Подключение VPN к Ubuntu
Обновлено: 21.11.2024
Хотите настроить VPN для Ubuntu, Kali или Mint? Тогда вы находитесь в правильном месте! В этом руководстве мы проведем вас через простой процесс установки VPN с использованием графического интерфейса Linux, NetworkManager и других методов.
В этом руководстве мы сосредоточимся на установке VPN в Ubuntu, поскольку он пользуется неизменной популярностью, но все наши инструкции можно применить к Linux Mint, Debian и Kali (основанному на Debian), а также предоставить полезные рекомендации для людей, использующих разные дистрибутивы.
Подробнее о безопасности в Интернете
Если вы хотите узнать больше о том, как защитить свои данные, ознакомьтесь с приведенными ниже руководствами:
Какой дистрибутив Linux лучше всего подходит для обеспечения конфиденциальности?
OpenVPN, IKEv2, PPTP, L2TP/IPSec, SSTP — полное руководство по шифрованию VPN
Установите специальное программное обеспечение Linux для VPN
Для большинства операционных систем проще всего настроить VPN-клиент с помощью специального программного обеспечения провайдера. То же самое относится и к Linux! Однако очень немногие провайдеры VPN на самом деле предлагают собственный клиент Linux с графическим интерфейсом и вместо этого предпочитают разрабатывать приложения для более популярных платформ.
Пользовательские клиенты Linux с графическим интерфейсом, как правило, гораздо проще настроить, чем их аналоги вручную
Хорошей новостью является то, что мы собрали и проверили те службы, которые включают собственный клиент для Linux. Вы можете просмотреть их в таблице ниже или посетить наше руководство по VPN для Linux, чтобы более подробно ознакомиться с каждым провайдером.
Пользовательские клиенты Linux с графическим интерфейсом, как правило, гораздо проще настроить, чем их ручные аналоги, поскольку требуется меньше настроек (и всегда доступны удобные руководства), а также они содержат больше функций. Наши лучшие VPN для Linux обладают такими преимуществами, как функция экстренного отключения от сети, функция блокировки рекламы, смягчение последствий WebRTC и защита от утечек DNS. По сути, вы получите полноценный VPN-сервис, как и пользователи Windows и Mac!
От 2,69 долл. США в месяц
Лучший VPN для Linux. С выделенными клиентами для различных дистрибутивов и полностью настраиваемым клиентом, а также функцией экстренного отключения от сети и блокировщиком рекламы. Также предоставляется 30-дневная гарантия возврата денег.
От 5,50 долларов США в месяц
Лучшее VPN для Linux, ориентированное на конфиденциальность. Поставщик с открытым исходным кодом и нулевым журналом, который предлагает пользователям Linux полный клиент с графическим интерфейсом и все те же функции, доступные для других платформ, а также 30-дневную гарантию возврата денег.
От 3,23 доллара США в месяц
Лучший продвинутый VPN для Linux. Его клиент Eddie является полнофункциональным с переключателем уничтожения и защитой от утечек, а торрент разрешен во всей сети его серверов. Также предоставляется 30-дневная гарантия возврата денег.
От 0,00 долл. США в месяц
Лучший безопасный VPN для Linux. Предлагает элегантный настраиваемый клиент с графическим интерфейсом и комплексную защиту от утечек и отслеживания третьих лиц, а также доступ к геоблокируемому контенту. С 30-дневной гарантией возврата денег.
От 6,67 долл. США в месяц
Лучший многофункциональный VPN для Linux. Отличный выбор для стримеров благодаря молниеносной скорости и широкой сети серверов, а также проприетарному протоколу Lightway. Предлагает 30-дневную гарантию возврата денег.
OpenVPN для Linux через NetworkManager
Помимо выделенных клиентов, вероятно, самый простой способ установить и использовать OpenVPN в большинстве систем Linux — через демон NetworkManager.
Стоит отметить, что AirVPN не рекомендует использовать NetworkManager «из-за многочисленных критических проблем». Однако мне не удалось установить более подробную информацию об этом, и большинство VPN, похоже, с удовольствием его используют.
Установка OpenVPN в Ubuntu GNOME
Зарегистрируйте аккаунт у выбранного VPN-провайдера.
