{"id":31841,"date":"2017-03-02T13:33:49","date_gmt":"2017-03-02T12:33:49","guid":{"rendered":"https:\/\/biznes.t-mobile.pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna"},"modified":"2026-04-02T09:46:43","modified_gmt":"2026-04-02T07:46:43","slug":"jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna","status":"publish","type":"post","link":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna","title":{"rendered":"Jakie rozwi\u0105zanie wybra\u0107, tworz\u0105c wirtualn\u0105 sie\u0107 prywatn\u0105?"},"content":{"rendered":"<p><span style=\"font-size: 14pt;\">W ma\u0142ej firmie &#8211; kt\u00f3ra ma kilka biur i podstawowe potrzeby komunikacyjne &#8211; <a href=\"\/produkty-i-uslugi\/sieci-teleinformatyczne\/ip-vpn\">wirtualna sie\u0107 prywatna realizowana za pomoc\u0105 protoko\u0142u IPSec<\/a> (IP Security Virtual Private Network) b\u0119dzie bardziej uzasadniona ekonomicznie. W oparciu o publiczn\u0105 sie\u0107 telekomunikacyjn\u0105 tworzy si\u0119 w\u00f3wczas <a href=\"\/produkty-i-uslugi\/dostep-do-internetu\/internet-biznes\" rel=\"alternate\">szyfrowane tunele VPN<\/a> (<em>Virtual Private Network<\/em>). Za ich po\u015brednictwem mo\u017cna wymienia\u0107 dane w obr\u0119bie firmy. Cz\u0119sto z tuneli VPN korzystaj\u0105 te\u017c pracownicy \u0142\u0105cz\u0105c si\u0119 zdalnie z <a href=\"https:\/\/www.t-mobile.pl\/blog\/wykorzystanie-sieci-vpn-w-malej-firmie\">firmowymi systemami<\/a>. W\u00f3wczas korzystaj\u0105 oni z tzw. token\u00f3w. Jest to elektroniczne urz\u0105dzenie generuj\u0105ce kod, kt\u00f3ry s\u0142u\u017cy do autoryzacji.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Szyfrowane tunele VPN mo\u017cna zestawi\u0107 we w\u0142asnym zakresie za pomoc\u0105 niedrogich router\u00f3w, a tak\u017ce na bazie tanich \u0142\u0105czy. Dzia\u0142 IT mo\u017ce nad tak\u0105 sieci\u0105 w pe\u0142ni zapanowa\u0107. Aby odzwierciedli\u0107 aktualne potrzeby biznesowe, mo\u017cna bowiem bardzo szybko i \u0142atwo wprowadzi\u0107 zmiany w jej konfiguracji. Dzi\u0119ki pe\u0142nej kontroli nad tunelami firmowi specjali\u015bci mog\u0105 sami usuwa\u0107 problemy techniczne, bez konieczno\u015bci anga\u017cowania operatora.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>VPN oparty o IPSec, czyli szyfrowany tunel w sieci publicznej<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><strong>Mo\u017cliwo\u015bci sieci VPN opartej o IPSec uzale\u017cnione s\u0105 od funkcjonalno\u015bci router\u00f3w.<\/strong> Je\u015bli ich producent wprowadzi now\u0105 funkcj\u0119, in\u017cynierowie b\u0119d\u0105 mogli j\u0105 szybko uruchomi\u0107 w firmie. Z podobnymi zdarzeniami mieli\u015bmy do czynienia w przesz\u0142o\u015bci, gdy np. Cisco wprowadzi\u0142o wst\u0119pn\u0105 klasyfikacj\u0119 pakiet\u00f3w na potrzeby priorytetyzacji ruchu r\u00f3\u017cnych us\u0142ug. Z kolei udost\u0119pnienie technologii dynamicznych \u0142\u0105czy wielokrotnych DMVPN (<em>Dynamic Multiple VPN<\/em>) umo\u017cliwi\u0142o automatyczne uruchamianie tuneli mi\u0119dzy wieloma w\u0119z\u0142ami.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Sie\u0107 VPN oparta o IPSec<\/strong> <strong>to technologia elastyczna. Obs\u0142uguje zar\u00f3wno \u0142\u0105cza mi\u0119dzy r\u00f3\u017cnymi operatorami, jak i po\u0142\u0105czenia, w kt\u00f3rych <\/strong><a href=\"\/produkty-i-uslugi\/sieci-teleinformatyczne\/prywatny-apn\"><strong>u\u017cytkownik mobilny \u0142\u0105czy si\u0119 z central\u0105<\/strong><\/a><strong>.