Serwis Top10VPN ma pełną niezależność redakcyjną. Możemy otrzymać prowizję, jeśli kupisz VPN z na naszej stronie.
Różne rodzaje VPN
JP Jones
JP Jones jest naszym dyrektorem ds. technicznych (CTO). Ma ponad 25 lat doświadczenia w inżynierii oprogramowania i sieci. Nadzoruje wszystkie aspekty techniczne procesu testowania usług VPN. Przeczytaj pełny opis
Cztery główne rodzaje usług VPN to: VPN osobisty (szyfruje ruch, aby zamaskować IP i ominąć ograniczenia), zdalnego dostępu (zapewnia zdalne połączenie z sieciami prywatnymi), mobilny (utrzymuje połączenie w trakcie przełączania się między sieciami) i VPN typu site-to-site (łączy osobne sieci).
Zrozumienie różnych rodzajów VPN-ów może być problematyczne, nawet jeśli nie jesteś już początkującym użytkownikiem.
Niespójna terminologia i mieszanie rodzajów VPN-ów z protokołami (jak OpenVPN lub PPTP) czy konfiguracjami (takimi jak podwójny VPN) przyczyniają się do tego braku jasności.
Aby rozjaśnić nieco sytuację, wykorzystaliśmy nasze wieloletnie doświadczenie we wdrażaniu korporacyjnych sieci VPN dookoła świata oraz przeprowadziliśmy tysiące testów osobistych usług VPN, co pozwoliło nam stworzyć ten kompleksowy przewodnik po różnych rodzajach VPN-ów.
Zasadniczo, każdy VPN tworzy przez Internet zaszyfrowany tunel, który pozwala na bezpieczną transmisję danych.
Istnieją cztery różne rodzaje VPN-ów. Różnią się one po prostu tym, jak wykorzystują ten zaszyfrowany tunel.
Jeśli nie wiesz, jaki VPN będzie najlepszy dla Ciebie, skorzystaj z naszego prostego schematu blokowego, który pomoże Ci dokonać wyboru.
Schemat blokowy, który pomoże Ci wybrać odpowiedni rodzaj VPN-u dla swoich potrzeb.
Dlaczego warto nam zaufać?
Jesteśmy w pełni niezależni i recenzujemy usługi VPN od 2016 roku. Nasze porady są oparte na wynikach własnoręcznie przeprowadzonych testów, a korzyści finansowe nie mają na nie wpływu. Dowiedz się, kim jesteśmy i jak testujemy VPN-y.
Przetestowane VPN-y
61
Łączna liczba godzin testów
Ponad 30 000
Łączne lata doświadczenia
Ponad 50
Różne rodzaje sieci VPN
Poniższa tabela porównuje cztery główne rodzaje VPN-ów:
Użytkownik łączy się z Internetem przez zdalny serwer
Użytkownik łączy się z siecią prywatną
Sieć łączy się z inną siecią
Wymagane oprogramowanie?
Tak / zmiana konfiguracji systemu operacyjnego
Tak
Tak / zmiana konfiguracji systemu operacyjnego
Nie dla użytkownika końcowego
Najlepszy do…
Łączenia się z sieciami prywatnymi z innej lokalizacji
Ochrony prywatności i omijania geoblokad
Zdalnego dostęp do sieci prywatnej z niestabilnym połączeniem
Łączenia ze sobą kilku sieci
Poniżej szczegółowo omawiamy wszystkie z nich. Wyjaśniamy, jak działają i do czego są przydatne
1. VPN osobisty
Czym jest VPN osobisty?
VPN osobisty łączy Cię ze zdalnym serwerem VPN, który może znajdować się w dowolnym miejscu na świecie.
Taki serwer VPN działa jako pośrednik między Twoim urządzeniem a usługami online, do których próbujesz uzyskać dostęp.
Tutaj połączyliśmy się z serwerem VPN w Niemczech za pomocą VPN-u osobistego.
VPN osobisty – czasem nazywany „konsumenckim” lub „komercyjnym” szyfruje Twoje połączenie, ukrywa Twoją tożsamość w sieci i pozwala Ci zamaskować swoją lokalizację geograficzną.
Osobisty VPN różni się od VPN-u zdalnego dostępu tym, że nie daje Ci dostępu do sieci prywatnej.
Zamiast tego, VPN osobisty zapewnia dostęp do publicznego Internetu, ale za pośrednictwem szyfrowanego połączenia.
Najpopularniejszy typ VPN-ów osobistych to usługi subskrypcyjne oferowane przez takich usługodawców jak ExpressVPN, NordVPN czy Private Internet Access, bądź darmowe sieci takie jak Windscribe oraz Proton VPN.
