Logicznie loguje się VPN, aby zmienić połączenie internetowe w duży kabel Ethernet . Po zalogowaniu się do firmowej sieci VPN efekt jest podobny, jakbyś zabrał komputer do budynku firmy i bezpośrednio go podłączył. Sieci VPN (zwykle) używają szyfrowania, dzięki czemu systemy pośrednie między tobą a firmą (takie jak twój dostawca usług internetowych lub sniffer złośliwej sieci bezprzewodowej) nie mogą podsłuchiwać twojego ruchu.
Pomyśl o serwerze proxy jak o filtrze . Jeśli cały ruch sieciowy określonego typu, taki jak ruch internetowy (HTTP), przechodzi przez serwer proxy, serwer proxy może manipulować tym ruchem przy wychodzeniu i wracaniu do niego. Ma to wiele zastosowań, od filtrowania reklam, anonimizacji , cenzura, ochrona przed złośliwym oprogramowaniem i inne rzeczy.
Serwer proxy modyfikuje ruch, zanim dotrze do celu. VPN po prostu otacza go szyfrowaniem podczas wysyłki. Oczywiście w przypadku sieci VPN drugi koniec musi być świadomy sieci VPN i współpracować. Nie jest to konieczne w przypadku serwera proxy.
To powiedziawszy, technicznie możesz mieć serwery proxy, które nie robią nic poza szyfrowaniem ruchu i prawdopodobnie możesz mieć VPN, które działają jak serwery proxy i modyfikują ruch. Zarówno proxy, jak i VPN przekazują ruch w imieniu klienta. Serwery proxy zazwyczaj działają na określonych typach ruchu aplikacji. Na przykład istnieją serwery proxy HTTP, serwery DNS itp. Chociaż istnieją serwery proxy SOCKS, które wykonują proxy wszystkiego ... Niektóre oprogramowanie VPN można również skonfigurować do działania jako wirtualna karta sieciowa, więc można przenosić ruch przez nią, który nie „ muszą być świadome proxy lub VPN.