Kwestia neutralności sieci powoli stała sięświatowy koncern. Ponieważ duże firmy i dostawcy usług internetowych walczą o kontrolę nad Internetem, coraz więcej osób korzysta z alternatywnych metod, aby utrzymać otwartą i wolną sieć. Dla każdego środka istnieje jednak środek zaradczy, co oznacza, że ta walka może trwać bardzo długo.
Jedno z najpopularniejszych narzędzi służących do konserwacjianonimowość online to wirtualne sieci prywatne. Sieci VPN szyfrują dane przed opuszczeniem urządzenia, chroniąc je przed wścibskimi oczami i kierując je przez zewnętrzną sieć serwerów, aby zwiększyć stopień anonimowości. Sieci VPN mogą pomóc w walce z uchylonymi przepisami dotyczącymi neutralności sieci i szybkimi liniami internetowymi, ale nie są to idealne rozwiązania. W rzeczywistości dostawcy usług internetowych mogą całkowicie unieważnić VPN, umieszczając na czarnej liście współdzielone adresy IP, które większość dostawców oferuje swoim użytkownikom. Niemniej jednak wciąż istnieją sposoby uzyskania dostępu do bezpłatnego i otwartego Internetu, w tym tunelowanie SSH, a nawet niektóre inne funkcje oferowane przez wybranych dostawców VPN.
Jak uzyskać DARMOWĄ sieć VPN na 30 dni
Jeśli potrzebujesz na przykład sieci VPN na krótki czas podczas podróży, możesz bezpłatnie otrzymać naszą najwyżej sklasyfikowaną sieć VPN. ExpressVPN obejmuje 30-dniową gwarancję zwrotu pieniędzy. Będziesz musiał zapłacić za subskrypcję, to fakt, ale pozwala pełny dostęp przez 30 dni, a następnie anulujesz w celu uzyskania pełnego zwrotu pieniędzy. Ich polityka anulowania bez zadawania pytań jest zgodna z jej nazwą.
Sieci VPN i neutralność sieci
Wirtualne sieci prywatne przywracają wiele sieciswobody dla zwykłych użytkowników Internetu. Dodają szyfrowanie i anonimowość, przełamują bariery cenzury, a nawet ułatwiają ominięcie blokowania geograficznego. W obszarach, w których zniesiono neutralność sieci, VPN również pomagają przywrócić bezstronny dostęp do sieci. Czasami mogą nawet pokonać pakiety wielopoziomowe lub nawet szybkie łącza internetowe!
Minusem VPN jest to, że dostawcy usług internetowych mogą je blokowaćbez większych problemów. W takim przypadku musisz poszukać alternatywnych metod szyfrowania, aby przełamać bariery antyneutralne. Istnieje wiele protokołów, które mogą ci w tym pomóc, ale tunelowanie SSH jest jednym z najpopularniejszych.
Podstawy tunelowania SSH
Tunelowanie SSH lub bezpieczne tunelowanie powłoki to więcejpowszechne, niż mogłoby się wydawać. Protokół został opracowany w 1995 roku i od tego czasu jest w ciągłym użyciu, począwszy od SSH1, ewoluując do SSH2, a ostatecznie przekształcając się w OpenSSH. SSH służy do przesyłania niezaszyfrowanego ruchu przez sieć zaszyfrowanym kanałem, zasadniczo budując tunel, który może przenosić dowolny typ pakietu. SSH jest najczęściej używany do przesyłania małych plików i zdalnego przesyłania do serwera, choć ma wiele zastosowań poza oknem terminala.
Korzyści z tuneli SSH
Prostota szyfrowania SSH sprawia, że jest tozaskakująco przydatny protokół, zwłaszcza że nie został zaprojektowany do przełamywania zapór ogniowych, a jedynie bezpiecznego przesyłania plików. Jeśli jednak mieszkasz w takich miejscach jak Chiny, Rosja lub Turcja, tunelowanie SSH może pomóc ci uzyskać dostęp do zablokowanych treści, ponieważ sam SSH jest w dużej mierze niemonitorowany. Możesz także użyć tych tuneli, aby pokonać dławienie ISP, ponieważ podróżują przez unikalne porty.