Omijanie geoblokad treści: VPN osobisty umożliwia streaming filmów i seriali z różnych regionów. Przykładowo, połączenie z amerykańskim serwerem VPN zapewni Ci dostęp do bogatej biblioteki amerykańskiego Netflixa z dowolnego miejsca na świecie.
Omijanie cenzury: VPN osobisty pomaga pokonać ograniczenia internetowe w krajach stosujących surową cenzurę online. Połączenie z serwerem VPN w innym kraju nie tylko zapewnia dostęp do blokowanych treści, ale również chroni Twoją aktywność podczas przeglądania przed rządowym nadzorem.
Poprawa prywatności i wydajności w Internecie: VPN osobisty uniemożliwia Twojemu usługodawcy internetowemu, rządom, hakerom i innym podmiotom monitorowanie Twojej aktywności online. Nie tylko chroni to Twoją prywatność, ale może uniemożliwić usługodawcy internetowemu ograniczanie prędkości Twojego połączenia podczas aktywności wymagających większej przepustowości, jak streaming czy granie.
VPN-y osobiste mogą zostać użyte do ominięcia geoblokad treści z dowolnego miejsca.
Jak działa VPN osobisty
Diagram wyjaśniający, jak usługi VPN szyfrują i przekierowują ruch sieciowy.
VPN-y osobiste od darmowych i płatnych usługodawców działają w ten sam sposób i po prostu wymagają zainstalowania oprogramowania klienckiego na Twoim urządzeniu.
Sieć serwerów jest zarządzana przez usługodawcę VPN i zazwyczaj obejmuje wiele globalnych lokalizacji – fizycznych, wirtualnych lub obu.
VPN-y osobiste samodzielnie zarządzane lub typu „roll your own” są dostępne w wielu formach i podobnie jak w przypadku VPN-ów zdalnego dostępu wymagają od Ciebie własnego serwera.
O ile nie wynajmujesz wirtualnego prywatnego serwera (VPS) w innym kraju, taki typ osobistego VPN-u nie będzie oferował maskowania geolokalizacji jak pełnoprawne usługi VPN.
Z drugiej strony, istnieje kilka metod konfiguracji własnego serwera VPN, które zapewnią Ci zarówno zdalny dostęp, jak i VPN osobisty.
Oto jak działa VPN osobisty od usługodawcy:
Instalujesz na swoim urządzeniu oprogramowanie od dostawcy usług VPN.
Aplikacje VPN do użytku osobistego są dostępne na wszelkiego rodzaju urządzeniach, w tym na smartfonach, urządzeniach streamingowych oraz konsolach do gier.
Możesz też zainstalować oprogramowanie VPN na routerze, aby chronić wszystkie urządzenia, które się z nim łączą.
Proces konfiguracji zwykle wymaga jednak jakiegoś rodzaju jednorazowego logowania lub zastosowania kodu aktywacyjnego.
Łączysz się z serwerem w sieci swojego dostawcy VPN.
VPN-y osobiste są bardzo proste w użyciu. Wystarczy stuknąć przycisk połączenia, a uwierzytelnianie między klientem a serwerem następuje automatycznie.
Tunel jest ustanawiany w ten sam sposób, co w przypadku VPN-u zdalnego dostępu.
VPN-y osobiste mają zwykle duże sieci serwerów do wyboru. Jeśli chcesz tylko chronić swoją prywatność, połącz się z lokalnym serwerem, aby uzyskać największą prędkość.
Jeżeli chcesz odblokować treści streamingowe, wybierz serwer w kraju, w którym są dostępne.
Przeglądasz Internet jak zwykle.
Podczas połączenia z siecią VPN cały Twój ruch w Internecie przechodzi przez wybrany przez Ciebie odległy serwer.
Twoje połączenie jest szyfrowane, Twój adres IP zastąpiony adresem serwera VPN, a Ty możesz uzyskać dostęp do zablokowanych wcześniej treści z innych krajów.
WSKAZÓWKA EKSPERTA: Wybór właściwego protokołu VPN jest niezwykle ważny. W większości sytuacji polecamy WireGuard. Jest on szybki, bezpieczny i ma otwarty kod źródłowy. Przejdź do sekcji na temat protokołów VPN, aby dowiedzieć się, kiedy warto wypróbować alternatywy.
Przykłady osobistych usług VPN
Od 2016 roku przetestowaliśmy setki darmowych i płatnych VPN-ów osobistych. Aktualnie, nasze trzy najwyżej oceniane sieci VPN to ExpressVPN, NordVPN oraz Private Internet Access.
UWAGA: Osobiste VPN-y są zazwyczaj sprzedawane w formie subskrypcji ze zniżkami przy płatności z góry za minimum rok. Istnieje również niewielka liczba darmowych, bezpiecznych usług VPN.
2. VPN zdalnego dostępu
Czym jest VPN zdalnego dostępu?
VPN zdalnego dostępu, czasem zwany VPN-em opartym na kliencie lub VPN-em client-to-server pozwala bezpiecznie łączyć się z prywatną siecią (np. swoją siecią domową lub firmową) z innej lokalizacji za pośrednictwem Internetu.
Z jednej strony mamy tu wielkie koncerny technologiczne, takie jak Fortinet, Palo Alto czy Cisco, które oferują drogie i skomplikowane rozwiązania przeznaczone dla większych przedsiębiorstw.
Natomiast z drugiej jest też możliwe stworzenie własnego serwera VPN całkowicie za darmo, jeśli masz pod ręką odpowiedni sprzęt.
Naszym zdaniem TailScale to najłatwiejszy sposób, by utworzyć VPN zdalnego dostępu.
Zrzut ekranu przeglądarkowego panelu sterowania TailScale po tym, jak podłączyliśmy kilka z naszych urządzeń.
Rozwiązanie TailScale przypadło nam do gustu tak bardzo, że jeden z naszych recenzentów korzysta z niego na Raspberry Pi w domu swojej mamy, dzięki czemu może zdalnie naprawiać problemy z jej siecią. Co kiedyś było skomplikowane i wymagało telefonu do obsługi technicznej, teraz jest szybkie i proste do rozwiązania.
Po zainstalowaniu na urządzeniu VPN zdalnego dostępu tworzy zaszyfrowany tunel między Tobą a prywatną siecią, do której chcesz uzyskać dostęp.
UWAGA: Usługa VPN zdalnego dostępu bywa czasem nazywana VPN-em opartym na kliencie lub VPN-em client-to-server.
Kiedy korzystać z VPN zdalnego dostępu
VPN-y zdalnego dostępu mogą być wykorzystywane na różne sposoby. Przykładowo:
Podczas podróży służbowych: VPN zdalnego dostępu pomoże Ci nawiązać bezpieczne połączenie z siecią firmową za pośrednictwem hotelowego Wi-Fi. VPN zapewni Ci dostęp nie tylko do Twoich plików i oprogramowania, ale będzie też chronić Twoje dane przed zagrożeniami w sieciach publicznych.
Podczas pracy z domu: Dany rodzaj VPN-u zapewnia bezpieczny dostęp do poufnych systemów firmowych, które można otworzyć tylko z pewnych adresów IP. Twój komputer funkcjonuje jak gdyby znajdował się w sieci firmowej, a wszystkie dane są szyfrowane w trakcie ich transmisji przez publiczny Internet.
By uzyskać dostęp do plików osobistych: VPN zdalnego dostępu zapewni Ci bezpośredni dostęp do plików na dowolnym urządzeniu połączonym z Twoją siecią domową, np. zdjęć zapisanych na Twoim komputerze lub muzyki czy filmów na serwerze domowym, niezależnie od tego, gdzie się znajdujesz.
By uzyskać bezpieczny dostęp do urządzeń w jednej sieci: Oprócz dostępu do plików, ten rodzaj VPN-u umożliwia bezpieczną kontrolę i monitorowanie urządzeń systemu IoT korzystających z Twojej sieci, np. kamer lub systemów inteligentnego domu, które w przeciwnym razie są narażone na ataki podczas Twojej nieobecności.
WSKAZÓWKA EKSPERTA: chociaż usługi VPN zdalnego dostępu są nadal użyteczne, przechowywanie plików w chmurze to popularna alternatywa, jeśli potrzebujesz jedynie zdalnego dostępu do plików. Przechowywanie ich w chmurze (np. Dropbox lub OneDrive) wykorzystuje szyfrowane połączenie przez przeglądarkę, aby chronić Twoje dane i jest znacznie łatwiejsze do skonfigurowania niż VPN.
Jak działa VPN zdalnego dostępu
Oto jak działa VPN zdalnego dostępu:
Uwierzytelnianie: kiedy próbujesz nawiązać połączenie VPN, serwer VPN najpierw weryfikuje Twoją tożsamość. Metody uwierzytelniania obejmują:
Nazwę użytkownika i hasło
Certyfikaty cyfrowe dla automatycznego uwierzytelniania
Weryfikację wieloetapową (MFA) w połączeniu z hasłem jednorazowym opartym na czasie (TOTP), sprzętowym kluczem bezpieczeństwa (FIDO2/U2F) lub danymi biometrycznymi (odciski palców, rozpoznawanie twarzy)
Pojedyncze logowanie (SSO)
Ustanowienie tunelu: po uwierzytelnieniu Twój klient VPN i serwer negocjują oraz ustanawiają zaszyfrowany tunel. Konkretne kroki zależą od protokołu VPN, z którego korzystasz, ale zwykle obejmują:
Udostępnienie kluczy szyfrowania
Uzgodnienie standardów szyfrowania
Konfigurację interfejsu sieci wirtualnej
Przypisanie adresu IP: prywatna sieć przypisuje Ci wirtualny adres IP.
Zdalny dostęp: teraz masz dostęp do przypisanych Ci zasobów w zdalnej sieci prywatnej poprzez serwer VPN, tak jakby Twój komputer znajdował się w tej samej lokalizacji.
Aby korzystać z VPN-u zdalnego dostępu na swoim urządzeniu, zwykle trzeba zainstalować oprogramowanie klienckie lub skonfigurować system operacyjny swojego urządzenia, co pozwoli Ci łączyć się z VPN-em. Co więcej, po stronie sieci połączenie musi mieć dostępny serwer VPN.
Interfejs zarządzania tunelem WireGuard na macOS.
Możesz mieć dowolną liczbę urządzeń klienckich dla takiej liczby użytkowników, jaka musi mieć zdalny dostęp do sieci.
Oprogramowanie klienckie i serwer VPN zarządzają połączeniem VPN między nimi.
Istnieje wiele wersji VPN-ów zdalnego dostępu, ale fundamentalny wybór polega na tym, czy chcesz płacić za usługę lub zarządzać nią we własnym zakresie.
Jeśli zdecydujesz się na drugą opcję, wszystko będzie zależało od tego, jak skonfigurujesz serwer VPN stanowiący bramkę do sieci prywatnej, do której próbujesz uzyskać dostęp. Popularne opcje obejmują:
Zawsze włączony komputer, serwer na urządzeniu w stylu Raspberry Pi z WireGuard lub OpenVPN
Zflashowany router z zainstalowanym WireGuard lub OpenVPN
TailScale na komputerze, urządzeniu mobilnym lub Raspberry Pi
Rynek VPN-ów zdalnego dostępu jest coraz bardziej skomplikowany, zwłaszcza na poziomie rozwiązań dla firm.
NordLayer od tej samej firmy, która jest właścicielem renomowanej, osobistej usługi VPN o nazwie NordVPN.
Inne popularne VPN-y zdalnego dostępu obejmują Fortinet Forticlient, Palo Alto Global Protect, Pulse Secure, Sonicwall SSL VPN, Juniper Secure Connect.
UWAGA: Ten rodzaj VPN jest zwykle licencjonowany w zależności od tego, ilu użytkowników jednocześnie musi mieć dostęp do sieci VPN.
Dobrym przykładem samodzielnie zarządzanego VPN-u zdalnego dostępu jest sieć, którą skonfigurowaliśmy dla naszego zespołu, aby umożliwić sobie pracę w trybie hybrydowym.
W naszym biurze mamy serwer WireGuard na Linuksie. WireGuard był dla nas logicznym wyborem, ponieważ jest wbudowany w Linuksa, a także szybszy i łatwiejszy w obsłudze od OpenVPN.
Oprogramowanie klienckie VPN instalowane na laptopach naszego zespołu również jest darmowe i dostępne na licencji open-source – TunSafe dla użytkowników Windowsa oraz oficjalny klient WireGuard dla użytkowników Maca.
Pozwala to nam na dostęp do systemów back-end i innych współdzielonych zasobów, kiedy pracujemy zdalnie, bez narażania się na niebezpieczeństwo.
Nasza konfiguracja jest darmowa, bezpieczna i pod całkowitą kontrolą administratorów systemu, bez żadnego ryzyka, jakie niesie ze sobą poleganie na firmie zewnętrznej.
3. VPN mobilny
Czym jest VPN mobilny?
VPN mobilny, znany również jako „zawsze włączony VPN” to lepsze rozwiązanie niż VPN zdalnego dostępu, kiedy stabilne połączenie w tej samej sieci przez całą sesję jest mało prawdopodobne.
Dzięki mobilnej usłudze VPN połączenie VPN jest utrzymywane nawet wtedy, gdy użytkownik zmieni sieć Wi-Fi lub komórkową, straci łączność bądź wyłączy na chwilę swoje urządzenie.
VPN mobilny oferowany przez Bittium.
VPN-y mobilne zwykle są oferowane przez te same firmy, które zapewniają również standardowe usługi VPN zdalnego dostępu.
UWAGA: VPN mobilny może być używany z dowolnym urządzeniem i dowolnym połączeniem: nie musi to być telefon w sieci komórkowej.
Co komplikuje sytuację, to fakt, że np. aplikacja ExpressVPN czy PIA na Twoim smartfonie nie jest VPN-em mobilnym. Taka aplikacja to po prostu klient na urządzenie mobilne VPN-u osobistego.
Kiedy korzystać z mobilnych usług VPN
Wybierz VPN mobilny, jeśli często podróżujesz i zachowanie stałego połączenia ze zdalną siecią prywatną ma dla Ciebie kluczowe znaczenie.
Dany rodzaj VPN-u zapewnia również wygodę połączenia, które dostosowuje się do zmian sieci. Przykładowo:
Służby ratownicze jak strażacy i policjanci polegają na VPN-ach mobilnych, aby utrzymać dostęp do zasobów krytycznych, takich jak bazy danych pojazdów, systemy śledzenia lokalizacji czy aplikacje umożliwiające kontakt z dyspozytorem, gdy przemieszczają się przez obsługiwane obszary.
Osoby pracujące zdalnie w regionach z niestabilnym Internetem mogą korzystać z VPN-u mobilnego, aby utrzymać bezpieczne połączenie przez cały dzień pracy. Taki rodzaj VPN-u pozwala uniknąć problemów z koniecznością ciągłego powtarzania uwierzytelniania lub dodawania zmieniających się IP do białej listy.
Jak działa VPN mobilny?
Z perspektywy użytkownika łączenie się i korzystanie z VPN-u mobilnego wygląda zazwyczaj tak samo, jak w przypadku VPN-u zdalnego dostępu.
Podstawowe różnice mają charakter techniczny, np. korzystanie ze specjalistycznych protokołów do utrzymywania połączenia VPN, gdy przemieszczasz się między sieciami, niezależnie od tego, czy przełączasz się między nadajnikami sieci komórkowych lub siecią Wi-Fi a danymi komórkowymi.
VPN-y mobilne zwykle używają protokołów z UDP, takich jak IKEv2, ponieważ są one domyślną opcją w aplikacjach osobistych usług VPN na urządzenia mobilne.
Te protokoły VPN są bardziej odporne na zmiany sieci niż alternatywy z TCP – szybciej nawiązują ponowne połączenie bez pełnego uzgadniania VPN.
Szybkie ponowne łączenie: minimalizacja nakładu zasobów na uzgadnianie
Kompresja danych: redukcja transferów danych dla wolniejszych sieci
Jakość usługi: mechanizm QoS gwarantuje, że najważniejsze aplikacje pozostają funkcjonalne, nawet w trudnych warunkach sieciowych.
Powszechne problemy VPN-ów mobilnych i ich rozwiązania
Wpływ na baterię: nieustanne monitorowanie połączenia może czerpać baterię, co wymaga optymizacji interwałów kontroli i wydajnych algorytmów ponownego łączenia.
Zużycie danych: pakiety Keepalive zużywają dane, co wymaga minimalizacji i kompresji.
Wydajność: nieustanne ponowne łączenie zwiększa opóźnienia i zużycie danych w procesie szyfrowania, co jest minimalizowane przez przyspieszenia sprzętowe oraz zoptymalizowane protokoły.
Powszechne dodatkowe funkcje VPN-ów mobilnych
Dzielone tunelowanie VPN dla selektywnego przekierowywania ruchu.
Zasady automatycznego łączenia oparte na sieciach.
Oprogramowanie Radio IP: umożliwia działanie VPN-ów mobilnych we wszystkich bezprzewodowych technologiach sieciowych.
UWAGA: wiele osobistych usług VPN oferuje wersje swoich usług przeznaczone na urządzenia mobilne, które możesz pobrać na telefon komórkowy. Nie są one tożsame z mobilnymi usługami VPN. VPN-y mobilne to zazwyczaj forma biznesowej usługi VPN, z której korzystają pracownicy, aby uzyskać dostęp do sieci firmowej.
4. VPN typu site-to-site
Czym jest VPN typu site-to-site?
VPN typu site-to-site jest używany do łączenia sieci w różnych lokalizacjach, np. różnych oddziałów jednej firmy.
W przeciwieństwie do VPN-ów zdalnego dostępu, które łączą indywidualnych użytkowników z siecią VPN-y site-to-site łączą conajmniej dwie oddzielne lokalne sieci komputerowe (LAN) przez Internet.
Dany rodzaj VPN-u umożliwia biurom współdzielenie zasobów oraz sprawną komunikację, tak jakby były częścią tej samej sieci – wszystko to przy zachowaniu bezpieczeństwa za pomocą szyfrowania.
Można go również rozszerzyć na zaufanych partnerów biznesowych, by pozwolić firmom zewnętrznym na bezpieczny dostęp do części Twojej sieci.
UWAGA: VPN-y site-to-site są również nazywane VPN-ami router-to-router lub opartymi na sieci, ponieważ łączą całe sieci, a nie indywidualnych użytkowników.
Kiedy korzystać z VPN typu site-to-site
VPN site-to-site będzie idealny, gdy potrzebujesz bezpiecznie połączyć kilka sieci, przykładowo:
VPN oparty na sieci intranet: dany typ VPN-u site-to-site łączy różne oddziały tej samej firmy w jedną prywatną rozległą sieć komputerową (WAN). Pracownicy z każdej lokalizacji mają dzięki niemu bezproblemowy dostęp do współdzielonych zasobów ze wszystkich oddziałów.
VPN oparty na sieci ekstranet: umożliwia firmom bezpieczne udostępnianie specyficznych zasobów zewnętrznym partnerom biznesowym poprzez połączenie ich sieci. Jest przydatny dla dostawców, wykonawców i w przypadku innych wspólnych przedsięwzięć.
WSKAZÓWKA EKSPERTA: Możesz połączyć VPN site-to-site z VPN-em zdalnego dostępu, co umożliwia bezpieczne połączenia sieciowe między biurami i pozwala indywidualnym pracownikom łączyć się zdalnie.
Jak działa VPN typu site-to-site
Istnieją trzy główne sposoby wdrożenia usługi VPN typu site-to-site:
Tunele IPsec tworzą zaszyfrowane ścieżki między sieciami. Są one wdrażane przez routery w połączonych lokalizacjach. Dana metoda jest również znana jako VPN typu router-to-router i dostępna w dwóch wariantach:
Tunel IPsec oparty na trasie pełni rolę wirtualnego kabla między sieciami, przez który przechodzi cały ruch.
Tunel IPsec oparty na zasadach stosuje specyficzne zasady, by kontrolować przepływ ruchu między sieciami IP.
Plusy
Minusy
Szeroko obsługiwany przez większość zapór sieciowych i routerów
Charakter komunikacji point-to-point ogranicza skalowalność
Wysoki poziom bezpieczeństwa dzięki szyfrowaniu
Może stać się trudny do zarządzania w większych sieciach
Stosunkowo łatwa implementacja w przypadku wdrożeń na małą skalę
Polega na łączności internetowej, co może mieć wpływ na wydajność
Dynamic MultiPoint VPN (DMVPN)
DMVPN rozwiązuje problem skalowalności tradycyjnych tuneli IPsec.
Ta autorska technologia Cisco jest szczególnie dobrą opcją dla większych organizacji z licznymi lokalizacjami, które w przeciwnym razie potrzebowałyby tysięcy indywidualnych połączeń IPSec typu router-to-router.
Architektura DMVPN jest oparta na modelu piasty i szprych, gdzie:
Szprychy (ang. spokes) łączą się z główną piastą (ang. hub).
Dynamiczne adresowanie IP jest obsługiwane.
Połączenia bezpośrednie spoke-to-spoke są możliwe z dodatkową konfiguracją.
Może wymagać specjalistycznej wiedzy, by wdrożyć i zarządzać
Zmniejsza złożoność konfiguracji w topologii piasty i szprych
Wciąż podlega ograniczeniom połączenia internetowego
VPN 3 warstwy (L3VPN) oparty na MPLS
Zarówno IPsec, jak i DMVPN działają nad warstwą Internetu, co oznacza, że nie mogą zaoferować stałej lub gwarantowanej wydajności.
L3VPNs działa w warstwie sieci modelu OSI i korzysta z techniki Multi-Protocol Label Switching, aby zagwarantować jakość usługi we wszystkich mediach transportowych.
Zazwyczaj jest oferowany przez usługodawców jako zarządzane rozwiązanie WAN.
UWAGA: Sieci L3VPN są też czasem nazywane wirtualnymi trasowanymi sieciami prywatnymi (VPRN).
Plusy
Minusy
Gwarantowana wydajność i QoS
Znacznie droższa od internetowych VPN-ów
Możliwość priorytetyzacji ruchu
Ograniczona elastyczność pod względem zmiany usługi
Usługodawca zarządza infrastrukturą
Zależność od zasięgu usługodawcy
Niezależność od protokołu i medium transportowego
Przykłady usług VPN typu site-to-site
Przykłady różnych rodzajów usług VPN typu site-to-site to:
Cisco VPN Solutions – kompleksowy pakiet technologii VPN, w tym DMVPN oraz IPsec dla sieci firmowych.
VPN Site-to-Site firmy AWS – umożliwia bezpieczną, skalowalną łączność między centrami danych na miejscu a wirtualną prywatną chmurą (VPC) Amazon.
Fortinet SD-WAN – zapewnia bezpieczną łączność site-to-site dzięki zaawansowanym funkcjom optymalizacji ruchu i innym zabezpieczeniom.
Rodzaje VPN-ów to nie protokoły VPN
Użyty protokół VPNnie determinuje rodzaju VPN-u. Protokół to po prostu zbiór zasad decydujący, jak Twoje oprogramowanie VPN tworzy bezpieczne połączenie z serwerem VPN, a następnie korzysta z niego, aby przesyłać Twoje dane przez Internet.
Protokoły używane przez różne rodzaje VPN-ów w znacznym stopniu się pokrywają. Przykładowo, WireGuard jest często stosowany przez VPN-y osobiste, zdalnego dostępu oraz typu site-to-site, podczas gdy IKEv2 jest preferowany przez VPN-y mobilne i osobiste.
Różne rodzaje protokołów VPN
Protokoły VPN nie są różnymi rodzajami VPN-ów. Warto mieć jednak na uwadze, że protokoły używane przez różne rodzaje VPN-ów pokrywają się, np. zarówno VPN zdalnego dostępu, jak i osobisty będzie stosował WireGuard lub OpenVPN.
Krótkie podsumowanie wszystkich protokołów znajdziesz w poniższej tabeli. Porównasz w niej ich prędkości, bezpieczeństwo oraz zużycie danych.
Protokół
Prędkość
Bezpieczeństwo
Zużycie danych
WireGuard
Bardzo wysoka
Bardzo wysokie
Bardzo niskie
OpenVPN
Umiarkowana
Bardzo wysokie
Wysokie
IKEv2/IPSec
Bardzo wysoka
Wysokie
Umiarkowane
SoftEther
Bardzo wysoka
Wysokie
Niskie
L2TP/IPSec
Umiarkowana
Umiarkowane
Wysokie
SSTP
Niska
Umiarkowane
Wysokie
PPTP
Niska
Niskie
Umiarkowane
Poniżej pokrótce omawiamy wszystkie protokoły, w tym ich główne wady i zalety.
WireGuard
WireGuard to nowoczesny protokół VPN, który priorytetyzuje prostotę i wydajność. Wykorzystuje najnowocześniejszą kryptografię i składa się z zaledwie 4 tysięcy linijek kodu. Ułatwia to jego audyt oraz sprawia, że jest mniej podatny na luki w zabezpieczeniach.
Protokół jest wbudowany w jądro Linuksa, co przyczynia się do jego wyjątkowej prędkości oraz wydajności.
WireGuard jest idealny, kiedy naprawdę potrzebujesz połączenia o wysokiej prędkości, np. do streamingu lub grania. Jest również wyjątkowo skuteczny na urządzeniach mobilnych, ponieważ bez problemu przełącza się między sieciami.
Jego główne zalety to lepsze czasy połączeń, poprawa czasu pracy baterii na urządzeniach mobilnych oraz lepsza ogólna wydajność.
Prostota WireGuard oznacza jednak, że jest mniej konfigurowalny od innych protokołów, co może zniechęcić niektórych użytkowników. Wszelkie obawy dotyczące rejestrowania IP są naszym zdaniem bezpodstawne. WireGuard można skonfigurować tak, aby nie gromadził tych danych.
To protokół VPN, którego używanie zalecamy zawsze, gdy jest to możliwe.
OpenVPN
OpenVPN to protokół VPN o otwartym kodzie źródłowym, który stał się standardem branżowym dla osobistych usług VPN.
Przez wiele lat zalecaliśmy go użytkownikom VPN-ów konsumenckich, do czasu aż na horyzoncie pojawił się WireGuard.
OpenVPN oferuje bezpieczne i wszechstronne połączenie – korzysta z biblioteki OpenSSL oraz protokołów TLS do szyfrowania i uwierzytelniania.
Jest wyjątkowo elastyczny oraz trudny do zablokowania, ponieważ może być skonfigurowany tak, by działał na dowolnym porcie. Co więcej, może używać zarówno protokołu UDP, jak i TCP.
OpenVPN to doskonały wybór, jeśli bezpieczeństwo oraz prywatność są dla Ciebie ważniejsze od prędkości. Protokół radzi sobie szczególnie dobrze z omijaniem zapór i może być używany praktycznie na wszystkich platformach.
Minus OpenVPN to fakt, że bywa wolniejszy od nowszych protokołów jak WireGuard. Co więcej, wymaga oprogramowania zewnętrznego w celu implementacji, a ręczna konfiguracja może być skomplikowana.
IKEv2
IKEv2 (Internet Key Exchange version 2) w połączeniu z IPSec stanowi bezpieczny i szybki protokół VPN.
Dany protokół jest znany z tego, jak szybko jest w stanie ponownie nawiązać połączenie VPN, gdy użytkownik przełącza się między sieciami lub tymczasowo utraci połączenie. Właśnie dlatego będzie idealny dla VPN-ów mobilnych oraz aplikacji mobilnych VPN-ów osobistych.
Główne zalety IKEv2 to jego doskonała stabilność, wysokie prędkości oraz natywna obsługa na wielu platformach.
Największy minus protokołu to jego zamknięty kod źródłowy. W związku z tym nie można poddać go audytowi, jak WireGuard lub OpenVPN w poszukiwaniu ewentualnych błędów bądź luk w zabezpieczeniach.
Inne potencjalne problemy, to fakt, że IKEv2 nie jest obsługiwany przez równie dużo platform, co OpenVPN oraz (przynajmniej w teorii) jest łatwiejszy do zablokowania, gdyż korzysta ze stałych portów VPN.
SoftEther
SoftEther (Software Ethernet) to wieloprotokołowe oprogramowanie VPN zaprojektowane jako alternatywa dla OpenVPN.
SoftEther może tunelować przez większość zapór sieciowych za pośrednictwem HTTPS, dzięki czemu jest bardzo wszechstronny w ograniczających środowiskach sieciowych. Powstał jako projekt akademicki na Uniwersytecie w Tsukubie w Japonii, ale z czasem stał się potężnym i elastycznym rozwiązaniem VPN.
SoftEther może być dobrą opcją, jeśli chcesz omijać surowe zapory lub ograniczenia sieciowe, zachowując przy tym wysoką wydajność.
Zalety SoftEther obejmują jego zdolność obsługi wielu protokołów, to, że zazwyczaj jest szybszy od OpenVPN oraz zapewnia silne szyfrowanie.
Nie jest jednak tak szeroko obsługiwany przez komercyjnych usługodawców VPN, jak inne protokoły, może być trudny do skonfigurowania i wymagać więcej wiedzy technicznej dla skutecznego wdrożenia.
L2TP/IPSec
L2TP (Layer 2 Tunneling Protocol) jest zwykle łączony z IPSec dla szyfrowania, ponieważ sam go nie oferuje.
Razem zapewniają bardzo bezpieczne połączenie VPN, które podwójnie hermetyzuje dane. L2TP/IPSec jest następcą PPTP – jest znacznie bezpieczniejszy, zachowując przy tym szeroką kompatybilność.
L2TP/IPSec jest najlepszy w sytuacjach wymagających absolutnego bezpieczeństwa oraz gdy ważna jest natywna obsługa, ponieważ został wbudowany w wiele systemów operacyjnych.
Główne zalety L2TP/IPSec obejmują jego szeroką obsługę, wysoki poziom bezpieczeństwa po poprawnej konfiguracji oraz łatwość instalacji na większości platform.
SSTP (Secure Socket Tunneling Protocol) to autorski protokół VPN Microsoftu, który korzysta z szyfrowania SSL/TLS.
Podobnie jak OpenVPN może korzystać z portu 443 TCP, co utrudnia jego zablokowanie i umożliwia mu obejście większości zapór sieciowych.
Choć SSTP bywa przydatny w sytuacjach, gdzie inne protokoły VPN są blokowane bądź ograniczane, nie zalecamy go, chyba że jako ostatnią deskę ratunku, ponieważ ma zamknięty kod źródłowy.
Nie jest również szeroko obsługiwany poza Windowsem i jest wolniejszy od innych protokołów.
PPTP
PPTP (Point-to-Point Tunneling Protocol) to jeden z najstarszych protokołów VPN wciąż w użyciu.
Stworzony przez Microsoft dla wdzwanianych sieci, był kiedyś standardowym protokołem dla firmowego dostępu VPN. Obecnie jednak został w dużej mierze wycofany.
Pod żadnym pozorem nie polecamy korzystania z tego przestarzałego protokołu VPN, głównie ze względu na jego wiek i znane luki w zabezpieczeniach.