Загрузите файлы конфигурации .ovpn вашего провайдера для серверов, к которым вы хотите подключиться. Их часто можно загрузить пакетно в виде ZIP-файла, и в этом случае вам потребуется разархивировать его перед использованием.
В прошлом NetworkManager не любил встроенные сертификаты и ключи. Из-за этого многие VPN рекомендуют загружать их отдельно. Но в этом больше нет необходимости.
Загрузите и установите пакеты Ubuntu OpenVPN для NetworkManager, открыв окно терминала и введя:
sudo apt-get install network-manager-openvpn-gnome
Убедитесь, что OpenVPN правильно установлен, щелкнув значок NetworkManager на панели уведомлений.
Затем выберите VPN Off -> Настройки VPN -> VPN -> и нажмите кнопку +.
В поле "Добавить VPN" вы должны увидеть параметр OpenVPN. Если вы не видите OpenVPN, перезагрузите компьютер.
Если вы видите параметр OpenVPN, не нажимайте его. Вместо этого нажмите «Импорт из файла…». Перейдите туда, куда вы загрузили файлы .ovpn, и дважды щелкните один из них.
Появится окно «Добавить VPN», заполненное настройками VPN сервера. Просто введите имя пользователя и пароль и нажмите "Добавить".
Теперь VPN настроен. Чтобы запустить его, перейдите в NetworkManager -> VPN off -> и выберите сервер, к которому вы хотите подключиться.
Установка OpenVPN напрямую через терминал Linux
Согласно AirVPN, использование OpenVPN через терминал Linux также более безопасно, чем использование NetworkManager, хотя мне не удалось подтвердить это независимо или раскрыть подробности.
Пакет OpenVPN доступен в Debian и многих других репозиториях, но пользователи CentOS и RHEL (например) должны сначала установить репозиторий EPEL в свою систему.
Зарегистрируйте аккаунт у выбранного VPN-провайдера.
Откройте Терминал и установите OpenVPN с помощью обычного менеджера пакетов (например, APT, RPM или YUM).
Например, в дистрибутивах на основе Debian введите:
sudo apt-get установить openvpn или sudo rpm установить openvpn
В CentOS 7+ и Fedora 7+ сначала необходимо установить репозиторий EPEL:
sudo yum установить epel-release
Перед установкой OpenVPN:
ням установить openvpn
Конечно, всегда можно скомпилировать из исходного кода в любой системе Linux. Загрузите архив здесь, распакуйте, перейдите на верхний уровень извлеченного каталога и введите:
Используйте браузер для загрузки некоторых файлов конфигурации OpenVPN с веб-сайта службы VPN. Затем откройте терминал и перейдите в каталог, в который вы их загрузили. Следующий шаг облегчится, если вы переименуете загруженные файлы .ovpn во что-то, что будет легко набирать.
В типе терминала:
sudo openvpn [файл openvpn]
Вы можете отключиться от VPN, закрыв окно терминала, в котором работает OpenVPN.
Обратите внимание, что при прямом использовании OpenVPN DNS-запросы не будут направляться на DNS-серверы VPN-провайдера. Утечки IP-адресов можно устранить, изменив resolvconf для передачи DNS на DNS-серверы вашей VPN.
Кроме того, вы можете вручную настроить брандмауэр iptables, чтобы весь трафик (включая DNS-запросы) проходил через VPN-сервер. Это, по крайней мере, гарантирует, что все DNS-запросы будут проксироваться вашей VPN. Он также будет действовать как аварийный выключатель.
Настройка VPN для Linux вручную с использованием PPTP через NetworkManager
PPTP не является безопасным VPN-протоколом, поэтому мы обычно рекомендуем вам его избегать. Однако NetworkManager поставляется с поддержкой PPTP «из коробки», что может сделать PPTP полезным «быстрым и грязным» решением, когда безопасность не имеет высокого приоритета.
Перейдите в Диспетчер сети -> Настройки VPN. Щелкните значок + рядом с полем VPN -> Протокол туннелирования точка-точка (PPTP):
Заполните настройки PPTP, предоставленные вам VPN. Обратите внимание, что эти параметры не являются специфическими для Linux, поэтому вы можете использовать общие параметры или параметры, заданные для другой платформы.
Настройка VPN для Linux вручную с использованием L2TP/IPsec
Как не используется в нашем Полном руководстве по шифрованию VPN, L2TP – это протокол туннелирования, который не обеспечивает никакого шифрования или конфиденциальности проходящего через него трафика, поэтому обычно он реализуется с помощью набора средств проверки подлинности IPsec (L2TP/IPsec). р>
Как установить L2TP/IPsec для NetworkManager
NetworkManager-l2tp — это подключаемый модуль VPN для NetworkManager 1.2+, который включает поддержку L2TP/IPsec.
Для установки запустите Терминал и введите следующие команды:
sudo add-apt-repository ppa:nm-l2tp/network-manager-l2tp
sudo apt-получить обновление
sudo apt-get install network-manager-l2tp
Вам может быть предложено установить дополнительные двоичные файлы (например, для GNOME), и в этом случае продолжайте. Перезагрузите компьютер, и теперь L2TP должен быть включен в NetworkManager.
Настройка очень похожа на использование PPTP (см. выше), за исключением того, что вам нужно будет ввести некоторые дополнительные данные аутентификации IPSec. Опять же, ваша VPN должна быть в состоянии обеспечить это, и общие настройки в порядке.
Обновление от мая 2018 г. В настоящее время в xl2tpd имеется ошибка, которая может поставить под угрозу его использование с протоколом IPSec. Проблема уже исправлена в Fedora, поэтому я ожидаю, что она скоро будет исправлена в Ubuntu и Debian. Подробности и последние обновления см. здесь.
Настройка VPN для Linux вручную с помощью IKEv2
IKEv2 – это безопасный и быстрый протокол VPN, который быстро набирает популярность среди служб VPN. Он поддерживается в Linux через strongSwan. Пакеты strongSwan доступны для большинства версий Linux, или вы можете скомпилировать их самостоятельно.
Как установить IKEv2 для NetworkManager. Вы можете собрать это из исходного кода, или пользователи Debian/Ubuntu могут открыть Терминал и ввести:
sudo apt-get install network-manager-strongswan
При использовании подключаемый модуль работает так же, как описанный выше подключаемый модуль L2PT NetworkManager.
Просто введите настройки IKEv2, предоставляемые вашей VPN (если она поддерживает IKEv2).
Как протестировать VPN для Linux
При использовании NetworkManager небольшой значок блокировки сети на панели уведомлений позволяет сразу понять, что вы подключены.
Для дальнейшего подтверждения того, что VPN подключен и работает правильно, вы можете запустить тест на утечку IP…
Проверьте VPN на наличие утечек IP
После подключения к VPN (любым способом) рекомендуется проверить наличие утечек IP-адресов.
В приведенном выше примере показан серьезный случай утечки IPv6. Результат IPv4 DNS правильно показывает, что я подключен к VPN-серверу в США, но веб-сайт может видеть мой реальный IPv6-адрес в Великобритании как через обычную утечку DNS, так и через WebRTC. Ошибка!
Для получения дополнительной информации о том, как обеспечить безопасность с помощью VPN в Великобритании или США, ознакомьтесь с руководствами ниже:
Многие дистрибутивы Linux, включая настольные варианты Ubuntu, поставляются с Network Manager — удобным графическим интерфейсом для настройки сетевых параметров. Он также может управлять вашими VPN-подключениями. Это значение по умолчанию, но если вы сомневаетесь, убедитесь, что у вас установлен пакет network-manager-openvpn.
Откройте графический интерфейс Network Manager, выберите вкладку VPN и нажмите кнопку "Добавить". Выберите OpenVPN в качестве типа VPN в запросчике открытия и нажмите «Создать». В следующем окне добавьте имя сервера OpenVPN в качестве «Шлюза», установите «Тип» на «Сертификаты (TLS)», укажите «Сертификат пользователя» на свой пользовательский сертификат, «Сертификат ЦС» на сертификат ЦС и «Закрытый ключ». в файл с закрытым ключом. Используйте расширенную кнопку, чтобы включить сжатие (например, comp-lzo), dev tap или другие специальные настройки, которые вы установили на сервере. Теперь попробуйте установить VPN.
OpenVPN с графическим интерфейсом для Mac OS X
- Tunnelblick — это отличная бесплатная реализация графического интерфейса OpenVPN с открытым исходным кодом для OS X. Загрузите оттуда последнюю версию установщика OS X и установите ее. Это также рекомендуется апстримом, у которого есть собственная альтернатива
Затем поместите файл конфигурации client.ovpn вместе с сертификатами и ключами в /Users/username/Library/Application Support/Tunnelblick/Configurations/ и запустите Tunnelblick из папки вашего приложения.
Вместо того, чтобы загружать вручную, если вы настроили brew на MacOS, это так же просто, как:
варочная бочка установить тоннель
OpenVPN с графическим интерфейсом для Win
Сначала загрузите и установите последнюю версию установщика OpenVPN для Windows. На момент написания этой статьи графический интерфейс управления включен в бинарный установщик Windows.
Вам необходимо запустить службу OpenVPN. Перейдите в «Пуск» > «Компьютер» > «Управление» > «Службы и приложения» > «Службы». Найдите службу OpenVPN и запустите ее. Установите автоматический тип запуска.
При первом запуске графического интерфейса OpenVPN MI вам необходимо запустить его от имени администратора. Вы должны щелкнуть по нему правой кнопкой мыши, и вы увидите эту опцию.
Существует обновленное руководство вышестоящего проекта для клиента в Windows.
VPN (или виртуальная частная сеть) — это способ безопасного подключения двух сетей (локальной и удаленной) через Интернет. В основном это используется удаленными сотрудниками компании или бизнеса, которые хотят получить доступ к внутренним ресурсам компании из удаленного места.
Это будет похоже на то, как если бы вы были напрямую подключены к сети на работе, но фактическое сетевое подключение будет через общедоступное (отель, аэропорт) подключение к Интернету. VPN-подключения обычно шифруются, чтобы люди не могли получить доступ к локальной сети, к которой вы подключаетесь, без входа в систему.
Существуют различные типы VPN, и некоторые пользователи должны устанавливать проприетарное программное обеспечение, чтобы оно работало с определенными настройками VPN. В этих случаях вы можете найти совместимое программное обеспечение для систем Linux, включая Ubuntu.
В этом кратком учебном пособии учащимся и новым пользователям показано, как настроить VPN-подключение на рабочем столе Ubuntu для доступа к удаленной сети VPN.
Узнайте подробности подключения у ИТ-специалистов вашей компании о VPN и узнайте, какой VPN-клиент вам нужно использовать.
Затем перейдите в программу установки программного обеспечения и найдите пакет NetworkManager, который работает с вашей VPN (если он есть), и установите его.
Чтобы настроить VPN-подключение в Ubuntu, выполните следующие действия:
Откройте обзор действий и начните вводить Сеть .
Нажмите «Сеть», чтобы открыть панель.
В нижней части списка слева нажмите кнопку +, чтобы добавить новое подключение.
Выберите VPN в списке интерфейсов.
Выберите тип вашего VPN-подключения.
Заполните данные VPN-подключения, а затем нажмите "Добавить", когда закончите.
После завершения настройки VPN откройте системное меню в правой части верхней панели, отключите VPN и выберите Подключиться .
Надеемся, вы успешно подключитесь к VPN. В противном случае вам может потребоваться перепроверить введенные вами настройки VPN.
Чтобы отключиться от VPN, нажмите системное меню на верхней панели и нажмите «Отключить» под названием вашего VPN-подключения.
Если для вашего типа VPN нет пакета NetworkManager, вам, вероятно, придется загрузить и установить клиентское программное обеспечение от компании, которая предоставляет программное обеспечение VPN. Вероятно, вам придется следовать другим инструкциям, чтобы это заработало.
Многие провайдеры VPN просто не поддерживают Linux. Но это не обязательно означает, что это невозможно сделать. Мы собираемся использовать Network Manager для создания соединения OpenVPN в Ubuntu Linux.
Большинство провайдеров VPN поддерживают наиболее распространенные платформы. Почти все провайдеры VPN предоставляют своим пользователям собственные клиентские приложения для Windows, macOS, Android и iOS. Но с Linux это не происходит автоматически. У некоторых это получается, но у большинства нет.
Это не обязательно означает, что провайдера нельзя настроить в Linux. Это просто означает, что вам, возможно, придется работать немного усерднее, чтобы сделать это. В этой статье мы покажем вам, как настроить клиентское соединение OpenVPN в Ubuntu Linux с помощью Network Manager.
Файлы конфигурации OpenVPN
Для этого вам потребуется доступ к файлам конфигурации OpenVPN вашего провайдера VPN (.ovpn).