Jednym z najbardziej rozpowszechnionych współczesnych zastosowań SSH jestw celu bezpiecznego dostępu do stron internetowych, które blokują VPN. Jeśli Twoja wirtualna prywatna usługa sieciowa jest zablokowana, po prostu przełącz się na opcję tunelowania SSH, naciśnij przycisk przeładowania, a zawartość pojawi się od razu.
Wady tunelowania SSH
Mimo że jest konsekwentnie utrzymywanyod dziesięcioleci SSH jest starym szkolnym protokołem zbudowanym, gdy Internet był znacznie mniejszy niż obecnie. Pobieranie filmów gigabajtowych lub przesyłanie strumieniowe treści wideo HD po prostu nie było wtedy częścią sieci. Z tego powodu większość współczesnych użytkowników będzie postrzegać SSH jako niewiarygodnie powolną metodę szyfrowania, słabo przystosowaną do niczego poza przeglądaniem stron internetowych lub wysyłaniem wiadomości e-mail.
Ze względu na charakter ruchu tunelowego SSH będziesztrzeba go używać z siecią VPN, która natywnie obsługuje protokół. Większość publicznych usług VPN nie zezwala na SSH, niestety, co oznacza, że musisz stworzyć własną hostowaną VPN lub znaleźć publiczny produkt z dobrą obsługą SSH.
Kolejną wadą tunelu SSH jestprotokół można zablokować. Ruch SSH jest wykrywalny, podobnie jak ruch VPN. Wąchanie jest trochę trudniejsze, ale na pewno nie niemożliwe. Ponieważ SSH ma jednak mnóstwo uzasadnionych zastosowań, rzadko zdarza się, że blokują go dostawcy usług internetowych lub cenzury rządowe. Całkowite usunięcie SSH zniszczyłoby uzasadnione użycie protokołu, więc na ogół pozostawia się go w spokoju.
Jak stworzyć tunel SSH
Utworzenie tunelu SSH nie jest tak trudne jak Tymoże pomyśleć. Nie jest to jednak proces wykonywany jednym kliknięciem, więc musisz poświęcić trochę czasu na zapoznanie się z podstawowymi programami. Musisz mieć aktywną sieć VPN, z którą możesz się połączyć, aby kierować ruchem tunelowym. Aby rozpocząć, postępuj zgodnie z naszym przewodnikiem na temat tworzenia własnej sieci VPN, a następnie wróć tutaj, aby uruchomić tunel SSH.
Najłatwiejsza metoda - użyj VPN z obsługą SSH
Istnieje tylko kilka głównych usług VPN, któreoferuj natywne wsparcie dla SSH. Jeśli Twoja sieć VPN już oferuje tunele SSH, wszystko, co musisz zrobić, aby z nich skorzystać, to znaleźć opcję w lokalnym oprogramowaniu i włączyć ją. Brak konfiguracji PuTTY lub praca terminala, po prostu szybkie i łatwe przełączanie ustawień.
Tunele SSH w systemie Windows
Konfigurowanie tunelu SSH do użycia w systemie Windows nie jeststrasznie skomplikowane. Po uruchomieniu niestandardowej sieci VPN wystarczy pobrać PuTTY i skonfigurować go do tunelowania SSH. Wykonaj poniższe czynności, a będziesz gotowy!
- Pobierz PuTTY i otwórz program.
- W polu „Nazwa hosta” wpisz adres swojej sieci VPN.
- W drzewie menu po lewej stronie rozwiń „SSH” i kliknij „Tunele”
- Wpisz 8080 jako port. Upewnij się, że wybrano zarówno „Auto”, jak i „Dynamiczny”, a następnie kliknij „Dodaj”
- Kliknij „Sesja” w lewym menu, aby wrócić do ekranu głównego.
- Wpisz nazwę w górnym polu pod „Zapisanymi sesjami”, a następnie kliknij „Zapisz”
- Kliknij „Otwórz”, aby połączyć się z serwerem.
- Otworzy się okno alertu bezpieczeństwa PuTTY. Kliknij „Tak”
- Wprowadź nazwę użytkownika i hasło do serwera i naciśnij ENTER.
Za każdym razem, gdy uruchomisz komputer, musisz to zrobićuruchom PuTTY i zainicjuj tunel SSH. Ponieważ utworzyliśmy zapisaną sesję, nie będziesz musiał ponownie wprowadzać wszystkich informacji, po prostu wybierz opcję, a połączy się ona automatycznie.
Tunele SSH na komputerach Mac i Linux
Bardziej przyjazny terminalom Mac i Linuxśrodowiska sprawiają, że tunele SSH to pestka. Nie są wymagane żadne zewnętrzne pobieranie ani instalacje, po prostu upewnij się, że twoja sieć VPN działa, otwórz okno terminala, a następnie wprowadź następujące polecenie, korzystając ze swoich niestandardowych danych.
ssh -ND 8080 [email protected]
Ustawienie przeglądarki do korzystania z tunelu SSH
Konfigurowanie tunelu SSH nie odbywa się automatyczniekieruj przez nie swój ruch. Musisz ustawić każdą aplikację dostępną w Internecie, aby korzystała z szyfrowania tunelu. Ponieważ zależy nam na otwartym dostępie do Internetu, ustawimy przeglądarki tak, aby korzystały z SSH, zmieniając dane proxy. Postępuj zgodnie z poniższymi przewodnikami, a będziesz gotowy.
Użyj SSH z Firefoksem:
- Utwórz i uruchom tunel SSH.
- W przeglądarce Firefox przejdź do menu Ustawienia i wybierz Ręczna konfiguracja serwera proxy
- Obok „SOCKS Host” wpisz „localhost” bez cudzysłowów, a następnie 8080 jako port.
- Wybierz SOCKS v5 poniżej.
- Zapisz ustawienia.
Użyj SSH z Chrome:
- Utwórz i uruchom tunel SSH.
- W Chrome przejdź do Preferencji, a następnie wybierz „Pod maską”
- Obok sieci kliknij „Zmień ustawienia proxy”
- Wybierz „Ręczna konfiguracja serwera proxy”
- Obok „SOCKS Host” wpisz „localhost” bez cudzysłowów, a następnie 8080 jako port.
- Zapisz ustawienia.
Jeśli potrzebujesz ochrony tunelu SSH poza przeglądarką, sprawdź każdy program, którego używasz do niestandardowych ustawień proxy, a następnie wprowadź te same szczegóły, co powyżej.
Inne metody odblokowania Internetu
Szyfrowanie nie jest ograniczone do VPN lub tuneli SSH. Istnieje kilka innych popularnych metod wykorzystywanych do przełamywania zapór cenzury lub pokonania środków antyneutralności wprowadzonych przez dostawców usług internetowych.
Shadowsocks (SOCKS5 Proxy)
Shadowsocks powstał w celu przywrócenia otwartego internetudostęp w miejscach takich jak Chiny. Wykorzystuje protokół SOCKS5 (Socket Secure 5), który przesyła zaszyfrowane pakiety danych między klientami a serwerami za pomocą serwera proxy, maskując szczegóły źródła i miejsca docelowego w tym procesie. SOCKS zapewnia również warstwę uwierzytelnienia, aby mieć pewność, że tylko zamierzone strony mają dostęp do informacji, co jeszcze bardziej utrudnia ISP przeszukiwanie twoich danych.
Shadowsocks jest nieco łatwiejszy w użyciu niż innemetody, ale wymaga dodatkowych kroków. Na początek potrzebujesz dostępu do serwera shadowsocks, który wymaga wdrożenia własnego lub wypożyczenia go z usługi zewnętrznej. Jest to wieloplatformowe, całkowicie otwarte źródło i łatwe w użyciu, gdy zaczniesz, jednak jest to realna alternatywa, jeśli neutralność sieci zostanie zniszczona.
Tunel SSL / TLS
Tunele SSL (Secure Socket Layer) są używane codzień przez większość ludzi w Internecie. Czy widziałeś kiedyś małą zieloną ikonę w oknie przeglądarki, która pojawia się podczas łączenia z witryną HTTPS? To SSL robi swoje. Ruch SSL jest powszechny, zaskakująco szybki i umiarkowanie bezpieczny. To sprawia, że jest niesamowitą alternatywą dla VPN i innych tuneli w obszarach objętych cenzurą lub polityką antyneutralności.
Tunele SSL zawijają ruch we własnym styluszyfrowanie i wysyła je przez niestandardowy port ruchu. Ponieważ strony internetowe często używają tych metod do przesyłania danych, dostawcy usług internetowych lub zapory cenzurujące nie zauważą niczego niezwykłego. Aby skorzystać z tunelu SSL, musisz pobrać oprogramowanie stunnel, co jest trochę kłopotliwe w instalacji i obsłudze. Gdy jednak poznasz tajniki aplikacji, będziesz mógł ponownie cieszyć się otwartym internetem.
Tor i Cebula
Prawdopodobnie słyszałeś o przeglądarce Tor i jej przeglądarcezaawansowane funkcje anonimizacji. Oprogramowanie wykorzystuje sieć Tor, która wykorzystuje serię rozproszonych, zdecentralizowanych komputerów do przesyłania danych z jednego węzła do drugiego. Robi to za pomocą routingu cebulowego, procesu owijania pakietów danych w wiele warstw szyfrowania. Każdy węzeł usuwa jedną warstwę szyfrowania przed wysłaniem go do następnego komputera w sieci. Na koniec pakiet jest przetwarzany normalnie, a następnie wysyłany z powrotem do źródła za pośrednictwem tej samej sieci.
Tor naprawdę jest niesamowitym narzędziem do dodawaniaanonimowość codziennych czynności w Internecie. Jego niewiarygodnie powolna natura sprawia, że jest to zły wybór w przypadku pobierania dużych plików i strumieni wideo. Tor jest również dość łatwy do zablokowania i prawdopodobnie będzie jednym z pierwszych narzędzi, które znikną, jeśli neutralność sieci zostanie zabita.
Obfsproksy
Obfsproxy, skrót od zaciemniania proxy,to narzędzie, które pomaga obejść metody cenzury i kontroli Internetu, ukrywając ruch OpenVPN lub SSH pod dodatkową kopertą szyfrowania. Proces ten jest jednak niezwykle złożony i trudny do przeprowadzenia dla zwykłych użytkowników, co czyni go złym wyborem dla podstawowych działań odblokowujących.
Najlepsze sieci VPN do odblokowywania Internetu
Pokonanie wielopoziomowych pakietów internetowych i cenzuryzapory ogniowe nigdy nie są łatwym zadaniem. Tunele SSH robią niesamowite postępy w tym kierunku, ale nie są idealne. Sieci VPN wypełniają większość luk pozostawionych przez tunele SSH i są lepsze pod każdym względem. Wybierając odpowiednią sieć VPN, możesz zachować wiele swobód online bez konieczności wykonywania skomplikowanych konfiguracji.
Wybór dobrego VPN z dodatkowym szyfrowaniemwsparcie nie jest prostym procesem. W rzeczywistości większość popularnych sieci VPN nie oferuje niczego poza standardowym protokołem OpenVPN. Niektóre z nich wykraczają poza normę, dlatego zalecamy je wszystkim, którzy chcą zachować prywatność swoich danych i nienadzorowane połączenia internetowe.
1. NordVPN
NordVPN jest fantastycznym wszechstronnym dostawcą VPN. Ogromna sieć ponad 2000 serwerów w 56 różnych krajach jest jednym z jej największych punktów sprzedaży, ale warto również wspomnieć o szczegółowej polityce zerowego logowania, która obejmuje wszystko, od ruchu po przepustowość, adresy IP, a nawet znaczniki czasu. Użytkownicy korzystają z takich funkcji, jak ochrona przed wyciekiem DNS, automatyczny przełącznik zabijania i 256-bitowe szyfrowanie AES na każdym połączeniu za pośrednictwem każdego urządzenia.
NordVPN nie oferuje obsługi tunelu SSH, ale todostarcza tunele obfsproxy i SSL poprzez swoje główne aplikacje. Obie metody pomagają zabezpieczyć połączenie przy użyciu dodatkowych środków szyfrowania i są świetnymi opcjami, które można wykonać jako kopie zapasowe na wypadek, gdyby neutralność sieci zniknęła z okna.
- Najlepszy wybór budżetu
- Szybkie i stabilne połączenia
- Umożliwia wiele połączeń (6 urządzeń)
- Ścisłe zasady dotyczące zerowych dzienników dotyczące zarówno ruchu, jak i metadanych
- Świetna obsługa klienta przez czat.
- Niektóre serwery mogą być zawodne
- Łączenie się aplikacji może czasem być powolne.
2. ExpressVPN
ExpressVPN jest zdecydowanie jedną z najszybszych sieci VPN na rynku. Duża sieć serwerów firmy obejmuje większość świata, zapewniając szybkie połączenia bez względu na to, gdzie mieszkasz, pracujesz czy podróżujesz. Domyślne 256-bitowe szyfrowanie AES blokuje twoje dane ładnie i szczelnie, a zasady zerowego logowania w ruchu, ochrona przed wyciekiem DNS i automatyczny przełącznik zabijania zapewniają bezpieczeństwo ponad normę. Aplikacje ExpressVPN są również niezwykle łatwe w użyciu. Chcesz być bezpieczny w Internecie? Po prostu uruchom oprogramowanie i kliknij przycisk, to wszystko!
ExpressVPN domyślnie nie obsługuje tuneli SSH. Pozwala na tunele SSL w swoich głównych aplikacjach, co zapewnia podobne zaciemnianie, które pomoże równie skutecznie pokonać bloki i cenzurę witryny.
- OFERTA SPECJALNA: 3 miesiące za darmo (49% zniżki - link poniżej)
- Super szybkie serwery
- Obsługuje WSZYSTKIE urządzenia
- Żadne zasady rejestrowania nie są dobrze egzekwowane
- Świetna obsługa klienta przez czat.
- Wyceniony nieco wyżej.
Wniosek
Utrata neutralności sieci oznacza kalekęwolności online wszystkich. Małe firmy ucierpią, innowacje gwałtownie spadną, a codzienne korzystanie z Internetu będzie zupełnie inną sprawą. Sieci VPN mogą przejść długą drogę do przywrócenia normalnego Internetu, ale nawet mają swoje wady. Unikalne metody szyfrowania, takie jak tunelowanie SSH, wymagają niewielkiej konfiguracji i wiedzy technicznej, ale doskonale nadają się do pokonywania trudnych blokad narzucanych przez dostawców usług internetowych. Masz jakieś wskazówki na temat odblokowywania otwartego internetu? Podziel się swoją wiedzą w komentarzach poniżej!
Jak uzyskać DARMOWĄ sieć VPN na 30 dni
Jeśli potrzebujesz na przykład sieci VPN na krótki czas podczas podróży, możesz bezpłatnie otrzymać naszą najwyżej sklasyfikowaną sieć VPN. ExpressVPN obejmuje 30-dniową gwarancję zwrotu pieniędzy. Będziesz musiał zapłacić za subskrypcję, to fakt, ale pozwala pełny dostęp przez 30 dni, a następnie anulujesz w celu uzyskania pełnego zwrotu pieniędzy. Ich polityka anulowania bez zadawania pytań jest zgodna z jej nazwą.
Komentarze