VPN
TOP článek

VPN od A do Z – kompletní průvodce

Vyčerpávající článek o technologii VPN pro studenty, ajťáky i zvědavce. Od základních principů přes firemní nasazení, protokoly a poskytovatele až po pokročilá témata jako split tunneling, kill switch, multihop nebo DNS leak.

Pokud jste někdy na YouTube narazili na reklamu, ve které se influencer tváří, že bez VPN si ani nemůžete ráno uvařit kafe, nejste sami. VPN se v posledních letech stala jedním z nejpropagovanějších technologických produktů na internetu — a zároveň jedním z nejméně pochopených. Tento článek vám vysvětlí, co VPN opravdu dělá, kdy ji skutečně potřebujete, kde jsou její limity a jak se v nabídce protokolů, poskytovatelů a pokročilých funkcí zorientovat. Připravte si kávu, bude to důkladné.

YouTubeři to prezentují jako lék na všechno. Je to tak?

Než se ponoříme do technických detailů, pojďme si vyjasnit kontext, ve kterém většina lidí o VPN poprvé slyší. Stačí otevřít YouTube a prakticky v každém druhém videu se dočkáte sponzorovaného segmentu: „Chraňte se před hackery jedním klikem!", „S VPN jste online neviditelní!" nebo „Získejte přístup k obsahu z celého světa!" Zní to úžasně. A kousek pravdy v tom je - jenže jen kousek.

VPN (Virtual Private Network, česky virtuální privátní síť) je reálně užitečný nástroj, ale není to magický štít, který vás ochrání před vším. Nechrání vás před phishingem, nestahuje za vás záplaty operačního systému a nezabrání vám kliknout na podezřelý odkaz v e-mailu. Aby mělo smysl ji používat, musíte nejdřív pochopit, co přesně dělá - a co ne.

Co VPN vlastně dělá

Ve své podstatě VPN řeší dvě věci: šifrování dat a změnu vaší IP adresy. Zkusme si obojí rozebrat na příkladu.

Představte si, že sedíte v kavárně a připojíte se k tamní Wi-Fi. Bez VPN vaše data putují od vašeho zařízení přes router kavárny, přes poskytovatele internetu (ISP) a dál do internetu v podobě, kterou může kdokoli na stejné síti - teoreticky i provozovatel kavárny - sledovat. Přinejmenším vidí, na jaké domény se připojujete, a u nešifrovaných spojení i obsah komunikace.

Když zapnete VPN, vaše zařízení naváže šifrované spojení (říká se mu tunel) s VPN serverem. Veškerý provoz, který z vašeho počítače odchází, je nejdřív zašifrován, a teprve pak odeslán do internetu. Pro kohokoli, kdo sedí „mezi vámi a VPN serverem" - tedy router kavárny, váš ISP, ale i případný útočník - jsou data nečitelná. Vidí jen to, že komunikujete s nějakou IP adresou (VPN serverem), ale nevidí, co přesně posíláte ani kam skutečně míříte.

Druhý efekt: cílový server (třeba webová stránka, kterou navštívíte) nevidí vaši skutečnou IP adresu. Místo ní vidí IP adresu VPN serveru. Pokud je ten server v Nizozemsku, web si myslí, že přicházíte z Nizozemska. To může přinést určitou míru anonymity - webové služby vás nemohou jednoduše identifikovat podle IP - i možnost obejít geografická omezení obsahu.

Klíčový pojem - IP adresa: Je to číselná adresa vašeho zařízení v síti, něco jako poštovní adresa na internetu. Každé připojení k internetu má svou (veřejnou) IP adresu. Na jejím základě vás webové služby dokážou přibližně geolokalizovat a odlišit od ostatních uživatelů.

Běžné scénáře použití: Netflix, veřejná Wi-Fi - a co firmy?

Streamovací služby a geoblokace

Jedním z nejčastějších důvodů, proč si běžní uživatelé VPN pořizují, je přístup k obsahu, který je v jejich zemi nedostupný. Streamovací platformy jako Netflix, Disney+ nebo HBO Max mají pro každou zemi jinou knihovnu filmů a seriálů kvůli licenčním smlouvám. Připojíte-li se přes VPN server v USA, Netflix vás bude považovat za amerického diváka a zobrazí americký katalog. Funguje to, ale je třeba dodat, že streamovací služby aktivně VPN servery detekují a blokují, takže ne každý poskytovatel VPN tuto funkci spolehlivě nabídne a situace se neustále mění.

