Korzystamy z sieci VPN

 

     Jedną z najbardziej skutecznych metod anonimowego przeglądania Internetu jest wykorzystanie tak zwanych wirtualnych sieci prywatnych (Virtual Private Network – VPN). Taki sposób komunikowania się z siecią separuje nas od innych połączeń internetowych, nie spowalniając transferu. Nasze dane są całkowicie bezpieczne, ponieważ sieć wirtualna korzysta z zewnętrznych serwerów usługodawcy, a informacje do i od naszego komputera są przesyłane za pośrednictwem chronionego, zamkniętego dla niepowołanych połączenia tunelowego.

Klienty sieci VPN:

1.       Comodo EasyVPN – pobranie – http://antysop.info/download/?did=13

Comodo EasyVPN to darmowa (do zastosowań prywatnych) i prosta w użyciu alternatywa dla popularnego na całym świecie Hamachi. Do zadań programu należy tworzenie i konfigurowanie sieci VPN (Virtual Private Network), za pośrednictwem których możliwa jest komunikacja pomiędzy komputerami znajdującymi się za tzw. NAT-em. Comodo EasyVPN posiada wbudowany komunikator tekstowy, a także szereg przydatnych opcji, dających możliwość wymiany wszelakiego rodzaju plikami i ustanawiania połączenia zdalnego pulpitu. Wymiana danych pomiędzy użytkownikami programu odbywa się za pośrednictwem szyfrowanego kanału komunikacji (wykorzystywane są 128-bitowe algorytmy szyfrujące).

WERSJA 32-BITOWA

2.       CyberGhost VPN – pobranie – http://antysop.info/download/?did=14

CyberGhost VPN jest małym i darmowym narzędziem pozwalającym chronić naszą prywatność podczas codziennej pracy w Internecie. Program łączy się z zewnętrznym serwerem VPN, szyfrując wszystkie wysyłane i pobierane za pośrednictwem naszego komputera dane. Praca z CyberGhost VPN odbywa się w dwóch etapach – najpierw nawiązywane jest połączenie przy użyciu 1024-bitowego szyfrowania SSL, a następnie wszelaki transfer danych odbywa się z wykorzystaniem 128-bitowego prywatnego klucza AES. Zapewnia to niemal 100-procentową ochronę przed podsłuchem, a także zabezpiecza przed odczytem naszego adresu IP na odwiedzanych stronach. Co najwyżej odczytany zostanie adres serwera VPN, z którym wcześniej się połączyliśmy.

Uwaga!

  •  Instalacja programu odbywa się w trybie online.
  •  program wymaga aktywacji klucza licencyjnego. W tym celu należy bezpłatnie zarejestrować swoje konto użytkownika.

3.       OpenVPN – pobranie – http://antysop.info/download/?did=15

OpenVPN to najnowsza wersja klienta wieloplatformowego, cenionego przez użytkowników na całym świecie, serwera VPN, pozwalającego na zestawienie pomiędzy hostem, a komputerem lokalnym szyfrowanego z użyciem biblioteki OpenSSL połączenia, obsługującego uwierzytelnianie z użyciem kluczy, jak również certyfikatów, nazwy użytkownika i hasła, a także, w wersji dla Windows, dodatkowych kart. Dodatkowymi atutami aplikacji jest obsługa maszyn znajdujących się za tzw. NAT-em, dynamicznych adresów IP, wysoka skalowalność oraz mechanizm równoważenia obciążenia. Warto przy tym zaznaczyć, iż program, jako jeden z nielicznych wśród swoich konkurentów nie działa w oparciu o protokół IPSec.

  1. SecurityKISS – strona  http://www.securitykiss.com/

SecurityKISS Tunnel tworzy Wirtualną Sieć Prywatną (VPN – Virtual Private Network) opartą na technologiach OpenVPN, PPTP i L2TP.

SecurityKISS program tworzy tunel (VPN) pomiędzy Twoim komputerem a naszym serwerem co powoduje, że nikt z zewnątrz nie może zobaczyć co robisz w Internecie. Wszystkie aktywności typu: przeglądanie stron Internetowych, komunikowanie się przez komunikatory, pobieranie plików, przesyłanie numerów i haseł kart kredytowych i wiele innych są chronione przed kradzieżą i podsłuchem. Nasze serwery reprezentują Cię w Internecie, a Twój prawdziwy adres IP jest ukryty.

 

     Ponieważ w tunelu przeglądamy Internet z nietypowym adresem IP, niektóre strony, np. Google, mogą zgłaszać błędy. Wystarczy w tym przypadku wpisać proponowany kod CAPTCHA, gdyż połączenie wydaje się być  podejrzanym (by kontynuować przeglądanie stron). Po wpisaniu kodu wszystko będzie działać prawidłowo.

UWAGA!

Jeśli naprawdę zależy nam na całkowitej anonimowości, unikajmy używania w połączeniu tunelowym spersonalizowanych serwisów (np. prywatnej poczty e-mail), których otwieranie może zdradzić naszą rzeczywistą tożsamość. Gdyby ktoś nas śledził, mógłby połączyć nasz adres VPN z danymi personalnymi, zakładając, że wiadomości e-mail odbieramy osobiście. Takie serwisy najlepiej jest otwierać przy chwilowym wyłączeniu połączenia tunelowego, a po zakończeniu sesji wznowić anonimowe tunelowanie.

Pamiętajmy też o tym, że korzystając z sieci VPN jesteśmy ograniczeni wielkością transferu, a także o tym, że może być to usługa płatna.

Jedna myśl nt. „Korzystamy z sieci VPN

  1. That is very interesting, You are an excessively professional
    blogger. I’ve joined your feed and stay up for in the hunt for extra of your wonderful post.
    Also, I’ve shared your web site in my social networks

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

This site uses Akismet to reduce spam. Learn how your comment data is processed.