- - Was passiert, wenn VPNs blockiert werden? Entsperren des Internets mit SSH-Tunneling

Was passiert, wenn VPNs blockiert werden? Entsperren des Internets mit SSH-Tunneling

Das Thema Netzneutralität ist langsam zu einem Thema gewordenweltweite Besorgnis. Angesichts der Tatsache, dass große Unternehmen und ISPs um die Kontrolle des Internets kämpfen, wenden sich immer mehr Menschen alternativen Methoden zu, um das Internet offen und kostenlos zu halten. Für jede Maßnahme gibt es jedoch eine Gegenmaßnahme, was bedeutet, dass dieser Kampf sehr lange dauern kann.

Eines der beliebtesten Werkzeuge zur KonservierungOnline-Anonymität ist virtuelle private Netzwerke. VPNs verschlüsseln Daten, bevor sie Ihr Gerät verlassen, schützen es vor neugierigen Blicken und leiten sie durch ein externes Netzwerk von Servern, um ein gewisses Maß an Anonymität zu gewährleisten. VPNs können helfen, gegen aufgehobene Netzneutralitätsgesetze und Internet-Überholspuren vorzugehen, sind jedoch keine perfekten Lösungen. Tatsächlich können ISPs VPNs vollständig aufheben, indem sie die gemeinsam genutzten IP-Adressen auf die schwarze Liste setzen, die die meisten Anbieter ihren Benutzern anbieten. Dennoch gibt es immer noch Möglichkeiten, auf das freie und offene Internet zuzugreifen, einschließlich SSH-Tunneling und sogar einiger anderer Funktionen, die von einigen ausgewählten VPN-Anbietern angeboten werden.

Holen Sie sich das VPN mit der höchsten Bewertung
30 Tage Geld-zurück-Garantie

So erhalten Sie ein KOSTENLOSES VPN für 30 Tage

Wenn Sie zum Beispiel für eine kurze Zeit auf Reisen ein VPN benötigen, können Sie unser bestbewertetes VPN kostenlos erhalten. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Die Stornierungsbedingungen, bei denen keine Fragen gestellt werden, werden ihrem Namen gerecht.

VPNs und Netzneutralität

Virtuelle private Netzwerke stellen viel Online wieder herFreiheiten für regelmäßige Internetnutzer. Sie fügen Verschlüsselung und Anonymität hinzu, durchbrechen Zensurbarrieren und machen es sogar einfach, Geoblocking zu umgehen. In Bereichen, in denen die Netzneutralität aufgehoben wurde, können VPNs auch dazu beitragen, den unparteiischen Zugang zum Web wiederherzustellen. Manchmal können sie sogar gestufte Pakete oder sogar Internet-Überholspuren besiegen!

Der Nachteil von VPNs ist, dass ISPs sie blockieren könnenohne zu viel Mühe. In diesem Fall müssen Sie nach alternativen Verschlüsselungsmethoden suchen, um die Barrieren gegen Neutralität zu durchbrechen. Es gibt viele Protokolle, die Ihnen dabei helfen können, aber SSH-Tunneling ist eines der beliebtesten.

Die Grundlagen des SSH-Tunnelns

SSH-Tunneling oder Secure Shell-Tunneling ist mehrhäufig als Sie vielleicht denken. Das Protokoll wurde 1995 entwickelt und ist seitdem ständig in Gebrauch, angefangen mit SSH1, über SSH2 bis hin zu OpenSSH. SSH wird verwendet, um unverschlüsselten Datenverkehr über ein Netzwerk über einen verschlüsselten Kanal zu übertragen. Dabei wird im Wesentlichen ein Tunnel aufgebaut, der jeden Pakettyp transportieren kann. SSH wird hauptsächlich für kleine Dateitransfers und das Hochladen von Remoteservern verwendet, hat jedoch eine Reihe von Verwendungsmöglichkeiten außerhalb des Terminalfensters.

Vorteile von SSH-Tunneln

Die Einfachheit der SSH-Verschlüsselung macht es zu einemüberraschend nützliches Protokoll, zumal es nicht zum Durchbrechen von Firewalls gedacht war, sondern lediglich zum sicheren Übertragen von Dateien. Wenn Sie jedoch an einem Ort wie China, Russland oder der Türkei leben, können Sie mithilfe von SSH-Tunneln auf blockierte Inhalte zugreifen, da SSH selbst weitgehend unüberwacht ist. Sie können diese Tunnel auch verwenden, um die ISP-Drosselung zu unterbinden, da sie über eindeutige Ports übertragen werden.

Eine der am weitesten verbreiteten modernen Anwendungen von SSH istum sicher auf Websites zuzugreifen, die VPNs blockieren. Wenn Ihr virtueller privater Netzwerkdienst gesperrt ist, wechseln Sie einfach zur SSH-Tunneloption, klicken Sie auf die Schaltfläche zum erneuten Laden, und der Inhalt wird sofort angezeigt.

Nachteile des SSH-Tunnelns

Auch wenn es konsequent gepflegt wurdeSSH war jahrzehntelang ein altmodisches Protokoll, als das Internet noch viel kleiner war als heute. Das Herunterladen von Gigabyte-Filmen oder das Streamen von HD-Videoinhalten gehörte damals noch nicht zum Internet. Aus diesem Grund werden die meisten modernen Benutzer SSH als unglaublich langsame Verschlüsselungsmethode betrachten, die sich nur für das Anzeigen von Websites oder das Senden von E-Mails eignet.

Aufgrund der Art des SSH-Tunnelverkehrs werden SieEs muss mit einem VPN verwendet werden, das das Protokoll nativ unterstützt. Die meisten öffentlichen VPN-Dienste erlauben leider kein SSH. Dies bedeutet, dass Sie ein eigenes selbst gehostetes VPN erstellen oder ein öffentliches Produkt mit guter SSH-Unterstützung suchen müssen.

Ein weiterer Nachteil der SSH-Tunnelerfahrung istDas Protokoll kann gesperrt werden. SSH-Verkehr ist ebenso wie VPN-Verkehr erkennbar. Es ist etwas schwieriger herauszuspüren, aber sicherlich nicht unmöglich. Da SSH eine Menge legitimer Verwendungszwecke hat, wird es nur selten von ISPs oder Regierungszensoren blockiert. Das vollständige Entfernen von SSH würde die legitime Verwendung des Protokolls zerstören, sodass es im Allgemeinen in Ruhe gelassen wird.

So erstellen Sie einen SSH-Tunnel

Das Erstellen eines SSH-Tunnels ist nicht so schwierig wie Siekönnte denken. Es handelt sich jedoch auch nicht um einen Ein-Klick-Vorgang. Daher müssen Sie sich einige Zeit mit einigen grundlegenden Softwareteilen vertraut machen. Sie benötigen ein aktives VPN, mit dem Sie eine Verbindung herstellen können, um den Tunnelverkehr weiterzuleiten. Folgen Sie unserer Anleitung zum Erstellen Ihres eigenen selbst gehosteten VPN, um loszulegen, und kehren Sie dann hierher zurück, um den SSH-Tunnel zum Laufen zu bringen.

Einfachste Methode - Verwenden Sie ein VPN mit SSH-Unterstützung

Es gibt nur wenige wichtige VPN-Dienste, dieBieten Sie native Unterstützung für SSH an. Wenn Ihr VPN bereits SSH-Tunnel anbietet, müssen Sie nur die Option in Ihrer lokalen Software finden und diese einschalten, um diese auszunutzen. Keine PuTTY-Konfigurationen oder Terminalarbeiten, nur ein schnelles und einfaches Umschalten der Einstellungen.

SSH-Tunnel unter Windows

Das Einrichten eines unter Windows zu verwendenden SSH-Tunnels ist nicht möglichschrecklich kompliziert. Nachdem Sie Ihr benutzerdefiniertes VPN eingerichtet haben, müssen Sie nur PuTTY herunterladen und für das SSH-Tunneln konfigurieren. Befolgen Sie die folgenden Schritte, und Sie werden eingestellt!

  1. Laden Sie PuTTY herunter und öffnen Sie das Programm.
  2. Geben Sie im Feld "Hostname" die Adresse Ihres VPN ein.
  3. Klappen Sie im Menübaum links "SSH" auf und klicken Sie auf "Tunnel".
  4. Geben Sie als Port 8080 ein. Stellen Sie sicher, dass sowohl "Automatisch" als auch "Dynamisch" ausgewählt sind, und klicken Sie dann auf "Hinzufügen".
  5. Klicken Sie im linken Menü auf "Sitzung", um zum Hauptbildschirm zurückzukehren.
  6. Geben Sie einen Namen in das obere Feld unter "Gespeicherte Sitzungen" ein und klicken Sie auf "Speichern".
  7. Klicken Sie auf "Öffnen", um eine Verbindung zum Server herzustellen.
  8. Ein PuTTY-Sicherheitsfenster wird geöffnet. Klicken Sie auf "Ja"
  9. Geben Sie Ihren Servernamen und Ihr Passwort ein und drücken Sie ENTER.

Jedes Mal, wenn Sie Ihren Computer starten, müssen SieFühren Sie PuTTY aus und initiieren Sie den SSH-Tunnel. Da wir eine gespeicherte Sitzung erstellt haben, müssen Sie nicht alle Informationen erneut eingeben. Wählen Sie einfach die Option aus, und die Verbindung wird automatisch hergestellt.

SSH-Tunnel für Mac und Linux

Je terminalfreundlicher Mac und LinuxUmgebungen machen SSH-Tunnel zum Kinderspiel. Es sind keine externen Downloads oder Installationen erforderlich. Stellen Sie lediglich sicher, dass Ihr VPN ausgeführt wird, öffnen Sie ein Terminalfenster und geben Sie den folgenden Befehl mit Ihren benutzerdefinierten Daten ein.

ssh -ND 8080 [email protected]

Einstellen Ihres Browsers für die Verwendung des SSH-Tunnels

Das Einrichten eines SSH-Tunnels erfolgt nicht automatischleiten Sie Ihren Verkehr durch. Sie müssen für jede App, auf die Sie über das Internet zugreifen können, festlegen, dass die Verschlüsselung des Tunnels speziell verwendet wird. Da es sich um einen offenen Internetzugang handelt, stellen wir unsere Browser auf die Verwendung von SSH ein, indem wir die Proxy-Details ändern. Befolgen Sie die nachstehenden Anleitungen, und Sie können loslegen.

Verwenden Sie SSH mit Firefox:

  1. Erstellen Sie Ihren SSH-Tunnel und führen Sie ihn aus.
  2. Gehen Sie in Firefox zum Menü Einstellungen und wählen Sie Manuelle Proxy-Konfiguration
  3. Geben Sie neben "SOCKS Host" "localhost" ohne die Anführungszeichen gefolgt von 8080 als Port ein.
  4. Wählen Sie unten SOCKS v5 aus.
  5. Speichern Sie die Einstellungen.

Verwenden Sie SSH mit Chrome:

  1. Erstellen Sie Ihren SSH-Tunnel und führen Sie ihn aus.
  2. Gehen Sie in Chrome zu "Einstellungen" und wählen Sie "Unter der Haube" aus.
  3. Klicken Sie neben "Netzwerk" auf "Proxy-Einstellungen ändern".
  4. Wählen Sie "Manuelle Proxy-Konfiguration"
  5. Geben Sie neben "SOCKS Host" "localhost" ohne die Anführungszeichen gefolgt von 8080 als Port ein.
  6. Speichern Sie die Einstellungen.

Wenn Sie einen SSH-Tunnelschutz außerhalb des Browsers benötigen, überprüfen Sie jede von Ihnen verwendete Software auf benutzerdefinierte Proxy-Einstellungen und geben Sie die gleichen Details wie oben ein.

Andere Methoden zum Entsperren des Internets

Die Verschlüsselung ist nicht auf VPNs oder SSH-Tunnel beschränkt. Es gibt verschiedene andere populäre Methoden, um Zensur-Firewalls zu durchbrechen oder von ISPs eingeführte Maßnahmen gegen Neutralität zu verhindern.

Shadowsocks (SOCKS5 Proxy)

Shadowsocks wurde erstellt, um das offene Internet wiederherzustellenZugang in Orten wie China. Es verwendet das SOCKS5-Protokoll (Socket Secure 5), das verschlüsselte Datenpakete zwischen Clients und Servern mithilfe eines Proxyservers überträgt und dabei die Details der Quelle und des Ziels maskiert. SOCKS bietet auch eine Authentifizierungsebene, mit der sichergestellt wird, dass nur die beabsichtigten Parteien auf die Informationen zugreifen können, was es für ISPs noch schwieriger macht, Ihre Daten zu durchsuchen.

Shadowsocks ist etwas einfacher zu bedienen als andereMethoden, aber es erfordert einige zusätzliche Schritte. Für den Anfang benötigen Sie Zugriff auf einen Shadowsocks-Server, für den Sie einen eigenen Server bereitstellen oder einen von einem externen Service ausleihen müssen. Es ist plattformübergreifend, vollständig Open Source und einfach zu verwenden, sobald Sie anfangen. Es ist daher eine praktikable Alternative, wenn die Netzneutralität zerstört wird.

SSL / TLS-Tunnel

SSL-Tunnel (Secure Socket Layer) werden alle verwendetTag von den meisten Menschen im Internet. Haben Sie jemals das kleine grüne Symbol in Ihrem Browserfenster gesehen, das angezeigt wird, wenn Sie eine Verbindung zu einer HTTPS-Site herstellen? Das macht SSL. SSL-Datenverkehr ist häufig, überraschend schnell und mäßig sicher. Dies macht es zu einer erstaunlichen Alternative zu VPNs und anderen Tunneln in Bereichen, in denen Zensur- oder Antineutralitätsrichtlinien gelten.

SSL-Tunnel wickeln den Datenverkehr in einem eigenen Stil abVerschlüsselung und sendet es über einen Nicht-Standard-Traffic-Port. Da Websites diese Methoden üblicherweise für die Datenübertragung verwenden, bemerken ISPs oder Zensur-Firewalls nichts Ungewöhnliches. Um einen SSL-Tunnel zu verwenden, müssen Sie die Stunnelsoftware herunterladen. Die Installation und Verwendung ist ein wenig mühsam. Sobald Sie sich jedoch mit der App vertraut gemacht haben, können Sie das offene Internet erneut genießen.

Tor und Zwiebel

Sie haben wahrscheinlich von dem Tor-Browser und dessen Funktionen gehörtLeistungsstarke Anonymisierungsfunktionen. Die Software nutzt das Tor-Netzwerk, das eine Reihe verteilter, dezentraler Computer verwendet, um Daten von einem Knoten zu einem anderen zu übertragen. Dazu wird Zwiebel-Routing verwendet, ein Prozess, bei dem Datenpakete in mehreren Verschlüsselungsebenen verpackt werden. Jeder Knoten entfernt eine einzelne Verschlüsselungsebene, bevor er an den nächsten Computer im Netzwerk gesendet wird. Am Ende wird das Paket normal verarbeitet und dann über dasselbe Netzwerk zum Ursprung zurückgesendet.

Tor ist wirklich ein erstaunliches Werkzeug zum HinzufügenAnonymität für die täglichen Internetaktivitäten. Seine unglaublich langsame Natur macht es jedoch zu einer schlechten Wahl für Dinge wie große Dateidownloads und Videostreams. Tor ist auch ziemlich einfach zu blocken und wird wahrscheinlich eines der ersten Werkzeuge sein, das verschwindet, wenn die Netzneutralität beseitigt wird.

Obfsproxy

Obfsproxy, kurz für Obfuscation Proxy,ist ein Tool, mit dem Zensur- und Internetkontrollmethoden umgangen werden können, indem OpenVPN- oder SSH-Verkehr unter einem zusätzlichen Verschlüsselungsumschlag verborgen wird. Der Vorgang ist äußerst komplex und für Gelegenheitsbenutzer schwierig durchzuführen, was ihn zu einer schlechten Wahl für grundlegende Entsperrungsaktionen macht.

Beste VPNs zum Entsperren des Internets

Überwindung abgestufter Internetpakete und ZensurFirewalls sind keine leichte Aufgabe. SSH-Tunnel machen unglaubliche Fortschritte in diese Richtung, aber sie sind nicht perfekt. VPNs füllen die meisten Lücken, die SSH-Tunnel hinterlassen, und sind in nahezu jeder Hinsicht überlegen. Durch die Auswahl des richtigen VPN können Sie viele Ihrer Online-Freiheiten bewahren, ohne komplizierte Einstellungen vornehmen zu müssen.

Wählen Sie ein gutes VPN mit zusätzlicher VerschlüsselungSupport ist kein unkomplizierter Prozess. Tatsächlich bieten die meisten Standard-VPNs nichts anderes als das Standard-OpenVPN-Protokoll. Es gibt jedoch einige, die über die Norm hinausgehen. Aus diesem Grund empfehlen wir sie allen, die daran interessiert sind, ihre Daten geheim zu halten und ihre Internetverbindungen nicht zu überwachen.

1. NordVPN

Was passiert, wenn VPNs blockiert werden? Freischaltung des Internets mit SSH-Tunneling - NordVPN

NordVPN ist ein fantastischer Allround-VPN-Anbieter. Das riesige Netzwerk des Dienstes mit über 2.000 Servern in 56 verschiedenen Ländern ist eines der größten Verkaufsargumente. Erwähnenswert ist jedoch auch die strenge Nullprotokollierungsrichtlinie, die alle Bereiche abdeckt, von Datenverkehr über Bandbreite, IP-Adressen bis hin zu Zeitstempeln. Benutzer genießen Funktionen wie DNS-Auslaufschutz, einen automatischen Kill-Switch und 256-Bit-AES-Verschlüsselung auch bei jeder Verbindung über jedes Gerät.

NordVPN bietet keine SSH-Tunnelunterstützung an,liefert obfsproxy- und SSL-Tunnel über seine Hauptanwendungen. Beide Methoden tragen zur Sicherung Ihrer Verbindung mit zusätzlichen Verschlüsselungsmaßnahmen bei und eignen sich hervorragend als Backups für den Fall, dass die Netzneutralität aus dem Fenster geht.

Vorteile
  • Beste Wahl fürs Budget
  • Schnelle und stabile Verbindungen
  • Ermöglicht mehrere Verbindungen (6 Geräte)
  • Strikte Null-Protokollierungsrichtlinie für Datenverkehr und Metadaten
  • Toller Kundenservice per Chat.
Nachteile
  • Einige Server können unzuverlässig sein
  • Die Verbindung zu Apps kann manchmal langsam sein.
Möchten Sie Ihre Privatsphäre schützen? Melden Sie sich bei NordVPN an und erhalten Sie 77% Rabatt auf ein 3-Jahres-Abonnement, nur 2,75 USD pro Monat! Alle Pläne sind sogar mit einer 30-tägigen Geld-zurück-Garantie abgesichert.

2. ExpressVPN

Was passiert, wenn VPNs blockiert werden? Entsperren des Internets mit SSH-Tunneling - ExpressVPN

ExpressVPN ist mit Abstand eines der schnellsten VPNs auf dem Markt. Das große Servernetz des Unternehmens erstreckt sich über den größten Teil der Welt und ermöglicht schnelle Verbindungen, unabhängig davon, wo Sie leben, arbeiten oder reisen. Die standardmäßige 256-Bit-AES-Verschlüsselung sperrt Ihre Daten gut und sicher, während eine Richtlinie für Datenverkehr ohne Protokollierung, ein DNS-Leckschutz und ein automatischer Kill-Schalter dafür sorgen, dass Sie über die Norm hinaus sicher sind. Die Apps von ExpressVPN sind außerdem unglaublich einfach zu bedienen. Willst du sicher online bleiben? Starten Sie einfach die Software und klicken Sie auf eine Schaltfläche.

ExpressVPN unterstützt standardmäßig keine SSH-Tunnel. Es erlaubt SSL-Tunnel in seinen Haupt-Apps, die eine ähnliche Verschleierung bieten, mit der Blockaden und Website-Zensur genauso effektiv beseitigt werden können.

Vorteile
  • SONDERANGEBOT: 3 Monate kostenlos (49% Rabatt - Link unten)
  • Superschnelle Server
  • Unterstützt alle Geräte
  • Keine Protokollierungsrichtlinie gut durchgesetzt
  • Toller Kundenservice per Chat.
Nachteile
  • Preis etwas höher.
EXKLUSIVES Angebot für Leser von Addictive Tips! Melden Sie sich für ein Jahr bei ExpressVPN (mit diesem Link) für 6,67 USD pro Monat an und erhalten Sie 3 Monate GRATIS - das sind 49% Rabatt! Es gibt auch eine 30-tägige Geld-zurück-Garantie, falls Sie mit dem Service nicht vollständig zufrieden sind.

Fazit

Der Verlust der Netzneutralität bedeutet eine Verkrüppelung vonOnline-Freiheiten aller. Kleine Unternehmen werden darunter leiden, Innovationen werden einen starken Abschwung erleben und die tägliche Internetnutzung wird eine bemerkenswert andere Angelegenheit sein. VPNs können viel zur Wiederherstellung des normalen Internets beitragen, haben aber auch ihre Nachteile. Einzigartige Verschlüsselungsmethoden wie das SSH-Tunneln erfordern ein wenig Setup und technisches Know-how, sind jedoch perfekt, um von ISPs auferlegte harte Blockaden zu überwinden. Hast du Tipps zum Entsperren des offenen Internets? Teilen Sie Ihr Wissen in den Kommentaren unten!

So erhalten Sie ein KOSTENLOSES VPN für 30 Tage

Wenn Sie zum Beispiel für eine kurze Zeit auf Reisen ein VPN benötigen, können Sie unser bestbewertetes VPN kostenlos erhalten. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Die Stornierungsbedingungen, bei denen keine Fragen gestellt werden, werden ihrem Namen gerecht.

Bemerkungen