Veřejná Wi-Fi

Připojení v kavárně, na letišti, v hotelu nebo ve vlaku bývá často nešifrované nebo sdílené s desítkami neznámých lidí. VPN v takové situaci vytvoří šifrovaný tunel a ochrání vaši komunikaci před odposloucháváním. Tohle je legitimní a prakticky nejméně kontroverzní důvod, proč VPN používat.

Firemní VPN - úplně jiná liga

Většina lidí si pod pojmem VPN představí komerční službu typu NordVPN nebo ExpressVPN. Jenže firmy používají VPN z úplně jiných důvodů a v úplně jiném režimu.

Firemní VPN slouží primárně k tomu, aby zaměstnanci mohli bezpečně přistupovat k interním zdrojům společnosti, jako je účetní systém, interní wiki, souborový server, CRM, databáze nebo vývojové prostředí. Tyto systémy nejsou (a nemají být) dostupné z otevřeného internetu. Zaměstnanec se přes VPN připojí do firemní sítě a z pohledu sítě je to, jako by seděl v kanceláři - může přistupovat ke všem interním službám, ke kterým má oprávnění.

Kromě šifrování přenosu tedy firemní VPN řeší i autentizaci a autorizaci - ověřuje, že daný uživatel je skutečně zaměstnanec firmy a má právo přistupovat ke konkrétním systémům. To je zásadní rozdíl oproti komerční VPN, která řeší hlavně soukromí a geolokaci.

Příklad z praxe: Účetní pracuje z domova a potřebuje se dostat do interního účetního systému, který běží pouze na firemní síti. Bez VPN se k němu nedostane - systém nemá veřejnou IP adresu a firewall firemní sítě ho blokuje zvenčí. Po připojení přes firemní VPN klient získá účetní přístup, jako by seděla v kanceláři.

Pozor na „VPN" v prohlížečích

Některé prohlížeče - například Opera - nabízejí vestavěnou funkci, kterou označují jako VPN. Tady je ale důležité vědět, že se technicky většinou jedná o proxy, nikoli o plnohodnotnou VPN. Rozdíl? Taková „prohlížečová VPN" chrání pouze provoz, který jde přes daný prohlížeč. Veškerá ostatní komunikace vašeho počítače - jiné prohlížeče, e-mailový klient, aplikace pro videohovory, systémové aktualizace, herní klienty - jde mimo tunel, úplně nechráněna.

Plnohodnotná VPN aplikace funguje na úrovni operačního systému a přesměrovává veškerý síťový provoz z vašeho zařízení (pokud nepoužíváte split tunneling, o kterém si povíme dále). To je zásadní rozdíl, který „prohlížečové VPN" rády zamlčují.

VPN versus proxy server - jaký je rozdíl?

Proxy server a VPN mají společné to, že oba slouží jako prostředník mezi vaším zařízením a cílovým serverem a oba mohou změnit vaši viditelnou IP adresu. Tím ale podobnost končí.

Vlastnost VPN Proxy server
Šifrování Ano, veškerý provoz je šifrován Obvykle ne (výjimkou je HTTPS proxy)
Rozsah ochrany Celý operační systém - všechny aplikace Většinou jen konkrétní aplikace nebo prohlížeč
Autentizace Vyžaduje přihlášení, často i certifikáty Mnohdy žádná nebo minimální
Rychlost Mírně pomalejší kvůli šifrování Závisí na typu; může být rychlejší
Typické využití Soukromí, bezpečnost, firemní přístup Obcházení geoblokací, cachování, filtrování

Zjednodušeně řečeno: proxy změní vaši adresu, VPN změní vaši adresu a zároveň celý přenos zašifruje. Pokud vám jde čistě o bezpečnost, proxy nestačí.

Nevýhody VPN - co reklamy nezmiňují

Žádná technologie není dokonalá a VPN není výjimkou. Než si jednu pořídíte (nebo nasadíte ve firmě), je důležité vědět o omezeních.

Zpomalení přenosu. Vaše data musí putovat navíc přes VPN server a být cestou šifrována a dešifrována. To zákonitě přidává latenci. U kvalitních poskytovatelů a blízkých serverů to může být jen pár milisekund, u vzdálených serverů nebo přetížených služeb to může být znatelné - zejména při hraní online her nebo videohovorech.