<\/strong> Dobrze skonfigurowany IPSec VPN, wyposa\u017cony w mocne uwierzytelnienie, jest technologi\u0105 wystarczaj\u0105co bezpieczn\u0105 do pracy mobilnej. Dzi\u0119ki takiej elastyczno\u015bci jedna technologia mo\u017ce zaspokoi\u0107 r\u00f3\u017cne potrzeby biznesowe.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><strong>Sie\u0107 VPN oparta na IPSec mo\u017ce by\u0107 wykorzystana jako \u0142\u0105cze zapasowe<\/strong>. Ma to znaczenie w przypadku krytycznych po\u0142\u0105cze\u0144. Szybko i automatycznie zestawiana sie\u0107 IP z u\u017cyciem tuneli IPSec mo\u017ce z powodzeniem pos\u0142u\u017cy\u0107 do zestawienia rezerwowego po\u0142\u0105czenia w razie awarii \u0142\u0105czy podstawowych. Po\u0142\u0105czenie to b\u0119dzie aktywne do czasu ich naprawy. W wielu przypadkach wystarczy w zupe\u0142no\u015bci do realizacji zapasowych po\u0142\u0105cze\u0144.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Wad\u0105 sie\u0107 opartej o tunele IPSec jest fakt, \u017ce &#8211; nawet je\u015bli w obr\u0119bie firmy wprowadzi si\u0119 priorytetyzacj\u0119 ruchu krytycznych aplikacji &#8211; kontrola ta si\u0119ga jedynie kra\u0144c\u00f3w tunelu. Gdy pakiet opu\u015bci bram\u0119 VPN, wchodzi do sieci operatora, kt\u00f3ra zazwyczaj nie obs\u0142uguje znakowania pakiet\u00f3w ani priorytetyzacji ruchu. Sie\u0107 taka przewa\u017cnie dzia\u0142a w modelu Best Effort Delivery. Oznacza to mo\u017cliwie najszybsz\u0105 transmisj\u0119 pakiet\u00f3w przesy\u0142anych w kolejno\u015bci nadsy\u0142ania. Z za\u0142o\u017cenia wyklucza to pe\u0142n\u0105 kontrol\u0119 priorytet\u00f3w ruchu krytycznych aplikacji.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>MPLS, czyli wydzielona sie\u0107, do kt\u00f3rej nikt nie ma dost\u0119pu<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\">Dla bardziej wymagaj\u0105cych klient\u00f3w, dla kt\u00f3rych bezpiecze\u0144stwo przesy\u0142anych pakiet\u00f3w ma krytyczne znaczenie operatorzy oferuj\u0105 <a href=\"\/produkty-i-uslugi\/sieci-teleinformatyczne\/ip-vpn?ic_name=produkt_ip_vpn&amp;ic_placement=artykul_jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna\" rel=\"alternate\">sieci MPLS<\/a> (<em>Multi-Protocol Label Switching<\/em>). S\u0105 to wydzielone sieci, do kt\u00f3rych \u017caden inny klient nie ma dost\u0119pu.\u00a0Na brzegu sieci operatora znajduj\u0105 si\u0119 tzw. w\u0119z\u0142y Provider Edge. Oferuj\u0105 one us\u0142ug\u0119 VRF (<em>Virtual Routing &amp; Forwarding<\/em>). Dzi\u0119ki niej sie\u0107 danego klienta mo\u017cna odseparowa\u0107 logicznie od innych. Jako\u015b\u0107 po\u0142\u0105cze\u0144 jest istotna dla klient\u00f3w, kt\u00f3rzy opieraj\u0105 na sieci \u0142\u0105czno\u015b\u0107 telefoniczn\u0105, wideokonferencje i dost\u0119p do Internetu.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\"><a href=\"\/produkty-i-uslugi\/sieci-teleinformatyczne\/ip-vpn?ic_name=produkt_ip_vpn&amp;ic_placement=artykul_jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna\" rel=\"alternate\">Sieci realizowane w technologii MPLS<\/a> <strong>s\u0105 niedo\u015bcignione pod wzgl\u0119dem jako\u015bci us\u0142ug<\/strong> <strong>QoS (Quality of Service). MPLS sprawdza si\u0119, gdy istotne s\u0105 niewielkie op\u00f3\u017anienia, szerokie pasmo i niska utrata pakiet\u00f3w.<\/strong> Jest to szczeg\u00f3lnie wa\u017cne w aplikacjach interaktywnych, a tak\u017ce przy ruchu audio i wideo. Je\u015bli firma zamierza przesy\u0142a\u0107 szerokopasmowe strumienie wideo zwi\u0105zane z us\u0142ugami interaktywnymi, naturalnym wyborem powinno by\u0107 \u0142\u0105cze MPLS, gdy\u017c ta technologia minimalizuje op\u00f3\u017anienia i straty pakiet\u00f3w w tranzycie. W por\u00f3wnaniu z sieci\u0105 VPN opart\u0105 o IPSec, \u0142\u0105cze MPLS mo\u017ce zagwarantowa\u0107 utrzymanie deklarowanych parametr\u00f3w. S\u0105 w\u015br\u00f3d nich: dost\u0119pne pasmo czy op\u00f3\u017anienia przez ca\u0142y czas, praktycznie niezale\u017cnie od innego ruchu.<\/span><\/p>\n<h2><span style=\"font-size: 18pt;\"><strong>Sie\u0107 MPLS zapewnia wi\u0119ksze bezpiecze\u0144stwo transmisji<\/strong><\/span><\/h2>\n<p><span style=\"font-size: 14pt;\"><a href=\"https:\/\/biznes.t-mobile.pl\/pl\/5-korzysci-zastosowania-vpn-as-a-service-dla-biznesu\">Sie\u0107 VPN<\/a> oparta o IPSec jest nara\u017cona na ataki, gdy\u017c koncentrator pracuje przy publicznej adresacji IP i jest osi\u0105galny z zewn\u0105trz firmy. Przy budowie takich \u0142\u0105czy nale\u017cy uwzgl\u0119dni\u0107 ten fakt i zadba\u0107 o bezpiecze\u0144stwo urz\u0105dze\u0144. Atak t\u0105 drog\u0105 mo\u017ce mie\u0107 bardzo powa\u017cne skutki. Szczeg\u00f3lnie wtedy, gdy in\u017cynierowie nie wprowadz\u0105 na czas aktualizacji oprogramowania router\u00f3w. Podatno\u015b\u0107 w systemie operacyjnym routera mo\u017ce bowiem u\u0142atwi\u0107 w\u0142amanie. Na tego typu zagro\u017cenia mog\u0105 by\u0107 nara\u017cone urz\u0105dzenia r\u00f3\u017cnych producent\u00f3w. Tylko w tym roku znaleziono kilka istotnych luk w oprogramowaniu firm Cisco i Juniper. Z takim ryzykiem firma r\u00f3wnie\u017c musi si\u0119 liczy\u0107. Powinna by\u0107 te\u017c przygotowana na regularne aktualizacje oprogramowania wszystkich urz\u0105dze\u0144.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Urz\u0105dzenie terminuj\u0105ce tunel VPN jest tak\u017ce nara\u017cone na ataki odmowy obs\u0142ugi. Zdarza si\u0119 to nawet wtedy, gdy listy kontroli dost\u0119pu (ACL) blokuj\u0105 niepo\u017c\u0105dane po\u0142\u0105czenia na routerze. Nawa\u0142 pakiet\u00f3w zwi\u0105zanych z rozproszonym atakiem odmowy obs\u0142ugi (<a href=\"\/produkty-i-uslugi\/ochrona-i-bezpieczenstwo\/ochrona-ddos\" rel=\"alternate\">DDoS<\/a>) mo\u017ce wysyci\u0107 \u0142\u0105cze internetowe, kt\u00f3re obs\u0142uguje router. Skutkiem takiego ataku mo\u017ce by\u0107 zatem powa\u017cne ograniczenie dost\u0119pno\u015bci i jako\u015bci us\u0142ugi \u0142\u0105czy IPSec VPN.<\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Tego typu zagro\u017ce\u0144 nie maj\u0105 \u0142\u0105cza realizowane za pomoc\u0105 dostarczanych przez operatora <a href=\"\/produkty-i-uslugi\/sieci-teleinformatyczne\/ip-vpn?ic_name=produkt_ip_vpn&amp;ic_placement=artykul_jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna\" rel=\"alternate\">sieci MPLS<\/a><strong>.<\/strong><strong> Nie s\u0105 widoczne z zewn\u0105trz, o ich bezpiecze\u0144stwo i dost\u0119pno\u015b\u0107 dba operator \u015bwiadcz\u0105cy dan\u0105 us\u0142ug\u0119.<\/strong> Pakiety przesy\u0142ane w sieci MPLS mog\u0105 zawiera\u0107 dowolny ruch i s\u0105 przy tym oznaczane unikatowymi etykietami. Dzi\u0119ki przesy\u0142aniu pakiet\u00f3w na podstawie etykiet nie ma mo\u017cliwo\u015bci, aby pakiet oznaczony niew\u0142a\u015bciw\u0105 etykiet\u0105 lub jej pozbawiony zosta\u0142 przes\u0142any i pojawi\u0142 si\u0119 w sieci klienta.<\/span><\/p>\n<p><span class=\"sub_head\" style=\"font-size: 18pt;\"><strong>Pami\u0119tajmy!<\/strong><\/span><\/p>\n<p><span style=\"font-size: 14pt;\">Mi\u0119dzy dwiema technologiami wirtualnych sieci prywatnych istniej\u0105 istotne r\u00f3\u017cnice techniczne. <a href=\"\/produkty-i-uslugi\/dostep-do-internetu\/internet-bines\" rel=\"alternate\">Sie\u0107 VPN <strong>oparta o IPSec <\/strong><\/a>jest zazwyczaj ta\u0144sza. Dzielimy j\u0105 te\u017c z wieloma innymi u\u017cytkownikami danej sieci. Cechuje si\u0119 tak\u017ce wi\u0119ksz\u0105 elastyczno\u015bci\u0105 i \u0142atwo\u015bci\u0105 samodzielnego wdro\u017cenia. Dotyczy to r\u00f3wnie\u017c po\u0142\u0105cze\u0144 mi\u0119dzy operatorami. Z kolei <strong>sie\u0107 MPLS <\/strong>jest realizowana przez operatora i oferuje znacznie szersze mo\u017cliwo\u015bci transportu ruchu aplikacji krytycznych. Jest jednak kosztowniejsza i trudniej dost\u0119pna. Sie\u0107 ta jest jednak dost\u0119pna tylko i wy\u0142\u0105cznie dla naszej firmy.<\/span><\/p>\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/transmisja_danych_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"Transmisja danych\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/transmisja_danych_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/transmisja_danych_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/transmisja_danych_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/transmisja_danych_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/transmisja_danych_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">Transmisja danych<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/sieci-teleinformatyczne\/transmisja-danych\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n\n\n<div class=\"product-for-post\">\n    <div class=\"product-for-post__row\">\n        <div class=\"product-for-post__col\">\n            <figure class=\"product-for-post__figure\"><img loading=\"lazy\" decoding=\"async\" width=\"456\" height=\"212\" src=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka-456x212.jpg\" class=\"attachment-product_post size-product_post\" alt=\"IP VPN\" srcset=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka-456x212.jpg 456w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka-300x139.jpg 300w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka-352x163.jpg 352w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka-463x215.jpg 463w, https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/IP_VPN_miniaturka.jpg 478w\" sizes=\"auto, (max-width: 456px) 100vw, 456px\" \/><\/figure>\n        <\/div>\n        <div class=\"product-for-post__col\">\n            <div class=\"product-for-post__col-inner\">\n                <p class=\"product-for-post__subtitle\">\n                    Ten artyku\u0142 dotyczy produktu<\/p>\n                <h2 class=\"product-for-post__title\">IP VPN<\/h2>\n                <a href=\"https:\/\/biznes.t-mobile.pl\/pl\/produkty-i-uslugi\/ict-networks\/ip-vpn\" class=\"c-btn c-btn-primary c-btn-wide product-for-post__btn\">Przejd\u017a do\n                    produktu<\/a>\n            <\/div>\n        <\/div>\n    <\/div>\n<\/div>\n\n\n","protected":false},"excerpt":{"rendered":"<p><span style=\"font-size: 14pt;\"><strong>Przy wdra\u017caniu wirtualnych sieci prywatnych dzia\u0142 IT ma do wyboru dwie najpopularniejsze technologie \u2013 IPSec korzystaj\u0105c\u0105 z publicznej sieci Internet oraz MPLS stanowi\u0105ce wydzielon\u0105 przez operatora sie\u0107 telekomunikacyjn\u0105, do kt\u00f3rej nikt inny nie ma dost\u0119pu. Przedstawiamy wady i zalety ka\u017cdej z nich, w zale\u017cno\u015bci od zastosowania i wielko\u015bci firmy.<br \/><\/strong><\/span><\/p>\n","protected":false},"author":1,"featured_media":7831,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[637,651],"tags":[],"class_list":["post-31841","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-archiwum","category-archiwum-zarzadzanie-it"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.4 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Jakie rozwi\u0105zanie wybra\u0107, tworz\u0105c wirtualn\u0105 sie\u0107 prywatn\u0105? - T-Mobile Biznes Polska<\/title>\n<meta name=\"description\" content=\"Przy wdra\u017caniu wirtualnych sieci prywatnych dzia\u0142 IT ma do wyboru dwie najpopularniejsze technologie \u2013 IPSec korzystaj\u0105c\u0105 z publicznej sieci Internet oraz MPLS stanowi\u0105ce wydzielon\u0105 przez operatora sie\u0107 telekomunikacyjn\u0105, do kt\u00f3rej nikt inny nie ma dost\u0119p\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna\" \/>\n<meta property=\"og:locale\" content=\"pl_PL\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Jakie rozwi\u0105zanie wybra\u0107, tworz\u0105c wirtualn\u0105 sie\u0107 prywatn\u0105? - T-Mobile Biznes Polska\" \/>\n<meta property=\"og:description\" content=\"Przy wdra\u017caniu wirtualnych sieci prywatnych dzia\u0142 IT ma do wyboru dwie najpopularniejsze technologie \u2013 IPSec korzystaj\u0105c\u0105 z publicznej sieci Internet oraz MPLS stanowi\u0105ce wydzielon\u0105 przez operatora sie\u0107 telekomunikacyjn\u0105, do kt\u00f3rej nikt inny nie ma dost\u0119p\" \/>\n<meta property=\"og:url\" content=\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna\" \/>\n<meta property=\"og:site_name\" content=\"T-Mobile Biznes Polska\" \/>\n<meta property=\"article:published_time\" content=\"2017-03-02T12:33:49+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2026-04-02T07:46:43+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1050\" \/>\n\t<meta property=\"og:image:height\" content=\"441\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"admin\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Napisane przez\" \/>\n\t<meta name=\"twitter:data1\" content=\"admin\" \/>\n\t<meta name=\"twitter:label2\" content=\"Szacowany czas czytania\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minut\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#article\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna\"},\"author\":{\"name\":\"admin\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\"},\"headline\":\"Jakie rozwi\u0105zanie wybra\u0107, tworz\u0105c wirtualn\u0105 sie\u0107 prywatn\u0105?\",\"datePublished\":\"2017-03-02T12:33:49+00:00\",\"dateModified\":\"2026-04-02T07:46:43+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna\"},\"wordCount\":1126,\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna.jpg\",\"articleSection\":[\"Archiwum\",\"Zarz\u0105dzanie IT\"],\"inLanguage\":\"pl-PL\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna\",\"name\":\"Jakie rozwi\u0105zanie wybra\u0107, tworz\u0105c wirtualn\u0105 sie\u0107 prywatn\u0105? - T-Mobile Biznes Polska\",\"isPartOf\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#primaryimage\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#primaryimage\"},\"thumbnailUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna.jpg\",\"datePublished\":\"2017-03-02T12:33:49+00:00\",\"dateModified\":\"2026-04-02T07:46:43+00:00\",\"description\":\"Przy wdra\u017caniu wirtualnych sieci prywatnych dzia\u0142 IT ma do wyboru dwie najpopularniejsze technologie \u2013 IPSec korzystaj\u0105c\u0105 z publicznej sieci Internet oraz MPLS stanowi\u0105ce wydzielon\u0105 przez operatora sie\u0107 telekomunikacyjn\u0105, do kt\u00f3rej nikt inny nie ma dost\u0119p\",\"breadcrumb\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#breadcrumb\"},\"inLanguage\":\"pl-PL\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#primaryimage\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna.jpg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna.jpg\",\"width\":1050,\"height\":441},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Strona g\u0142\u00f3wna\",\"item\":\"https:\/\/biznes.t-mobile.pl\/pl\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Jakie rozwi\u0105zanie wybra\u0107, tworz\u0105c wirtualn\u0105 sie\u0107 prywatn\u0105?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#website\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"name\":\"T-Mobile Biznes Polska\",\"description\":\"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!\",\"publisher\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"pl-PL\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#organization\",\"name\":\"T-Mobile Biznes Polska\",\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"contentUrl\":\"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg\",\"caption\":\"T-Mobile Biznes Polska\"},\"image\":{\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533\",\"name\":\"admin\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"pl-PL\",\"@id\":\"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g\",\"caption\":\"admin\"},\"sameAs\":[\"https:\/\/biznes.t-mobile.pl\"],\"url\":\"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Jakie rozwi\u0105zanie wybra\u0107, tworz\u0105c wirtualn\u0105 sie\u0107 prywatn\u0105? - T-Mobile Biznes Polska","description":"Przy wdra\u017caniu wirtualnych sieci prywatnych dzia\u0142 IT ma do wyboru dwie najpopularniejsze technologie \u2013 IPSec korzystaj\u0105c\u0105 z publicznej sieci Internet oraz MPLS stanowi\u0105ce wydzielon\u0105 przez operatora sie\u0107 telekomunikacyjn\u0105, do kt\u00f3rej nikt inny nie ma dost\u0119p","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna","og_locale":"pl_PL","og_type":"article","og_title":"Jakie rozwi\u0105zanie wybra\u0107, tworz\u0105c wirtualn\u0105 sie\u0107 prywatn\u0105? - T-Mobile Biznes Polska","og_description":"Przy wdra\u017caniu wirtualnych sieci prywatnych dzia\u0142 IT ma do wyboru dwie najpopularniejsze technologie \u2013 IPSec korzystaj\u0105c\u0105 z publicznej sieci Internet oraz MPLS stanowi\u0105ce wydzielon\u0105 przez operatora sie\u0107 telekomunikacyjn\u0105, do kt\u00f3rej nikt inny nie ma dost\u0119p","og_url":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna","og_site_name":"T-Mobile Biznes Polska","article_published_time":"2017-03-02T12:33:49+00:00","article_modified_time":"2026-04-02T07:46:43+00:00","og_image":[{"width":1050,"height":441,"url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna.jpg","type":"image\/jpeg"}],"author":"admin","twitter_card":"summary_large_image","twitter_misc":{"Napisane przez":"admin","Szacowany czas czytania":"6 minut"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#article","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna"},"author":{"name":"admin","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533"},"headline":"Jakie rozwi\u0105zanie wybra\u0107, tworz\u0105c wirtualn\u0105 sie\u0107 prywatn\u0105?","datePublished":"2017-03-02T12:33:49+00:00","dateModified":"2026-04-02T07:46:43+00:00","mainEntityOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna"},"wordCount":1126,"publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna.jpg","articleSection":["Archiwum","Zarz\u0105dzanie IT"],"inLanguage":"pl-PL"},{"@type":"WebPage","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna","url":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna","name":"Jakie rozwi\u0105zanie wybra\u0107, tworz\u0105c wirtualn\u0105 sie\u0107 prywatn\u0105? - T-Mobile Biznes Polska","isPartOf":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website"},"primaryImageOfPage":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#primaryimage"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#primaryimage"},"thumbnailUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna.jpg","datePublished":"2017-03-02T12:33:49+00:00","dateModified":"2026-04-02T07:46:43+00:00","description":"Przy wdra\u017caniu wirtualnych sieci prywatnych dzia\u0142 IT ma do wyboru dwie najpopularniejsze technologie \u2013 IPSec korzystaj\u0105c\u0105 z publicznej sieci Internet oraz MPLS stanowi\u0105ce wydzielon\u0105 przez operatora sie\u0107 telekomunikacyjn\u0105, do kt\u00f3rej nikt inny nie ma dost\u0119p","breadcrumb":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#breadcrumb"},"inLanguage":"pl-PL","potentialAction":[{"@type":"ReadAction","target":["https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna"]}]},{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#primaryimage","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna.jpg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2021\/03\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna.jpg","width":1050,"height":441},{"@type":"BreadcrumbList","@id":"https:\/\/biznes.t-mobile.pl\/pl\/jakie-rozwiazanie-wybrac-tworzac-wirtualna-siec-prywatna#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Strona g\u0142\u00f3wna","item":"https:\/\/biznes.t-mobile.pl\/pl"},{"@type":"ListItem","position":2,"name":"Jakie rozwi\u0105zanie wybra\u0107, tworz\u0105c wirtualn\u0105 sie\u0107 prywatn\u0105?"}]},{"@type":"WebSite","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#website","url":"https:\/\/biznes.t-mobile.pl\/pl\/","name":"T-Mobile Biznes Polska","description":"Kompletna oferta T-Mobile dla firm. Sprawd\u017a us\u0142ugi mobilne, stacjonarne, sieci transmisji danych, internetu, centrum danych, cyberbezpiecze\u0144stwa i smart city ju\u017c teraz!","publisher":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/biznes.t-mobile.pl\/pl\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"pl-PL"},{"@type":"Organization","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#organization","name":"T-Mobile Biznes Polska","url":"https:\/\/biznes.t-mobile.pl\/pl\/","logo":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/","url":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","contentUrl":"https:\/\/biznes.t-mobile.pl\/wp-content\/uploads\/2024\/05\/logo-tmobile-white-new.svg","caption":"T-Mobile Biznes Polska"},"image":{"@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/8c6c37f8a5cbcedc539516cd6c5e8533","name":"admin","image":{"@type":"ImageObject","inLanguage":"pl-PL","@id":"https:\/\/biznes.t-mobile.pl\/pl\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/c7b363ec554cf2749e282f917d58d61347e1eb54be4369fd49d6ecc2c1f6ee8e?s=96&d=mm&r=g","caption":"admin"},"sameAs":["https:\/\/biznes.t-mobile.pl"],"url":"https:\/\/biznes.t-mobile.pl\/pl\/author\/admin"}]}},"_links":{"self":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31841","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/comments?post=31841"}],"version-history":[{"count":3,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31841\/revisions"}],"predecessor-version":[{"id":85221,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/posts\/31841\/revisions\/85221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media\/7831"}],"wp:attachment":[{"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/media?parent=31841"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/categories?post=31841"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/biznes.t-mobile.pl\/pl\/wp-json\/wp\/v2\/tags?post=31841"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}