Wschodzie. Shadowsocks działa przy użyciu protokołu Socket Secure 5 (SOCKS5), który po prostu przesyła pakiety danych między hostem a serwerem za pośrednictwem własnego serwera proxy. Istnieje nawet warstwa uwierzytelniania wbudowana w protokół SOCKS5, który zapewnia, że osoby trzecie (dostawcy usług internetowych, rządy, hakerzy itp.) Nie będą w stanie przechwycić twoich danych.
Korzystanie z serwera proxy SOCKS5 może być znacznie szybsze niż w przypadku innych metod VPN, ponieważ proces ten nie wymaga szyfrowania. Musisz mieć dostęp do serwera Shadowsocks, aby działał, co albo wymaga prowadzenie własnego lub wynajęcie usługi zewnętrznej, która może kosztować pięć razy więcej niż VPN. Działa jednak wyjątkowo dobrze, jeśli chodzi o pomijanie bloków witryn i zachowanie anonimowości, a także łatwe w obsłudze oprogramowanie dla systemów operacyjnych dla komputerów stacjonarnych, urządzeń z Androidem i iOS.
Jeśli naprawdę zależy Ci na prywatności i anonimowości, możesz także uruchomić Shadowsocks wraz z VPN. Kilka usług VPN oferuje wsparcie proxy SOCKS5 od razu po wyjęciu z pudełka, ale jeśli stworzysz własną VPN od zera, będziesz mógł korzystać z Shadowsocks bez żadnych problemów.
Starszym protokołem używanym do funkcji podobnych do VPN są tunele Secure Shell, zwykle zwane w skrócie tunelami SSH. Ta metoda otacza dane dodatkową warstwą szyfrowania SSH, który sam w sobie jest praktycznie niezniszczalny. SSH jest zwykle używany do bezpiecznego przesyłania plików między hostem a serwerem zdalnym, ale jeśli połączysz go z VPN lub po prostu użyj go do całego ruchu online, a zobaczysz, że ma niesamowitą zdolność do zachowania prywatności, anonimowości i danych bezpieczne.
Największym minusem tuneli SSH jest prędkość. SSH nie został zaprojektowany do dużego ruchu, zwłaszcza nie Filmy HD lub pliki torrent. Jeśli pobierasz coś bardziej złożonego niż strona internetowa, musisz się sfrustrować. Zaletą jest to, że łatwo zrobić tunel SSH w systemie Linux i systemy Mac (użytkownicy systemu Windows będą musieli wykonać dodatkową pracę), a możesz połączyć go z VPN, aby uzyskać najpotężniejszą ochronę danych.
Chociaż nie jest to idealna metoda dostępu do Internetu lub zastąpienia sieci VPN, można użyć tunelu SSL (Secure Socket Layer), aby chronić się w Internecie. Ta metoda zasadniczo zajmuje standardowy protokół HTTP i otacza trochę szyfrowania wokół każdego pakietu danych. Strony internetowe korzystające z HTTPS (te, które wyświetlają małą ikonę blokady w przeglądarce) wdrażają ten sam zestaw technologii i działa również dobrze od końca.
Zaletą korzystania z szyfrowania SSL jest możliwość przełamania nawet najbardziej rygorystycznych zapór ogniowych. Jeśli wybierasz się do kraju znanego z cenzury internetowej, takiego jak Chiny, Turcja lub Rosja, tunele SSL mogą pomóc chronić Twoją tożsamość bez wywoływania żadnych czerwonych flag. W końcu szyfrowany ruch SSL jest niezwykle powszechny w sieci, dlaczego twoje żądania wyróżniają się na tle innych?
Minusem protokołu SSL jest to, że jest nieco wolniejszy niż dobry VPN i może być trudny w instalacji i zarządzaniu. Najlepszym sposobem na to jest pobranie stunnel oprogramowanie i rozpocznij długi proces konfiguracji. Nie jest to łatwe ani szybkie, a będziesz potrzebować sporej wiedzy technicznej, aby je zdobyć. Alternatywą jest skorzystanie z usługi VPN, która oferuje tunelowanie SSL za pośrednictwem swojego oprogramowania. NordVPN jest jedną z najlepszych sieci VPN głównego nurtu, która zapewnia tę funkcję.
CZYTNIK WYŁĄCZNIE: Uzyskaj specjalną zniżkę w wysokości 75% na abonament 3-letni, tylko 2,99 USD miesięcznie. 30-dniowa gwarancja zwrotu pieniędzy uwzględniona we wszystkich planach.
Podczas badania VPN natkniesz się na wiele mówić o serwerach proxy i sieci Tor. Oba są świetnymi narzędziami, które pomogą Ci zachować bezpieczeństwo w Internecie, ale nie są też dobrym zamiennikiem żadnej z wyżej wymienionych sieci VPN ani metod szyfrowania.
Po pierwsze, proxy internetowe nie zapewniają żadnego dodatkowego bezpieczeństwa ani prywatności. Po prostu biorą nieprzetworzone dane o ruchu i odbijają je przez nowy zestaw serwerów, nadając mu inny adres IP, który pozwala oszukiwać strony internetowe, by pomyślały, że jesteś w innej lokalizacji. Serwery proxy służą głównie do uzyskiwania dostępu do strumieniowych filmów z innych krajów. Często są kojarzeni ze szkicowymi dostawcami, którzy również zbierają i sprzedają informacje o użytkownikach, co oznacza, że możesz ich uniknąć i nie przegapić niczego przydatnego.
Sieć Tor to zbiór węzłów, które działają jako system przekaźnikowy dla ruchu online. Używając czegoś takiego jak Tor Browser, możesz zaszyfrować cały ruch w przeglądarce, a następnie wysłać go przez sieć, aby był anonimowy i niewykrywalny. To głęboka technologia, która jest niezwykle przydatna dla każdego, kto chce ukryć swoją lokalizację. Niestety sieć Tor jest bardzo wolna i nie obsługuje takich rzeczy jak filmy online, Netflix, YouTube czy torrenty. Aby zapoznać się z pełnym podsumowaniem Tora, sprawdź nasz artykuł ze wskazówkami Jak korzystać z Tora: przewodnik na początek.
Do czego służą sieci VPN? Szeroka gama rzeczy! The szyfrowanie VPN a protokoły podobne do VPN mogą zmienić sposób interakcji danych z siecią. Zamiast wysyłać otwarte, łatwe do przechwycenia i łatwe do kradzieży informacje w Internecie, VPN uszczelnia wszystko w niezniszczalnej, zaszyfrowanej kopercie, uniemożliwiając dostęp wszystkim osobom poza uprawnionymi zawartość. Jest to niezwykle przydatna funkcja, która chroni przed wieloma zagrożeniami online, zarówno dużymi, jak i małymi, w tym tymi wymienionymi poniżej:
Płacisz im pieniądze; dają ci dostęp do internetu. Relacja powinna być tak prosta, ale zdecydowanie zbyt wielu dostawców usług internetowych zwróciło się w kierunku podstępnych metod wykorzystywać swoich użytkowników. Na przykład prędkości są rutynowo ograniczane, a duża liczba dostawców usług internetowych rejestruje, a nawet sprzedaje informacje o użytkownikach stronom trzecim, wszystko bez niczyjej zgody. Każde wdrożone rozwiązanie VPN powinno chronić przed tymi zagrożeniami.
Rządy angażują się w masową inwigilację pod pozorem ochrony obywateli przed zagrożeniami. Wycieki danych w ostatnich latach pokazały, że wiele rządów zbyt daleko posunęło się do tego przywileju aktywnie śledząc niewinne osoby, rejestrując ich działania i dzieląc się informacjami z innymi rządy.
Klasyczny wizerunek hakera kradnącego informacje od niczego niepodejrzewających użytkowników nie jest zbyt daleki od prawdy. Zarówno ludzcy hakerzy, jak i zautomatyzowane boty mogą monitorować połączenia i wykrywać cenne dane takie jak hasła do kont bankowych i numery kart kredytowych. Bez mocy szyfrowania VPN wszystko, co muszą zrobić, to znaleźć kod, a informacje są równie dobre, jak skradzione.
Jak widać, istnieje wiele powodów, by NIE spać w swoim cyberbezpieczeństwie w domu, nawet jeśli mieszkasz w dobrej okolicy. Zalecamy kilka sposobów na zwiększenie prywatności cyfrowej Twojego domu, albo przez użycie VPN po wyjęciu z pudełka, tworzenie własnych lub stosowanie wielu innych metod, które można wdrożyć niezależnie od sieci VPN lub obok niej rozwiązanie.
Potrzebujesz pomocy z konfiguracją? Masz inne sugestie dla naszych czytelników? Pozostaw komentarz poniżej!
Jeśli potrzebujesz na przykład sieci VPN na krótką chwilę podczas podróży, możesz bezpłatnie otrzymać naszą najwyżej sklasyfikowaną sieć VPN. ExpressVPN obejmuje 30-dniową gwarancję zwrotu pieniędzy. Będziesz musiał zapłacić za subskrypcję, to fakt, ale pozwala pełny dostęp przez 30 dni, a następnie anulujesz w celu uzyskania pełnego zwrotu pieniędzy. Ich zasady anulowania bez zadawania pytań odpowiadają jej nazwie.
Korzystam z Ivacy VPN, mogę nie tylko zainstalować go na moim routerze domowym, ale także mieć go w telefonie komórkowym, więc mogę go również używać poza domem.
Ta strona używa Akismet do redukcji spamu. Dowiedz się, jak przetwarzane są dane komentarzy.
Pakistańscy internauci nie są obcy blokom stron internetowych, ale ...
Chociaż nie jest to bastion swobód internetowych, wciąż istnieje wi...
Internet w Zimbabwe cierpi z powodu rządowej cenzury i inwigilacji,...