Poskytovatel VPN vidí váš provoz. Tohle je zásadní bod, který lidé často přehlížejí. Když používáte VPN, přesouváte důvěru od svého ISP k poskytovateli VPN. Místo toho, aby váš provoz viděl váš internetový provider, vidí ho VPN poskytovatel. Pokud poskytovatel tvrdí, že „neloguje", musíte mu věřit - nebo si ověřit, zda prošel nezávislým auditem. Totéž platí i pro firemní VPN: IT oddělení vaší firmy může teoreticky sledovat, na jaké servery se přes firemní VPN připojujete.

Dopad na baterii mobilních zařízení. Trvalé šifrování a udržování tunelu spotřebovává výpočetní výkon. Na telefonech a tabletech se to projeví na výdrži baterie - nemusí to být dramatické, ale při celodenním používání to poznáte.

Blokování VPN. Některé služby a weby aktivně detekují a blokují VPN připojení. Banky to dělají z bezpečnostních důvodů, streamovací služby kvůli licencím. Může se vám stát, že s VPN se k některým webům jednoduše nedostanete.

Falešný pocit bezpečí. Největší nebezpečí VPN je paradoxně psychologické - uživatel si zapne VPN a má pocit, že je neprůstřelný. Jenže VPN nechrání před malwarem, phishingem, slabými hesly ani před tím, že dobrovolně zadáte své údaje na podvodný web.

Druhy VPN - tři základní architektury

Z hlediska architektury rozlišujeme tři základní typy VPN sítí. Každý řeší jiný problém a hodí se do jiného prostředí.

Site-to-site (peer-to-peer) VPN

Propojuje dvě nebo více celých sítí dohromady. Typicky ji najdete ve firmách, které mají pobočky v různých městech nebo zemích. Například pražská centrála a brněnská pobočka mají každá svou lokální síť, a site-to-site VPN vytvoří šifrovaný tunel mezi nimi, takže se obě sítě chovají jako jedna. Zaměstnanec v Brně přistupuje k pražským serverům, jako by seděl o patro výš.

Remote access (klient-server) VPN

Propojuje jednotlivé zařízení (klienty) se sítí nebo serverem. Přesně toto používáte, když si na notebook nainstalujete VPN aplikaci a připojíte se k firemní síti z domova, nebo když si zapnete NordVPN na telefonu v kavárně.

Vlastnost Site-to-site (P2P) Remote access (klient-server)
Co propojuje Celé sítě navzájem Jednotlivá zařízení s jednou sítí
Kdo to nastavuje Síťový administrátor Koncový uživatel (s předkonfigurovanou aplikací)
Kde se používá Firmy s více pobočkami Práce z domova, komerční VPN služby
Vždy zapnutá? Ano, běží permanentně Uživatel ji zapíná a vypíná podle potřeby
Typický hardware VPN gateway / router na obou stranách Softwarový klient na zařízení uživatele

Mesh VPN - třetí cesta: Tailscale, ZeroTier a podobní

Existuje ještě třetí kategorie, o které se mluví čím dál víc, a která nezapadá ani do jednoho z výše popsaných modelů. Říká se jí mesh VPN (někdy overlay network) a reprezentují ji nástroje jako Tailscale, ZeroTier nebo Nebula (open-source projekt od tvůrců Slack). Princip je elegantní a srozumitelný, pokud znáte torrenty.

U klasické VPN veškerý provoz prochází přes centrální server - ať už firemní gateway, nebo server poskytovatele. To je jednoduché na správu, ale vytváří úzké hrdlo: když se dva kolegové na opačných koncích Prahy chtějí spojit, jejich data musí putovat přes centrální server třeba v Amsterdamu a zpět. U mesh VPN to funguje jinak.

Jak mesh VPN funguje - analogie s torrenty: Když stahujete torrent, nejdříve se připojíte k trackeru (centrálnímu serveru), který vám řekne, kdo další má soubor, který chcete. Ale samotná data pak stahujete přímo od ostatních uživatelů - peer-to-peer - bez toho, aby procházela přes tracker. Mesh VPN funguje na stejném principu. Centrální koordinační server (u Tailscale se mu říká „coordination server", u ZeroTier „planetary root") pomůže zařízením najít se navzájem, vyměnit si šifrovací klíče a prorazit případné NATy. Jakmile je spojení navázáno, data tečou přímo mezi zařízeními - šifrovaně, bez prostředníka.