Многие провайдеры VPN, которые поддерживают Linux, но не предоставляют собственный клиент Linux, сделают свои файлы конфигурации OpenVPN доступными. Это также обычно относится к провайдерам VPN, которые поддерживают маршрутизаторы.
Другие провайдеры VPN предоставляют свои файлы конфигурации OpenVPN, даже если они предоставляют собственные клиентские приложения для всех платформ. Это делается для того, чтобы пользователи могли подключаться с помощью сторонних клиентов, таких как Network Manager в Linux.
Все это говорит о том, что если ваш провайдер VPN поддерживает Linux (без предоставления собственного клиента), поддерживает маршрутизаторы или разрешает своим пользователям подключаться с помощью сторонних клиентов, есть очень большая вероятность, что его файлы конфигурации OpenVPN будут изменены. доступны для скачивания. И именно с информацией, найденной в этих файлах, вы можете создать VPN-подключение через Linux с помощью Network Manager.
Поддерживаемые VPN-провайдеры
Ниже приведен список провайдеров VPN, которые предоставляют свои файлы конфигурации OpenVPN. NordVPN — это VPN с самым высоким рейтингом Comparitech, который возглавляет список лучших VPN для Linux.
Сначала мы собираемся загрузить файлы конфигурации OpenVPN вашего провайдера VPN. Обычно для каждого местоположения сервера существует как минимум один файл конфигурации. Вам также потребуются учетные данные для входа в систему, которые не составит большого труда найти.
Выполнив все вышеперечисленное, вы готовы настроить клиентское соединение OpenVPN в Ubuntu Linux.
Настройка подключения OpenVPN из Network Manager
Есть два способа настроить соединение OpenVPN в Ubuntu: автоматически или вручную. Мы собираемся пройти через оба.
Автоматическая настройка подключения OpenVPN
Мы видим, что теперь у меня австралийский IP-адрес.
Мы только что прошли автоматическую настройку соединения OpenVPN. Но вы также можете создать свое соединение вручную. Выполнение шагов ручной настройки может помочь вам, если что-то пойдет не так и вам потребуется устранить неполадку.
Настройка соединения OpenVPN вручную
Для создания подключения вручную требуются те же файлы конфигурации OpenVPN.
После загрузки файлов .ovpn вам потребуется создать отдельные файлы для сертификата ЦС и ключа TLS (при необходимости).
- Сертификат ЦС. Центр сертификации провайдера VPN проверяет подключения к своим VPN-серверам. Чтобы настроить VPN-клиент в Ubuntu Linux, вам понадобится сертификат ЦС вашего провайдера. Это выглядит так:
- Ключ TLS. Некоторым провайдерам VPN также требуется ключ TLS, чтобы инициировать клиентское подключение к своим серверам. Его также называют статическим ключом. Если вашему провайдеру VPN требуется статический ключ для установки соединения OpenVPN, он вам тоже понадобится. Вот как это выглядит:
Всю эту информацию можно найти в файлах конфигурации .ovpn. Изображения выше должны помочь вам, если вы не уверены, как выглядит каждое из них. Найдя в файле .ovpn, скопируйте каждый из них в текстовый файл, а затем сохраните текстовые файлы со следующими расширениями:
- Сертификат CA — расширение .crt
- Ключ TLS — расширение .key
Вот как выглядят мои файлы:
Для ручной настройки VPN-подключения нам потребуется нечто большее, чем просто сертификат ЦС и ключ TLS. Но файлы конфигурации OpenVPN также содержат все необходимое.
Теперь вы можете подключиться к своему провайдеру VPN через Linux с помощью Network Manager. И вы можете добавить столько соединений, сколько хотите. Когда вы хотите подключиться, просто выберите сервер, к которому вы хотите подключиться, и включите его в Network Manager.
Однако для защиты трафика необходимо выполнить еще один шаг. Вы хотите убедиться, что ваш трафик не просочится в незашифрованном виде, если ваш VPN отключится. Итак, мы собираемся создать переключатель отключения VPN для нашего соединения, используя iptables. Iptables — это брандмауэр для дистрибутивов Linux.
Для этого мы будем использовать окно терминала для запуска некоторых команд. Если вы новичок в Linux, Терминал поначалу может показаться пугающим, но изучение его использования очень поможет вам в освоении Linux Fu.
Вот хорошая статья, которую можно прочитать, если вы хотите узнать больше об iptables и о том, как его использовать.
Настройка аварийного отключения VPN с помощью iptables
Обычно собственные приложения VPN-клиентов включают переключатель экстренного отключения от сети. Переключатель аварийного отключения блокирует выход всего трафика с вашего устройства, если VPN-соединение когда-либо прерывается. Функция экстренного отключения от сети повышает вашу безопасность и конфиденциальность при использовании VPN.
В этом разделе мы собираемся использовать iptables, известный брандмауэр Linux, для настройки нашего собственного аварийного выключателя VPN.
Установка iptables-persistent
- Отключите VPN.
- Запустите Терминал. Начнем с установки iptables-persistent.
- В окне терминала введите: sudo apt update . Введите свой пароль и нажмите Enter. Это обновит ваши репозитории пакетов.
- Введите: sudo apt install iptables-persistent . Введите пароль, если появится запрос. Вам будет предложено ввести Y или N, чтобы установить пакет или прервать установку. Тип Y. Пакет установлен.
- /etc/iptables/rules.v4
- /etc/iptables/rules.v6
Мы начнем с наших правил IPv4.
Настройка аварийного выключателя IPv4 VPN
- Введите: sudo nano /etc/iptables/vpn-rules.v4, чтобы создать новый файл правил IPv4 для нашей VPN.
- Введите пароль, если будет предложено. Отображается пустой файл.
- Скопируйте следующее в свой файл, но вставьте IPv4-адрес вашего VPN-сервера вместо и порт VPN-сервера вместо :
-A ВЫВОД -o tun0 -j ПРИНЯТЬ
-A ВЫВОД -d --dport -j ПРИНЯТЬ
-A ВЫВОД -j DROP
- Нажмите Ctrl+X, чтобы сохранить и выйти. Введите Y, когда вас попросят сохранить файл.
Эти правила разрешают исходящий трафик через интерфейс VPN, разрешают подключение к серверу VPN по маршруту по умолчанию, а затем блокируют все остальное.
Настройка аварийного выключателя IPv6 VPN
Если ваш VPN-провайдер поддерживает IPv6 (большинство из них не поддерживают), вы можете сделать то же самое для трафика IPv6.
- В окне терминала введите: sudo nano /etc/iptables/vpn-rules.v6, чтобы создать новый файл правил IPv6 для нашей VPN.
- Введите пароль, если будет предложено. Отображается пустой файл.
- Скопируйте следующее в свой файл, но вставьте IPv6-адрес вашего VPN-сервера вместо и порт VPN-сервера вместо :
-A ВЫВОД -o tun0 -j ПРИНЯТЬ
-A ВЫВОД -d --dport -j ПРИНЯТЬ
-A ВЫВОД -j DROP
- Нажмите Ctrl+X, чтобы сохранить и выйти. Введите Y, когда вас попросят сохранить файл.
Отбрасывание трафика IPv6
Если ваш провайдер VPN не поддерживает IPv6, я рекомендую создать правила, чтобы полностью исключить этот трафик.
- В окне терминала введите: sudo nano /etc/iptables/vpn-rules.v6, чтобы создать новый файл правил IPv6 для нашей VPN. Введите пароль, если появится запрос. Отображается пустой файл.
- Скопируйте в свой файл следующее:
:ВХОД DROP [0:0] :ВПЕРЕД DROP [0:0] :ВЫХОД DROP [0:0]
Теперь все, что нам нужно сделать, это загрузить наши новые файлы правил, чтобы iptables применил их.
Загрузка правил брандмауэра IPv4
В окне терминала введите: sudo iptables-restore > /etc/iptables/vpn-rules.v4
Загрузка правил брандмауэра IPv6
В окне терминала введите: sudo ip6tables-restore > /etc/iptables/vpn-rules.v6
Теперь вы настроили работающее клиентское соединение OpenVPN в Ubuntu Linux. Вы можете легко включать и отключать подключение с помощью переключателя Network Manager в правом верхнем углу рабочего стола.
Вы также настроили аварийный выключатель VPN с помощью iptables. Если ваше VPN-соединение когда-либо прервется, весь исходящий и входящий трафик будет заблокирован и не будет выходить в Интернет в незашифрованном виде.
Читайте также: