Ranga # 2
Oparte na Szwajcaria
Kłody Brak dzienników
Cena £ 8,95 USD / mies.
Wsparcie E-mail & forum
Zwrot 7 dni
Stronie internetowej


Idealna prywatność jest powszechnie uważana za jedną z najlepszych sieci VPN na rynku, jeśli chodzi o funkcje prywatności i bezpieczeństwa - ale ma też wyższą cenę.

Kluczowym pytaniem, które postanowiłem zbadać w tej recenzji Perfect Privacy, jest to, czy jest ono warte wyższej ceny około 9 USD miesięcznie. Próbowałem znaleźć jasną odpowiedź przez:

  • Dokładnie testuje wszystkie funkcje Perfect Privacy
  • Testowanie różnych serwerów VPN na całym świecie pod kątem szybkości i niezawodności
  • Badanie i testowanie aplikacji VPN Perfect Privacy
  • Porównywanie doskonałej prywatności z innymi renomowanymi dostawcami VPN

Zacznijmy!

Doskonały przegląd prywatności

Perfect Privacy wyrobił sobie markę na rynku VPN. Były to pierwsze sieci VPN, które oferowały samokonfigurowalne łańcuchy VPN typu multi-hop z protokołem OpenVPN.

W 2017 roku wydali funkcję o nazwie , który dynamicznie kieruje ruch przez wiele przeskoków w sieci VPN, odpowiadający lokalizacji odwiedzanej witryny (zobacz moje wyjaśnienie tutaj).

W 2016 r. Perfect Privacy była jedną z pierwszych sieci VPN, które oferują dostosowywany filtr blokujący reklamy, moduły śledzące, a nawet domeny złośliwego oprogramowania, phishingu i mediów społecznościowych. Ta funkcja nosi nazwę  i wykracza poza inne blokery reklam VPN. Po raz kolejny różne sieci VPN poszły w ślady Perfect Privacy również dzięki tej funkcji.

Zespół Perfect Privacy jest liderem w dziedzinie technologii prywatności. Ciągle je rozwijają brak logów VPN usługi od 2008 roku i są jednym z najbardziej uznanych dostawców w branży. Zasłużyli sobie na uznanie społeczności technologicznej o doskonałej reputacji.

Chociaż Perfect Privacy to prawdopodobnie najlepsza sieć VPN dla prywatności i bezpieczeństwa, ma ona również kilka wad. Oto zalety i wady, zanim przejdziemy do wyników testu.

+ Plusy

  • Łańcuchy VPN z wieloma przeskokami, do 4 serwerów (konfigurowalne samodzielnie)
  • Zero dzienników za pomocą bez limitu liczba połączeń
  • Dedykowane serwery typu bare-metal z pełną obsługą IPv6
  • Pełna obsługa zaciemniania (Stealth VPN)
  • Dostosowywane zapory i opcje przekierowania portów
  • (blokuje domeny na reklamy, śledzenie, złośliwe oprogramowanie, Facebook, Google i inne)

- Cons

  • Wyższa cena
  • Nie działa z niektórymi stronami streamingowymi (takimi jak Netflix)

Doskonała prywatność polityka cenowa i zwrot pieniędzy

Kiedy się przyjrzysz, jasne jest, że Perfect Privacy znajduje się na wyższym końcu skali.

idealna cena za prywatność

W 2019 r. Firma Perfect Privacy nieznacznie obniżyła swoje ceny i zaczęła akceptować płatności w dolarach amerykańskich. Najtańszy abonament to dwuletnia subskrypcja za 8,95 USD miesięcznie. Jest to rzeczywiście droższe niż inne najwyżej oceniane usługi VPN, takie jak ExpressVPN i NordVPN.

Pod względem ceny Perfect Privacy oferuje pewne wyjątkowe zalety w porównaniu z większością innych dostawców VPN:

  1. bez limitu - Twoja subskrypcja daje ci nieograniczona liczba połączeń i nieograniczona przepustowość - podczas gdy większość usług VPN ogranicza połączenia (urządzenia) do trzech do sześciu. Umożliwia to ochronę każdego urządzenia w domu za pomocą tylko jednej subskrypcji.
  2. TrackStop - W ramach subskrypcji VPN znajduje się potężny i konfigurowalny filtr blokujący domeny dla reklam, śledzenia, złośliwego oprogramowania, stron phishingowych, a nawet Google i domen mediów społecznościowych (Facebook). Filtr blokuje tysiące szkodliwych domen na poziomie serwera VPN, co jest znacznie bardziej wydajne i bezpieczne niż blokowanie reklam za pomocą dodatków przeglądarki, takich jak uBlock Origin.
  3. Multi-hop + NeuroRouting - Dzięki Perfect Privacy możesz stworzyć kaskada wielu serwerów VPN (do 4), aby zapewnić Ci większą prywatność i bezpieczeństwo. Dodatkowo Perfect Privacy wydało. Ta funkcja jest aktywowana po stronie serwera i dynamicznie kieruje cały ruch przez wiele przeskoków w sieci VPN (omówiono to poniżej i wyjaśniono w tym artykule). NeuroRouting jest bardzo podobny do sieci Tor i nie jest oferowany przez żadną inną usługę VPN.

Opcje płatności - Oprócz PayPal i głównych kart kredytowych, możesz również płacić za pomocą Bitcoin i ponad 60 różnych opcji płatności za pośrednictwem Paymentwall. W poprzednich latach można było wysyłać gotówkę w kopercie, ale wygląda na to, że ta opcja została wycofana.

Zasady zwrotu pieniędzy - Perfect Privacy oferuje pełny 7-dniowa gwarancja zwrotu pieniędzy we wszystkich subskrypcjach. Nie ma żadnych wyjątków ani ukrytych klauzul w polityce zwrotów, jak widać tutaj w Warunkach.

Informacje o firmie i jurysdykcja

Szwajcaria VPNW przeciwieństwie do wszystkich nowych sieci VPN napływających na rynek w ciągu ostatnich kilku lat, Perfect Privacy oferuje najlepsze rozwiązania prywatności od 2008 roku. Ma siedzibę w Szwajcarii i jest jedną z niewielu sieci VPN ze zweryfikowaną polityką braku dzienników.

Według nich spółką dominującą jest Vectura Datamanagement Limited Company, z siedzibą w Zug, Szwajcaria. Jak już wspomniano wcześniej, Szwajcaria jest doskonałą jurysdykcją przyjazną prywatności. Prywatność jest gwarantowana na mocy szwajcarskiej federalnej ustawy o ochronie danych (DPA) i szwajcarskiego federalnego rozporządzenia o ochronie danych (DPO). Te ramy prawne zapewniają dalszą ochronę klientom Perfect Privacy i ich danych.

Twierdzą także, że część firmy „Wdrażanie techniczne” ma siedzibę Panama pod nazwą „Webinvest International SA”. Jest to również dobre, ponieważ Panama jest dobrym wyborem dla prywatności i nie jest bliskim partnerem z jakimkolwiek sojuszem w zakresie nadzoru.

Ta konfiguracja prawna / korporacyjna plus silna zero dzienników Polityka, to solidne połączenie ochrony prywatności i danych klientów.

Platformy i aplikacje

Nieograniczona liczba połączeń, a także obsługa wszystkich różnych urządzeń i platform, pozwala na korzystanie z subskrypcji VPN ze wszystkim (bez ograniczeń i ograniczeń).

Idealna prywatność obsługuje wszystkie urządzenia i platformy. Szczegółowe instrukcje instalacji krok po kroku znajdują się w . Na każdej platformie otrzymasz różne opcje konfiguracji, dzięki czemu będziesz mógł swobodnie korzystać z VPN w najlepszy sposób odpowiadający Twoim potrzebom.

Niestandardowe aplikacje - Perfect Privacy oferuje niestandardowe aplikacje dla:

  • Windows
  • Linux (pełna aplikacja GUI, dystrybucje Ubuntu)
  • Android
  • System operacyjny Mac

Pełne wsparcie - Oprócz korzystania z niestandardowych klientów Perfect Privacy (wymienionych powyżej) możesz także korzystać z Perfect Privacy w przypadku klientów zewnętrznych lub natywnie w wielu systemach operacyjnych:

  • Windows - GUI OpenVPN, lepkość i natywny IPSec / IKEv2
  • Mac OS - Tunnelblick i natywny IPSec / IKEv2
  • Linux - OpenVPN na terminalu Linux
  • Android - aplikacja OpenVPN Connect i natywna IPSec / L2TP
  • iOS - aplikacja OpenVPN Connect i natywna IPSec / IKEv2

Możesz również zainstalować oprogramowanie VPN na routerze, aby chronić każde urządzenie, które łączy się z siecią. Zobacz mój przewodnik dotyczący routerów VPN, aby uzyskać informacje o różnych opcjach.

Idealna prywatność idealnie nadaje się do użycia na routerze ze względu na funkcje po stronie serwera, które możesz aktywować (nie potrzebujesz dodatkowego oprogramowania). Zapewnia to całkowitą ochronę każdego urządzenia, które łączy się z routerem. Możesz także włączyć na swoim koncie funkcje po stronie serwera, które zostaną zastosowane w całej sieci, takie jak TrackStop i NeuroRouting.

Instrukcja konfiguracji routera - Przewodnik, który utworzyłem poniżej, przeprowadzi Cię przez proces konfiguracji Perfect Privacy na routerze Asus.

Ad Blocker na routerze z VPN (Perfect Privacy)

Doskonałe funkcje prywatności

Perfect Privacy zasadniczo oferuje dwa różne rodzaje funkcji. Będę nazywać je funkcjami po stronie serwera i funkcjami aplikacji.

Funkcje po stronie serwera - Są to funkcje, które są aktywowane po stronie serwera i będą włączane za każdym razem, gdy uzyskasz dostęp do sieci VPN za pomocą dowolnego urządzenia i dowolnego protokołu szyfrowania. Trzy główne funkcje po stronie serwera to TrackStop (która obecnie obejmuje siedem różnych filtrów) NeuroRouting, i przekierowanie portów.

Możesz uzyskać dostęp do wszystkich funkcji po stronie serwera z .

Omówimy szczegółowo TrackStop i NeuroRouting poniżej.

Funkcje aplikacji - Perfect Privacy oferuje również wiele różnych funkcji i ustawień, które są kontrolowane z poziomu aplikacji. Omówimy je w sekcjach Windows, Mac OS i Android w dalszej części.

Filtr TrackStop

Jedną z głównych zalet Perfect Privacy jest wbudowana reklama, śledzenie i blokowanie złośliwego oprogramowania, które jest nazywane . Korzystanie z VPN z blokadą reklam to dobry wybór ze względu na rosnące zagrożenia związane ze złośliwymi reklamami i śledzeniem.

Reklamy mogą teraz wpływać na wiele urządzeń, nawet jeśli niczego nie klikniesz:

  • Śledzenie - Myśl o każdej reklamie jak o cyfrowej kamerze nadzoru. Reklamy te cicho rejestrują Twoją historię przeglądania, naciśnięcia klawiszy i wyświetlenia stron, a następnie wysyłają te dane stronom trzecim. Domeny reklamowe gromadzą ogromne ilości informacji o Twoich działaniach, aby kierować do Ciebie konkretne reklamy na podstawie Twojego profilu i historii.
  • Złośliwe oprogramowanie - Reklamy online, które zwykle są dostarczane przez domeny podmiotów zewnętrznych, są coraz częściej spotykanym wektorem ataku służącym do dostarczania złośliwego oprogramowania. Na przykład złośliwe oprogramowanie ukryte w pikselach obrazu może zainfekować urządzenie w ciągu kilku sekund, gdy strona się ładuje (dzieje się tak nawet w przypadku dużych stron internetowych, w tym New York Times i BBC).
  • Dane - Reklamy są również ogromny drenaż na dane i procesor - spowalnianie urządzenia i spalanie danych. Jest to szczególnie prawdziwe, ponieważ wiele reklam zawiera teraz wideo i / lub dźwięk.

Wiele osób korzysta z blokad reklam opartych na przeglądarce, ale jest to nieefektywne i często nieskuteczne. Rozszerzenia przeglądarki mogą również stanowić zagrożenie dla prywatności, ponieważ polegasz na tym rozszerzeniu, aby analizować wszystkie dane przeglądania w celu ustalenia, co zablokować.

Aby pokazać Ci TrackStop działania, zrobiłem przed i po zrzutach ekranu ze strony DailyMail, która wysadza czytelników dużą ilością reklam.

Bez aktywowanego TrackStop: inwazyjny, wolny, zaśmiecony reklamami

VPN z blokadą reklamTutaj możesz zobaczyć pięć różnych reklam tylko w górnej części tej strony. Na dole artykułu było jeszcze więcej reklam, z których niektóre były filmami o wysokiej przepustowości. Te reklamy przejmują kontrolę nad przepustowością i spowalniają wszystko.

Teraz wczytajmy dokładnie tę samą stronę po aktywowaniu filtra śledzenia i reklamy…

Z aktywowanym TrackStop: prywatny, bezpieczny, szybki i uporządkowany

bloker reklam VPNWszystkie domeny reklamowe są blokowane na poziomie serwera VPN (z dala od komputera). To pozostawia tylko białą przestrzeń, właściwy artykuł i więcej danych i procesora (które nie są porywane przez reklamy).

Oprócz uciążliwości i niebezpieczeństw związanych z śledzeniem reklamy online mogą również zużywać ogromną przepustowość i moc przetwarzania z komputera. Blokowanie reklam może znacznie poprawić ogólną wydajność i również zaoszczędzić pieniądze na danych mobilnych.

Możesz aktywować następujące filtry bezpośrednio w swoim:

  • Filtr śledzenia i reklamy: zablokuj ponad 30 000 domen śledzenia i reklam
  • Filtr oszustw: zablokuj ponad 45 000 znanych domen złośliwego oprogramowania i 20 000 domen phishingowych
  • Filtr na Facebooku: blokuj domeny Facebooka i ich moduły do ​​śledzenia danych
  • Filtr Google: blokuj domeny Google (ponad 400 różnych domen)
  • Filtr mediów społecznościowych: blokuj wszystkie duże domeny mediów społecznościowych
  • Filtr rodzicielski: blokować witryny pornograficzne, hazardowe i przemoc, które nie są odpowiednie dla dzieci
  • Fałszywy filtr wiadomości: ten filtr blokuje listę witryn i jest publikowany w GitHub (do którego każdy może się przyczynić).

TrackStop ochroni każde urządzenie, które łączy się z VPN - bez konieczności instalowania osobnego oprogramowania do blokowania reklam, dodatków lub rozszerzeń przeglądarki. To jest proste i potężne.

The główna wada z TrackStop jest to, że jest brak opcji białej listy - ale możesz łatwo włączać / wyłączać różne ustawienia filtrów z pulpitu nawigacyjnego członka.

Testuję TrackStop na tle innych głównych programów blokujących reklamy VPN. Jak dotąd najlepiej spisał się - patrz raport z testu blokowania reklam VPN.

Kaskady VPN typu Multi-hop

Jedną z unikalnych cech Perfect Privacy jest opcja „kaskady multi-hop”. Z tej funkcji można korzystać bezpośrednio w aplikacji VPN Manager w systemach Windows i Mac OS. Ta funkcja pozwala tworzyć niestandardowe kaskady VPN wykorzystujące do cztery serwery.

Każdy kolejny przeskok ponownie szyfruje ruch i przypisuje nowy adres IP przed wyjściem do zwykłego Internetu.

best-VPN-for-privacy-2

Chociaż istnieją inne sieci VPN, które oferują kaskady VPN z wieloma przeskokami, zwykle są one ograniczone do tylko dwa serwery (podwójny skok). ZorroVPN oferuje również do czterech przeskoków, ale tylko poprzez utworzenie niestandardowych konfiguracji OpenVPN, a następnie zaimportowanie pliku konfiguracyjnego do klienta VPN.

Idealna prywatność to tylko VPN na rynku dzięki technologii, która pozwala dynamicznie tworzyć niestandardowe kaskady VPN bezpośrednio za pośrednictwem klienta VPN, dodając lub usuwając do czterech różnych serwerów.

Odkryłem również, że wydajność może nadal być całkiem dobra podczas tworzenia łańcucha pobliskich serwerów (testy prędkości poniżej).

Dlaczego warto korzystać z kaskady VPN typu multi-hop?

Nawet jeśli usługa VPN nie prowadzi dzienników i ciężko pracuje, aby chronić prywatność użytkowników, serwery VPN mogą nadal być monitorowane (rejestrowane) pod kątem przychodzącego / wychodzącego ruchu przez organy zewnętrzne, strony trzecie, a może nawet samo centrum danych. Jest to wyjaśnione dalej w przewodniku VPN dla wielu przeskoków.

Kaskada VPN zapewnia wiele warstw szyfrowanej ochrony przed tymi przeciwnikami.

Aby włączyć funkcję multi-hop z Perfect Privacy, po prostu wybierz opcję kaskadowania w Ustawieniach, a następnie wybierz liczbę „przeskoków”, które chcesz mieć (maksymalnie 4).

Stamtąd możesz zacząć wybierać różne serwery kaskadowe VPN z głównego okna, pojedynczo. Kolejność kaskady zostanie pokazana za pomocą liczb z lewej strony (1-4). Możesz także zmodyfikować zaszyfrowany łańcuch serwerów VPN bez przerywania połączenia - po prostu dodaj lub usuń serwery.

idealna kaskada prywatności

Frankfurt >> Kopenhaga >> Calais >> Malmo

Te zaawansowane funkcje prywatności są nieco bardziej skomplikowane w użyciu, ale zapewniają bardzo wysoki poziom bezpieczeństwa i anonimowości online dla tych, którzy tego chcą.

NeuroRouting

Co to jest funkcja Perfect Privacy?

NeuroRouting to w zasadzie a dynamiczna, jednoczesna konfiguracja VPN po stronie serwera, multi-hop. Ta funkcja umożliwia wykorzystanie całej sieci serwerów VPN do dynamicznego kierowania całego ruchu. Ponieważ koncepcja może wydawać się nieco złożona, podzielimy ją bardziej:

  • Dynamiczny - Twój ruch internetowy jest dynamicznie kierowany przez wiele przeskoków w sieci serwerów VPN, aby wybrać najbardziej bezpieczną trasę. Ścieżka routingu jest oparta na TensorFlow, oprogramowanie typu open source do uczenia maszynowego. Twoje dane pozostają zabezpieczone i zaszyfrowane w sieci tak długo, jak to możliwe, przed wyjściem do zwykłego Internetu. Sieć oparta na TensorFlow nieustannie uczy się najlepszej i najbezpieczniejszej trasy dla danej witryny / serwera.
  • Jednoczesny - Każda strona internetowa / serwer, do którego uzyskujesz dostęp, ma unikalną ścieżkę. Dostęp do wielu różnych stron internetowych zapewni liczne, unikalne konfiguracje multi-hop i różne adresy IP na stronie w tym samym czasie. Każdy inny adres IP wysyłany do witryny będzie odpowiadał ostatniemu skokowi w łańcuchu serwera dla danego adresu URL.
  • Po stronie serwera - Ta funkcja jest aktywowana po stronie serwera, co oznacza, że ​​za każdym razem, gdy uzyskujesz dostęp do sieci VPN, niezależnie od używanego urządzenia lub aplikacji, funkcja NeuroRouting będzie aktywna (chyba że wyłączysz ją z pulpitu członka). Oznacza to również, że będzie działać na dowolnym urządzeniu - od routerów po Mac OS i Android. Wreszcie, NeuroRouting współpracuje z OpenVPN (dowolna konfiguracja), a także IPSec / IKEv2 (wbudowany protokół VPN dla Mac OS, Windows i iOS).

Na poniższym obrazku użytkownik jest połączony z serwerem VPN w Reykjaviku na Islandii z włączoną funkcją NeuroRouting. Uzyskuje dostęp do czterech różnych witryn jednocześnie, zlokalizowanych w Stanach Zjednoczonych, Panamie, Bułgarii i Chinach. Użytkownik będzie rozgłaszał cztery różne adresy IP jednocześnie na każdą stronę internetową, odpowiadającemu ostatniemu serwerowi w łańcuchu przed witryną.

idealny neurorouting prywatnościNeuroRouting w akcji.

Aby włączyć NeuroRouting, po prostu włącz go w swoim .

Doskonała prywatność systemu Windows

Chociaż wygląd wydaje się nieco przestarzały, klient Perfect Privacy Windows jest bardzo wydajny i pełen funkcji.

Aby zoptymalizować szybkość i połączyć się z najbliższym serwerem, możesz uruchomić test ping w czasie rzeczywistym, a następnie uporządkować serwery według najszybszego ping. Przepustowość w czasie rzeczywistym dla każdego serwera jest również wyświetlana bezpośrednio w aplikacji.

Oto zrzut ekranu klienta Windows, z którym mam połączenie z serwerem w Bazylei w Szwajcarii:

doskonała prywatność WindowsDoskonała prywatność w systemie Windows 10.

Uwaga: Jak widać na powyższym zrzucie ekranu, dostępna jest duża przepustowość. (Widać przepustowość w czasie rzeczywistym.)

Na karcie Ustawienia możesz także skonfigurować różne opcje uruchamiania i funkcje. Możesz skonfigurować klienta do uruchamiania z systemem Windows i łączenia się z wyznaczonym serwerem.

przegląd doskonałej prywatnościMożesz skonfigurować klienta Windows do automatycznego uruchamiania w systemie Windows i łączenia się z wyznaczonym serwerem.

Wyłącznik awaryjny

Klient systemu Windows zapewnia doskonałą prywatność zaawansowane funkcje ochrony przed wyciekami (wyłącznik awaryjny). Na poniższym obrazku widać, że daje ci klient Windows trzy poziomy zarówno dla zapory ogniowej, jak i ochrony przed wyciekiem DNS:

idealny przełącznik zabijania prywatnościKlient systemu Windows oferuje trzy różne poziomy ochrony zapory i ochrony przed wyciekiem DNS.

Większość sieci VPN oferuje przełącznik zabijania poziomu 1 lub 2. Doskonała prywatność zapewnia najwyższą ochronę za pomocą przełącznika zabijania 3 poziomu, który na stałe zablokuje cały ruch inny niż VPN, niezależnie od tego, czy VPN jest aktywny czy nie. Zasadniczo oprogramowanie zmienia zaporę systemu Windows na tylko zezwolić na ruch przez VPN.

Testowałem przełącznik Kill obszernie na kliencie Windows. Rzeczywiście, blokował on cały zwykły ruch (inny niż VPN), nawet gdy klient VPN był zamknięty. Przełącznik zabijania działał idealnie w testach.

Stealth VPN (zaciemnianie)

Perfect Privacy dodał potężny zestaw funkcji zaciemniania, które nazywają .

Zaciemnianie ukrywa ruch VPN, co jest konieczne w przypadku sieci o ograniczonym dostępie lub dowolnej lokalizacji, która nie pozwala (lub zniechęca) do korzystania z VPN. Jest to niezbędna funkcja w krajach takich jak Chiny lub z różnymi praca lub sieci szkolne które nie zezwalają na połączenia VPN.

Klient systemu Windows zapewnia doskonałą prywatność trzy różne opcje zaciemniania:

  • Stunnel
  • SSH
  • Obfsproksy

Stealth VPN maskuje pakiety, aby wyglądały jak normalny ruch HTTPS, w ten sposób ukrywając korzystanie z VPN, jednocześnie pokonując ograniczenia i głęboką kontrolę pakietów (DPI). Jest to przydatna funkcja za każdym razem, gdy chcesz ukryć korzystanie z VPN lub przedostać się przez ograniczone sieci (Chiny, szkoły, sieci robocze itp.).

Uwaga: Mimo że Perfect Privacy nie jest opisany w przewodniku po najlepszych VPNach dla Chin, nadal jest dobrym wyborem, jeśli jesteś w Chinach kontynentalnych, gdzie VPNy są zablokowane.

Idealna prywatność Mac OS

Istnieją zasadniczo trzy różne opcje korzystania z funkcji Perfect Privacy w systemie Mac OS:

  1. IPSec / IKEv2 - Jest to natywna (wbudowana) konfiguracja Mac OS VPN, która oferuje prostą, stabilną i szczelną konfigurację.
  2. Klienci VPN innych firm - Należą do nich Tunnelblick i Lepkość. Główną wadą klientów zewnętrznych jest to, że oni nie oferuj żadnego przełącznika zabicia.
  3. Klient systemu Mac OS - Klient Mac OS VPN został wydany i sprawdził się w testach. Oferuje wszystkie funkcje klienta, w tym funkcję multi-hop, zaciemnianie i zaawansowane ustawienia ochrony przed wyciekiem.

IPSec / IKEv2 - Pierwszą opcją korzystającą z szyfrowania IPSec / IKEv2 jest dobra, prosta konfiguracja. Zaletą tej opcji jest to, że integruje VPN bezpośrednio z zaporą Mac OS. Po włączeniu ustawienia „Połącz na żądanie” w Preferencjach sieciowych systemu Mac OS, otrzymujesz w 100% szczelny, zawsze włączony VPN. Wszystkie aplikacje zostaną wymuszone przez VPN, a jeśli połączenie VPN spadnie, nic nie dostanie się przez zaporę Mac OS.

Możesz dostać krok po kroku. Chociaż IKEv2 nie jest tak silny w szyfrowaniu, jak OpenVPN, nadal jest bezpieczny, szybki, lekki (mniej obciążający procesor niż OpenVPN) i może być używany natywnie (nie wymaga aplikacji). Zobacz zalety i wady .

Po wybraniu opcji „połącz na żądanie”, brak połączenia VPN = brak internetu. Zrzut ekranu z mojego komputera testowego Mac OS:

idealna prywatność Mac OS

Klienci zewnętrzni - Dwoma popularnymi klientami zewnętrznymi dla użytkowników systemu Mac OS są Tunnelblick (bezpłatny) i Viscosity (jednorazowa opłata licencyjna w wysokości 9 USD). Oba te klienty pracują z protokołem OpenVPN, a nie z opcją IKEv2 powyżej.

Główną wadą tych zewnętrznych klientów OpenVPN jest to, że oni nie mam przełącznika zabijania. To tworzy ryzyko w przypadku wycieku danych za każdym razem, gdy przerywasz połączenie VPN, na przykład podczas przełączania serwerów lub gdy system przechodzi w tryb uśpienia / przebudzenia. Można jednak utworzyć przełącznik „zabicia” z regułami zapory lub zaporą / monitorem ruchu innej firmy, takim jak Little Snitch.

Klient systemu Mac OS - Możesz także wypróbować klienta Perfect Privacy Mac OS, który został wydany i obsługuje wszystkie funkcje, w tym kaskady multi-hop, zaciemnianie i zaawansowaną ochronę przed wyciekiem.

idealna prywatność Mac OS

Jest to świetna, wszechstronna usługa VPN dla użytkowników systemu Mac OS, która jest bardzo bezpieczna z niesamowitą wydajnością.

Idealna prywatność na Androida

Istnieją trzy różne sposoby korzystania z Perfect Privacy na urządzeniach z Androidem:

  • Wbudowana konfiguracja IPSec VPN (zawsze włączona, szczelna konfiguracja, która ustanawia połączenie VPN, gdy tylko masz połączenie z Internetem)
  • Aplikacje OpenVPN innych firm
  • Klient Perfect Privacy Android (oparty na kliencie Strongswan VPN)

Przetestowałem Doskonała prywatność klienta Android do tej recenzji. Działał dobrze, nie miał żadnych wycieków i był bardzo łatwy w konfiguracji i obsłudze.

Aplikacja Perfect Privacy na Androida:

doskonała prywatność AndroidKlient Android Perfect Perfect Privacy.

Uwaga: Podczas gdy klient Androida działa dobrze, ci, którzy chcą zawsze włączonej konfiguracji VPN (przełącznik zabicia trzeciego poziomu), mogą zamiast tego użyć wbudowanej konfiguracji IPSec Android (bez aplikacji). Instrukcje dla tej konfiguracji .

Idealna prywatność Linux

Perfect Privacy ma fajnego klienta GUI dla Linuksa, który współpracuje z Ubuntu. Przetestowałem to na Ubuntu 18.04 i działało dobrze.

Doskonała prywatność klienta Linux Linux

Klient Perfect Privacy Linux nie oferuje wszystkich funkcji dostępnych dla klientów Windows i Mac OS, takich jak funkcja multi-hop i wbudowane funkcje zaciemniania. Niemniej jednak ich strony internetowe stanowią:

Należy pamiętać, że VPN Manager dla Linux jest wciąż w fazie rozwoju i więcej funkcji będzie dostępnych w przyszłości.

Jeśli potrzebujesz połączenia kaskadowego (multi-hop), znajdziesz szczegółowe instrukcje, jak to zrobić w obszarze członka. To samo dotyczy konfigurowania zaciemniania w systemie Linux.

Klient systemu Linux oferuje opcje uruchamiania, a także pokazuje statystyki przepustowości w czasie rzeczywistym. Ogólnie rzecz biorąc, jest to świetna opcja dla każdego, kto chce klienta Linuksa z GUI, chociaż jest ograniczony do dystrybucji Ubuntu.

Idealne serwery prywatności

Po zbadaniu można zauważyć, że sieć jest nieco mniejsza w porównaniu do innych sieci VPN. Obecnie Perfect Privacy oferuje serwery w 26 różnych krajach.

Jakość serwera - Używa wyłącznie Perfect Privacy dedykowane (bez systemu) serwery, zamiast tanich wirtualnych serwerów, które są często rejestrowane przez centrum danych (host serwera). Wiele usług VPN utrzymuje ogromne sieci serwerów wirtualnych (VPS), co jest znacznie tańsze niż przy użyciu dedykowanych serwerów fizycznych.

Chociaż ich sieć jest nieco mniejsza, dedykowane serwery premium Perfect Privacy oferują kilka ważnych zalet:

  • Większe bezpieczeństwo - Wynajęte serwery wirtualne mogą być rejestrowane przez centrum danych (host), nawet jeśli sieć VPN twierdzi, że jest usługą „bez dzienników”.
  • Więcej prędkości - Zazwyczaj można uzyskać lepszą prędkość i na dedykowanych serwerach typu bare-metal.
  • Większa niezawodność - Większa przepustowość oznacza również większą niezawodność w sieci (mniej przerwanych połączeń).

doskonałe prędkości serwera prywatności

Innym ważnym czynnikiem dotyczącym szybkości i niezawodności serwera jest stosunek liczby użytkowników do serwera. Widać, że dzięki Perfect Privacy zawsze jest świetnie, nawet w godzinach szczytu.

Aby zapewnić dodatkową ochronę prywatności klientów, wszystkie serwery Perfect Privacy działają w sposób ciągły Tryb dysku RAM. Jest to dodatkowy środek bezpieczeństwa, który chroni dane klientów, gdyby cokolwiek stało się z serwerami.

Jeśli nastąpi zanik zasilania, wszystkie dane znikną. Ponadto uruchamianie serwerów na pamięci RAM (a nie na dyskach twardych) uniemożliwia przechowywanie jakichkolwiek danych na serwerze (prawdziwe zasady braku dzienników). Było to bardzo ważne, gdy ich - ale nie dotyczyło to danych klientów.

Perfect Privacy to także jedna z niewielu usług VPN na rynku, które obecnie oferują w swojej sieci.

Zalety sieci serwerów Perfect Privacy:

  • Wysoka przepustowość / prędkość (kanały Gigabit)
  • Pełna obsługa IPv6 (otrzymujesz zarówno adres IPv4, jak i adres IPv6)
  • Doskonały stosunek liczby użytkowników do serwera
  • Dobry wybór serwerów w 26 krajach
  • Wszystkie serwery działające w trybie dysku RAM (absolutnie żadnych zapisanych danych lub dzienników)
  • Sieć składa się całkowicie z dedykowanego serwera typu bare-metal (bez serwerów wirtualnych)
  • Najwyższy poziom bezpieczeństwa sieci

Możesz przeczytać więcej o .

Idealna prędkość prywatności

W tej recenzji przetestowałem prędkości Perfect Privacy przy połączeniu 160 Mb / s przy użyciu klienta Linux GUI z 256-bitowym OpenVPN. (Moja fizyczna lokalizacja testowa znajdowała się w Europie.) Ogólnie rzecz biorąc, prędkości były świetne, gdy testowałem serwery z klientem Linux.

Oto pobliski serwer w Danii: 141 Mb / s

Idealny test prędkości w zakresie prywatności w Europie

I serwer w Szwecji: 125 Mbps

Idealny test prędkości VPN prywatności

I serwer w Londynie, Wielka Brytania: 133 Mbps

idealny serwer UK prywatności

Oprócz pobliskich serwerów w Europie przetestowałem także garść serwerów VPN w Stanach Zjednoczonych i Kanadzie. Po raz kolejny prędkości były świetne.

Oto serwer Perfect Privacy VPN w Miami: 131 Mb / s

doskonała prywatność nas prędkości

Oraz serwer VPN w Nowym Jorku: 117 Mb / s

doskonała prywatność nas przegląd

Oto serwer VPN w Montrealu w Kanadzie, zapewniający również dobre prędkości: 106 Mb / s

idealna prywatność Kanada VPN

Ogólne prędkości z Perfect Privacy były bardzo dobre na wszystkich serwerach, które testowałem z klientem Linux.

Jedną z dziwnych uwag jest jednak to, że prędkości w klientach Windows i Mac OS nie były tak dobre jak w Linuksie, mimo że używano tego samego szyfrowania i protokołu VPN, a testowano te same serwery. Nadal nie jestem do końca pewien, dlaczego tak było. Niemniej jednak opinie użytkowników systemów Windows i Mac OS, które widziałem, były ogólnie pozytywne, więc może to być tylko tymczasowy błąd po mojej stronie.

Prędkości z NeuroRouting lub Multi-hop

Jeśli korzystasz z funkcji NeuroRouting lub Multi-Hop, powinieneś spodziewać się kompromisu z prędkościami. Ponieważ do połączenia dodajesz opóźnienia i dodatkowe zaszyfrowane przeskoki, prędkości będą niższe niż w przypadku korzystania z pobliskiego pojedynczego serwera VPN.

Dlatego jeśli prędkość pobierania jest Twoim najwyższym priorytetem (torrentowanie), nie powinieneś używać NeuroRouting ani funkcji multi-hop.

Wniosek dotyczący prędkości: Ogólnie rzecz biorąc, Perfect Privacy to dobry wybór, jeśli chcesz szybkiej, bezpiecznej i niezawodnej sieci VPN.

Zero dzienników, zero ograniczeń

Jeśli chodzi o prywatność klientów i logi, Perfect Privacy trudno jest pokonać.

Oni trzymają absolutnie żadnych logów i nie egzekwuj żadnych ograniczeń, pod względem przepustowości lub liczby połączeń. Jasno określają swoje na swojej stronie internetowej:

Brak rejestrowania danych lub działań specyficznych dla użytkownika. Żadne dane nie są przechowywane. Nie monitorujemy, nie przeglądamy, nie rejestrujemy ani nie przechowujemy danych dotyczących komunikacji / połączenia.

Na żadnym z naszych serwerów nie ma żadnych dzienników, które umożliwiłyby de-anonimizację.

W sekcji Perfect Privacy dodatkowo wyjaśnia:

Perfect Privacy zbudował swoją infrastrukturę na tej filozofii: wszystkie nasze usługi działają na silnie zaszyfrowanych dyskach RAM, więc technicznie niemożliwe jest przechowywanie danych na dyskach twardych. Oznacza to również, że nie można odzyskać danych, jeśli zasilanie zostanie odłączone.

Nikt nie może nas zmusić do zarejestrowania Twoich danych. Gdyby tak było, wolelibyśmy zaprzestać Perfect Privacy, niż rejestrować dane i zagrażać prywatności.

Ponadto zasady dotyczące braku dzienników Perfect Privacy zostały zweryfikowane w prawdziwym przypadku, gdy ich serwery zostały zajęte w Rotterdamie. Ponieważ nie wpłynęły one na dane klientów ani nie zostały naruszone (ze względu na brak dzienników i bezpieczną implementację serwera dysków RAM).

Wyniki testu prywatności i bezpieczeństwa

Przeprowadziłem klientów Perfect Privacy VPN poprzez szereg testów VPN i sprawdzeń, aby sprawdzić:

  • Wycieki adresów IP (zarówno IPv4, jak i IPv6)
  • Wycieki DNS
  • Zabezpieczenie przełącznika zabicia
  • Funkcje (czy funkcje prywatności i bezpieczeństwa działają zgodnie z reklamą)

Oto wyniki testu aplikacji VPN Manager w systemie Windows 10. Uwaga Adresy IPv4, IPv6 i DNS są dostarczane przez serwer VPN (bez stron trzecich). Brak przecieków:

pefect prywatność DNSBrak wycieków z klientem Windows.

Testy z klientem Perfect Privacy VPN Manager w systemie Mac OS również nie wykazały żadnych wycieków ani problemów.

Klient Linux obecnie nie blokuje ruchu przez zaporę, gdy połączenie nie jest aktywne, chociaż instaluje się z pakietem chroniącym przed wyciekami DNS. Jeśli chcesz mieć 100% pewności, że nie ma wycieków w Linuksie, Perfect Privacy zaleca stosowanie reguł zapory ogniowej oraz szczegółowe instrukcje na ten temat..

Perfect Privacy ma również nakazać kanarka na swojej stronie internetowej -. Ta strona informuje ludzi o wszelkich działaniach rządowych, które mogą mieć wpływ na prywatność użytkowników, takich jak nakazy, nakazy sądowe, nakazy gagów lub inne działania organów ścigania.

Większość sieci VPN nie udostępnia tych informacji, ponieważ byłoby to nielegalne w Stanach Zjednoczonych i wielu innych krajach. Oto dalsze wyjaśnienia z ich strony internetowej:

Należy pamiętać, że Perfect Privacy ma siedzibę w Szwajcarii, dlatego nie podlegamy przepisom amerykańskim. Ponadto wszyscy pracownicy Perfect Privacy mają siedziby w krajach, w których nie istnieją przepisy prawne, które uniemożliwiałyby nam ujawnienie jakiegokolwiek incydentu z zachowaniem pełnej przejrzystości. Ten kanarek nakazu leży wyłącznie w interesie przejrzystości i odpowiedzialności.

To kolejny powód jurysdykcja jest ważna przy wyborze usługi VPN.

Wsparcie

Perfect Privacy oferuje różne kanały wsparcia.

doskonałe wsparcie prywatności

Wadą obsługi Perfect Perfect jest to, że istnieje brak czatu na żywo opcja. Z mojego doświadczenia wynika jednak, że obsługa poczty e-mail jest szybka i profesjonalna.

Istnieje również forum użytkowników, do którego można uzyskać dostęp. Najbardziej aktywna część forum jest w języku niemieckim.

Wskazówka: Jeśli masz problem, polecam bezpośrednio, zamiast publikować pytania na forach (w celu szybszej odpowiedzi).

Czy to jest warte wysokiej ceny?

Idealna prywatność jest skierowana głównie do tych, którzy szukają wysoki poziom bezpieczeństwa i anonimowości online.

Biorąc pod uwagę wszystkie postępy w technologii nadzoru na przestrzeni lat, wiele osób szuka bardziej zaawansowanych rozwiązań w zakresie prywatności, wykraczających poza podstawowego dostawcę VPN. Perfect Privacy zapewnia zaawansowane zabezpieczenia i anonimowość dzięki sieci VPN z wieloma przeskokami, funkcjom NeuroRouting, TrackStop i zaciemnianiu.

Biorąc to pod uwagę, to może nie być najlepszym wyborem dla wszystkich.

Niektórzy chcą podstawowej sieci VPN streaming Netflix i inne usługi. (Zobacz najlepsze przewodniki VPN dla Netflix, aby uzyskać informacje o innych opcjach).

Jeśli Twoim głównym celem są koszty, możesz znaleźć tańsze rozwiązania za (3,75 USD miesięcznie) i (3,49 USD miesięcznie). Chociaż te alternatywy nie oferują zaawansowanych funkcji, które zapewnia Perfect Privacy.

Nie można pominąć faktu, że Perfect Privacy to droga usługa VPN (i nie oferują żadnych zniżek). Niemniej jednak Perfect Privacy oferuje następujące uzasadnienie ich ponadprzeciętnych cen:

Perfect Privacy rozumie się jako dostawca VPN premium, aw szczególności zapewnia następujące podstawowe funkcje:

  • Wszystkie usługi działają na dedykowanych serwerach głównych
  • Serwery o przepustowości do 1000 Mb / s
  • Protokoły: OpenVPN, IPsec, PPTP, SSH2, HTTP- i SOCKS5-proxy na wszystkich serwerach
  • Ponad 50 serwerów dystrybuowanych na całym świecie
  • Brak ograniczeń przepustowości
  • Możliwe kaskadowanie / Multi-Hop VPN
  • Zawiera pełne wsparcie
  • Nieograniczone połączenia
  • Wygodne interfejsy użytkownika / klienci dla wielu systemów operacyjnych
  • Dodatkowe zaawansowane funkcje: TrackStop, NeuroRouting, Stealth VPN

Biorąc pod uwagę te punkty, trudno będzie znaleźć stosunkowo obszerną ofertę VPN za niższą cenę.

Wniosek z przeglądu Perfect Privacy

Po przetestowaniu wielu usług VPN w ciągu ostatnich kilku lat, Perfect Privacy pozostaje najlepsze VPN dla prywatności i bezpieczeństwa. Odkąd po raz pierwszy wypróbowałem ich usługę w 2016 roku, osobiście korzystam z niej codziennie na komputerach i urządzeniach mobilnych. Funkcje po stronie serwera TrackStop i NeuroRouting zapewniają maksymalną ochronę dla wszystkich urządzeń - niezależnie od tego, czy używasz telefonu komórkowego z Androidem w konfiguracji IPSec / L2TP, Mac OS z IKEv2, Windows lub Linux.

Ich najnowszy dodatek po raz kolejny pokazuje, że Perfect Privacy pozostaje w czołówce technologii prywatności i bezpieczeństwa, znacznie wyprzedzając inne VPN. Ponieważ technologie masowego nadzoru i śledzenia stale rozwijają się na całym świecie, ważne jest, aby używać sieci VPN, która ewoluuje i pozostaje na czele tych rozwiązań.

Wszystkie abonamenty są objęte 7-dniową gwarancją zwrotu pieniędzy.

Przejrzyj Dodatek: Wskazówki dotyczące instalacji i ogólne

DOBRZE. Kupiłeś subskrypcję - co teraz?

Oto kilka ogólnych wskazówek z własnego doświadczenia w korzystaniu i testowaniu Perfect Privacy w ciągu ostatnich dwóch lat:

Google ReCaptcha - Jednym z irytujących problemów z Google jest to, że wymusi przejście przez proces sprawdzania poprawności ReCaptcha, jeśli zauważy wielu użytkowników na tym samym adresie IP. Najlepszym rozwiązaniem tego problemu jest użycie prywatnej wyszukiwarki zamiast Google. Google wymusza także nieproporcjonalnie wymuszanie ReCaptcha w przeglądarkach innych niż Chrome / Chromium, takich jak Firefox. Dlatego możesz także chcieć korzystać z Iridium, która jest prywatną i bezpieczną przeglądarką Chromium.

Twoja przeglądarka może również odgrywać w tym dużą rolę. Mozilla twierdzi, że użytkownicy Firefoksa doświadczają znacznie więcej weryfikacji ReCaptcha niż ludzie używający przeglądarek Chrome / Chromium.

Konflikt oprogramowania VPN - Jeśli masz inne oprogramowanie VPN na swoim komputerze, zwykle najlepiej je odinstalować przed zainstalowaniem Perfect Privacy. Korzystanie z różnych sieci VPN może powodować problemy z systemem operacyjnym i zaporą i / lub konflikty z różnymi kartami TAP.

Sprzeczne oprogramowanie antywirusowe - Oprogramowanie antywirusowe często powoduje konflikty z VPN. Po pierwsze, najlepszym oprogramowaniem dla systemu Windows jest po prostu natywny program Windows Defender. Dodatkowe oprogramowanie, takie jak Norton lub Kaspersky, zwykle nie przynosi żadnych korzyści i prawdopodobnie zakłóci działanie sieci VPN. W tym przypadku zazwyczaj można dodać regułę lub wyjątek do oprogramowania antywirusowego dla sieci VPN. Uwaga: większość programów antywirusowych i „cyberbezpieczeństwa” jest bardzo inwazyjna, gromadząc ogromne ilości danych w celu „analizy” i potencjalnej sprzedaży stronom trzecim - niezalecane.

TrackStop - Możesz włączyć TrackStop z twojego domu, aby blokować domeny śledzenia i reklamy. Poleciłbym również włączenie filtra „Oszustwo”, który blokuje złośliwe oprogramowanie i domeny phishingowe. TrackStop poprawi szybkość ładowania strony i ogólną wydajność, jednocześnie oszczędzając pieniądze na danych mobilnych (ponieważ reklamy zużywają dużo przepustowości).

NeuroRouting - Chociaż NeuroRouting jest świetną funkcją zapewniającą prywatność i bezpieczeństwo, nie należy go używać, jeśli chcesz utrzymać adres IP w określonej lokalizacji lub chcesz zmaksymalizować prędkość za pomocą określonego serwera VPN. Możesz aktywować lub dezaktywować NeuroRouting bezpośrednio w panelu członka.

Użytkownicy systemu Windows - Użytkownicy systemu Windows powinni korzystać z aplikacji Perfect Privacy VPN Manager. Dobrym pomysłem może być szybkie przejrzenie funkcji tutaj przed pierwszym użyciem. Jest to bardzo zaawansowany i potężny klient VPN.

Użytkownicy systemu Mac OS - Klient systemu Mac OS jest świetną opcją po wydaniu pełnej wersji. Jednak inną opcją dla użytkowników Mac OS jest wbudowana konfiguracja IKEV2, ponieważ doskonale integruje się z natywną zaporą Mac OS (bez wycieków) - patrz instrukcje instalacji tutaj. Konfiguracja IKEv2 zasadniczo oferuje przełącznik zabijania (brak połączenia VPN = brak internetu) i jest szybki i stabilny. Ale jeśli chcesz mieć wszystkie funkcje multi-hop i zaciemniania, powinieneś wybrać klienta Perfect Privacy Mac OS.

Użytkownicy systemu Linux - Pełna aplikacja VPN Manager współpracuje z Ubuntu i Linux Mint. Możesz także korzystać z Perfect Privacy w Terminalu. Dostępnych jest wiele poradników dotyczących systemu Linux.

Użytkownicy Androida - Aplikacja na Androida działa bardzo dobrze i jest prosta i łatwa w użyciu. Możesz pobrać plik APK tutaj do bezpośredniej instalacji. Aby uzyskać konfigurację „zawsze włączony”, możesz także użyć wbudowanej konfiguracji IPSec, która wymusza wszystko przez VPN. Zobacz instrukcje tutaj. (Aktywuj TrackStop, aby blokować reklamy i zapisywać dane mobilne).

Użytkownicy iOS - Możesz użyć aplikacji OpenVPN lub wbudowanej konfiguracji IKEv2 i wybrać „połącz na żądanie”. Polecam opcję IKEv2 z iOS, ponieważ jest bezpieczna, szczelna, lekka i po prostu wydaje się działać dobrze. (Aktywuj TrackStop, aby blokować reklamy i zapisywać dane mobilne).

Wsparcie - Jeśli masz problem, zalecamy skontaktowanie się z pomocą techniczną bezpośrednio przez e-mail. Na forach znajduje się również wiele dobrych informacji, chociaż większość wątków jest w języku niemieckim.

https://www.perfect-privacy.com/

Jeśli korzystałeś z Perfect Privacy, możesz podzielić się swoją uczciwą recenzją (dobrą lub złą) poniżej.

  • Przejrzeć









    (4)

{
"@kontekst": "http://schema.org",
"@rodzaj": "Przejrzeć",
"itemReviewed": {
"@rodzaj": "Produkt",
"Nazwa": "Idealna prywatność",
"wizerunek": "",
"przejrzeć": {
"@rodzaj": "Przejrzeć",
"reviewRating": {
"@rodzaj": "Ocena",
"ratingValue": 4,
"najlepsza ocena": 5,
"najgorsza ocena": 0
},
"autor": {
"@rodzaj": "Osoba",
"Nazwa": "Sven Taylor"
},
"reviewBody": ""
}
},
"reviewRating": {
"@rodzaj": "Ocena",
"ratingValue": 4,
"najlepsza ocena": 5,
"najgorsza ocena": 0
},
"autor": {
"@rodzaj": "Osoba",
"Nazwa": "Sven Taylor"
},
"reviewBody": ""
}

James Rivington Administrator
Sorry! The Author has not filled his profile.
follow me