Díky tomu mesh VPN nabízí nižší latenci (data jdou nejkratší cestou), lepší propustnost (žádné centrální úzké hrdlo) a decentralizovanou odolnost (výpadek jednoho uzlu neovlivní ostatní spojení). Navíc přidání nového zařízení do sítě je triviální - nainstalujete klienta, přihlásíte se a zařízení je automaticky součástí sítě.

Vlastnost Tailscale ZeroTier
Protokol WireGuard (pod kapotou) Vlastní protokol
Koordinační server Spravuje Tailscale (existuje i open-source alternativa Headscale) Spravuje ZeroTier (lze provozovat vlastní „moon")
NAT traversal Ano, automaticky (DERP relay jako fallback) Ano, automaticky
Bezplatný tarif Ano (do 100 zařízení) Ano (do 25 zařízení)
Typické použití Propojení osobních zařízení, firemní přístup, homelab IoT sítě, herní sítě, propojení vzdálených zařízení
Open source Klient ano, server ne (ale existuje Headscale) Ano, celý projekt
Kdy zvolit mesh VPN? Pokud potřebujete propojit více zařízení navzájem (ne jen jedno zařízení s jednou sítí), chcete minimální konfiguraci a nechcete provozovat centrální VPN server, mesh VPN je často nejlepší volba. Typický scénář: vývojář chce z notebooku v kavárně přistupovat k domácímu NASu a zároveň k testovacímu serveru v cloudu - a všechna tři zařízení mají vidět navzájem.

Celkové srovnání všech tří architektur vypadá takto:

Vlastnost Site-to-site Remote access Mesh VPN
Tok dat Síť ↔ síť přes gateway Klient → centrální server → síť Klient ↔ klient (přímo)
Centrální server VPN gateway na obou stranách VPN server (vše jde přes něj) Jen pro koordinaci, data jdou přímo
Škálovatelnost Složitá (každý pár sítí = tunel) Střední (server je úzké hrdlo) Výborná (přidání uzlu = instalace klienta)
Konfigurace Složitá, vyžaduje správce Střední Minimální, často „plug and play"
Příklady IPsec tunely, OpenVPN site-to-site NordVPN, firemní Cisco AnyConnect Tailscale, ZeroTier, Nebula

VPN protokoly - srdce celé technologie

Protokol určuje, jak se šifrovaný tunel vytváří, jaké šifrovací algoritmy se používají a jak se data přenášejí. Výběr protokolu má přímý dopad na rychlost, bezpečnost a kompatibilitu. Zde jsou nejdůležitější protokoly, se kterými se setkáte.

Protokol Bezpečnost Rychlost Poznámky
OpenVPN Vysoká (AES-256) Střední Open source, široce podporovaný, flexibilní. Zlatý standard pro spolehlivost. Běží na TCP i UDP.
WireGuard Vysoká (ChaCha20) Velmi vysoká Moderní, minimalistický kód (~4 000 řádků vs 100 000+ u OpenVPN). Snadný audit. Stále relativně nový.
IKEv2/IPsec Vysoká Vysoká Výborný na mobilních zařízeních - zvládá přepínání mezi Wi-Fi a mobilními daty bez přerušení spojení.
L2TP/IPsec Střední Střední Starší protokol. Samotný L2TP nešifruje, spoléhá na IPsec. Bývá blokován firewally.
PPTP Nízká Vysoká Zastaralý, prolomená šifra. Nepoužívat pro jakýkoli bezpečnostní účel. Uvádíme jen pro historický kontext.
SSTP Vysoká Střední Proprietární protokol Microsoftu. Využívá SSL/TLS. Dobře prochází firewally, ale omezený na Windows.
Doporučení pro rok 2026+: Pokud si můžete vybrat, zvolte WireGuard pro rychlost nebo OpenVPN pro maximální kompatibilitu. IKEv2 je skvělý na mobilních zařízeních. PPTP nepoužívejte za žádných okolností.

Přehled poskytovatelů - komerční VPN služby

Na trhu existují desítky poskytovatelů VPN. Při výběru je důležité sledovat několik kritérií: má poskytovatel auditovanou politiku „no-log"? V jaké jurisdikci sídlí? Kolik serverů a v kolika zemích nabízí? Jaké protokoly podporuje? Je open source?

Poskytovatel Sídlo Protokoly Silné stránky Slabé stránky
Mullvad Švédsko WireGuard, OpenVPN Anonymní účet (číslo, ne e-mail), možnost platby hotovostí, open source, auditovaný Méně serverů, žádné speciální funkce (streaming apod.)
ProtonVPN Švýcarsko WireGuard, OpenVPN, IKEv2 Bezplatný tarif, Secure Core (multihop přes bezpečné země), silná pověst od tvůrců ProtonMail Bezplatný tarif je pomalý a omezený
NordVPN Panama NordLynx (WireGuard), OpenVPN Obrovská síť serverů, speciální servery (P2P, Onion over VPN), agresivní marketing = široká podpora Agresivní obchodní praktiky, historický bezpečnostní incident (2018)
ExpressVPN Britské Panenské o. Lightway (vlastní), OpenVPN Velmi rychlý, intuitivní aplikace, spolehlivý pro streaming Dražší, akvizice firmou Kape Technologies vyvolala otázky
IVPN Gibraltar WireGuard, OpenVPN Transparentní, auditovaný, zaměřený na soukromí Menší síť serverů, méně známý

Pro firemní prostředí se místo komerčních služeb typicky používají řešení jako Cisco AnyConnect, Palo Alto GlobalProtect, OpenVPN Access Server nebo open-source WireGuard na vlastní infrastruktuře.

Hardwarová VPN versus softwarová VPN

VPN nemusí vždy znamenat aplikaci, kterou si nainstalujete na notebook. Existují i čistě hardwarová řešení.

Softwarová VPN je aplikace (klient), která běží na vašem zařízení - počítači, telefonu, tabletu. Je to to, co si představí většina lidí. Snadno se instaluje, aktualizuje a konfiguruje. Nevýhodou je, že spotřebovává systémové prostředky a závisí na operačním systému.

Hardwarová VPN je dedikované fyzické zařízení (appliance), které celý šifrovací proces řeší na specializovaném hardwaru. Firmy ji nasazují jako VPN gateway na vstupu do firemní sítě. Výhody: vyšší propustnost, nižší latence, centrální správa a nezávislost na klientském zařízení. Nevýhody: vyšší pořizovací náklady a menší flexibilita.

Vlastnost Softwarová VPN Hardwarová VPN
Cena Nízká (často předplatné) Vyšší (tisíce až desítky tisíc Kč)
Instalace Aplikace na zařízení Fyzické zařízení v síti
Výkon Závislý na CPU zařízení Optimalizovaný hardware pro šifrování
Správa Každý uživatel zvlášť Centrální správa administrátorem
Typické nasazení Jednotlivci, malé firmy Střední a velké firmy

Pokročilé funkce VPN, které byste měli znát

Split tunneling - ne vše musí přes VPN

Split tunneling je funkce, která vám umožňuje rozdělit síťový provoz: část přenosu jde přes VPN tunel a část jde přímo do internetu bez VPN. Proč by to někdo chtěl? Příklady jsou prosté: chcete, aby přístup k firemnímu účetnictví šel přes VPN (bezpečnost), ale zároveň chcete streamovat hudbu ze Spotify přes normální připojení (rychlost). Nebo tisknete na lokální síťové tiskárně, což přes VPN tunel často nefunguje.

Většina kvalitních VPN klientů - jak komerčních, tak firemních - split tunneling nabízí. V praxi si vyberete, které aplikace nebo cílové adresy mají jít přes tunel a které ne.

Bezpečnostní varování: Split tunneling zvyšuje pohodlí, ale snižuje bezpečnost. Data, která jdou mimo tunel, nejsou šifrována VPN a jsou viditelná pro vaše okolní síťové prostředí. V prostředích s vysokými bezpečnostními nároky (banky, státní správa) bývá split tunneling zakázán.

Kill switch - pojistka proti úniku dat

Co se stane, když VPN spojení nečekaně vypadne? Bez kill switche se vaše zařízení okamžitě přepne na běžné internetové připojení - a po dobu výpadku vaše data tečou nechráněná, s vaší skutečnou IP adresou. Kill switch tomuto problému zabraňuje tím, že při výpadku VPN zablokuje veškerý internetový provoz, dokud se tunel znovu neobnoví.

U kvalitních VPN služeb je kill switch zapnutý automaticky nebo snadno aktivovatelný v nastavení. Pokud vám jde o soukromí, měl by to být povinný požadavek při výběru poskytovatele.

Multihop VPN (Double VPN)

Standardní VPN posílá vaše data přes jeden VPN server. Multihop je rozšíření, kde data putují přes dva nebo více VPN serverů za sebou, přičemž se na každém uzlu znovu šifrují. První server zná vaši skutečnou IP, ale neví, kam míříte. Poslední server ví, kam míříte, ale nezná vaši skutečnou IP. Nikdo v řetězci nemá obě informace najednou.

Multihop výrazně zvyšuje anonymitu, ale za cenu rychlosti - každý další skok přidává latenci. Hodí se pro novináře, aktivisty nebo kohokoli, kdo potřebuje maximální úroveň ochrany identity. Pro běžné denní použití je to zbytečné.

DNS leak - skrytý nepřítel anonymity

DNS (Domain Name System) je systém, který překládá doménová jména (např. google.com) na IP adresy. Když zadáte adresu do prohlížeče, vaše zařízení nejdříve pošle DNS dotaz, aby zjistilo, na jakou IP se má připojit.

K DNS leaku dochází, když jsou vaše DNS dotazy odesílány mimo VPN tunel - typicky přímo vašemu ISP. I když je veškerý ostatní provoz šifrovaný, váš ISP vidí, jaké domény navštěvujete. Tím se de facto anuluje značná část ochrany, kterou VPN poskytuje.

Jak se bránit? Kvalitní VPN poskytovatelé provozují vlastní DNS servery a zajistí, že DNS dotazy jdou přes tunel. Můžete si to ověřit na webech jako dnsleaktest.com nebo ipleak.net. Pokud po připojení k VPN vidíte DNS servery svého ISP, máte problém.

Obfuskace - když ani VPN nestačí

V některých zemích (Čína, Rusko, Írán, Turkmenistán a další) jsou VPN aktivně blokovány na úrovni státního firewallu. Tyto systémy dokážou rozpoznat VPN provoz podle jeho charakteristických vzorů - i když je obsah šifrovaný, samotná „obálka" dat prozrazuje, že se jedná o VPN.

Obfuskace (také obfuscation, maskování) je technika, která VPN provoz zamaskuje tak, aby vypadal jako běžný HTTPS provoz. Místo toho, aby firewall viděl „toto je VPN paket", vidí něco, co vypadá jako normální procházení webových stránek. Některé protokoly, jako Shadowsocks nebo pluginy Obfs4 pro OpenVPN, jsou navrženy přímo pro tento účel. Komerční poskytovatelé to často nabízejí pod názvy jako „Stealth mode" nebo „Camouflage".

Obfuskace je kriticky důležitá pro uživatele v represivních režimech, kde samotné použití VPN může být trestné. V běžném prostředí ji většinou nepotřebujete.

Shrnutí - kdy VPN skutečně potřebujete?

Po přečtení celého článku si můžete klást otázku: tak ji vlastně mám, nebo nemám používat? Odpověď závisí na vašem kontextu.

VPN rozhodně použijte, pokud se připojujete k veřejným Wi-Fi sítím, pracujete z domova a potřebujete přístup k firemním systémům, pohybujete se v zemi s cenzurou internetu, nebo vám záleží na tom, aby váš ISP neviděl kompletní historii vašeho procházení.

VPN vám nepomůže, pokud čekáte kompletní anonymitu (k tomu slouží spíše Tor), chcete se chránit před malwarem a phishingem (na to potřebujete antivirus a zdravý rozum), nebo hledáte nástroj, který vyřeší všechny vaše bezpečnostní problémy jedním klikem.

VPN je solidní vrstva ochrany - ale právě jen vrstva. Bezpečnost je mozaika, a VPN je jeden její kamínek. Důležitý, ale ne jediný.

Řešíte podobný problém ve vaší firmě?

Napište nám

Napište nám

Nezávazná konzultace zdarma

Nebo nás kontaktujte přímo: