1. Home
  2. IT
  3. Vpn non funziona
We are reader supported and may earn a commission when you buy through links on our site. Read Disclosure

Quando la VPN non funziona. Ecco come settare ed utilizzare il Tunneling SSH

Il problema della neutralità della rete è da sempre uno dei temi più spinosi del World Wide Web, tant’è vero che dato che da un lato ci sono le grandi aziende e dall’altro gli ISP che lottano per il controllo di Internet, sempre più persone si rivolgono a metodi alternativi per mantenere il web open e free. Però, dato che per ogni misura c’è sempre una contromossa, questa lotta potrebbe protrarsi per un tempo molto lungo.

Attualmente uno degli strumenti più popolari utilizzati per preservare l’anonimato online sono le reti private virtuali, chiamate VPN. Le VPN crittografano i dati prima che lascino il tuo dispositivo, proteggendolo da occhi indiscreti e instradandolo attraverso una rete esterna di server per preservarne l’anonimato. Le VPN inoltre possono aiutare a combattere le leggi che negano la neutralità della rete ma non sono soluzioni perfette. Infatti gli ISP possono annullare completamente le VPN inserendo nella propria lista nera gli indirizzi IP condivisi che la maggior parte dei provider offre ai propri utenti. Tuttavia, ci sono ancora vari modi per accedere a Internet gratuito e aperto, incluso il “tunnelling” SSH e anche alcune altre funzionalità offerte da alcuni pochi provider VPN.

VPN e Net Neutrality

Le reti private virtuali ripristinano molte delle libertà online degli utenti regolari di Internet. Aggiungono crittografia e anonimato, sfondano le barriere della censura e rendono anche facile aggirare il geo-blocco, cioè la censura che determinati governi realizzano all’interno del proprio spazio territoriale. Nelle aree in cui la neutralità della rete è stata abrogata, le VPN aiutano anche a ripristinare un accesso libero al web.

Il rovescio della medaglia è che però, come abbiamo già accennato pocanzi, è che gli ISP possono bloccarli senza troppi problemi. In questo caso, dovrai cercare metodi di crittografia alternativi per superare tali barriere. Esistono molti protocolli che possono aiutarti a farlo, ma il tunnelling SSH è uno dei più popolari.

Le basi del tunnelling SSH

Il tunnelling SSH o lo “SHell tunnelling” sono più comuni di quanto si possa pensare. Il protocollo è stato sviluppato nel 1995 ed è stato costantemente utilizzato sin da allora, iniziando con SSH1, evolvendo verso SSH2 e infine trasformandosi in OpenSSH. SSH viene utilizzato per trasferire, in pratica, il traffico non crittografato su una rete attraverso un canale crittografato, essenzialmente costruendo un tunnel in grado di trasportare qualsiasi tipo di pacchetto. L’SSH è principalmente utilizzato per piccoli trasferimenti di file e upload di server remoti, sebbene abbia un numero di usi elevati oltre la finestra del terminale.

Vantaggi dei tunnel SSH

La semplicità della crittografia SSH lo rende un protocollo molto utile, soprattutto perché non è stato progettato per sfondare i firewall, ma semplicemente per trasferire i file in modo sicuro. Se vivi in ​​un posto come Cina, Russia o Turchia, tuttavia, il tunnelling SSH può aiutarti ad accedere ai contenuti bloccati, dal momento che l’SSH stesso non è monitorato. È inoltre possibile utilizzare questi tunnel per superare la limitazione dell’ISP poiché viaggiano attraverso porte univoche.

Uno degli usi moderni più diffusi di SSH è quello di accedere in modo sicuro ai siti Web che bloccano le VPN. Se il tuo servizio di rete privata virtuale è bloccato, passa semplicemente all’opzione di tunnel SSH, ricarica la pagina ed il contenuto verrà visualizzato immediatamente.

Svantaggi del tunnelling SSH

L’SSH è un vecchio protocollo che fu realizzato quando Internet era molto più piccolo di quello che è in realtà oggi. Infatti basti pensare che il download di film di decine di gigabyte o lo streaming di contenuti video in HD non era neanche lontanamente immaginabile all’epoca. Per tale motivo infatti la maggior parte degli utenti moderni vedrà l’SSH come un metodo di crittografia incredibilmente lento, scarsamente adatto per scopi diversi dalla visualizzazione di siti Web o dall’invio di e-mail.

A causa del tipo di traffico del tunnel SSH, è necessario utilizzarlo con una VPN che supporta nativamente il protocollo, in quanto la maggior parte dei servizi VPN pubblici non consente l’SSH. Sfortunatamente questo significa che dovrai creare la tua VPN self-hosted o trovare una VPN con un buon supporto SSH.

Un altro svantaggio tipico del tunnel SSH è che il protocollo può essere bloccato in quanto il traffico SSH è rilevabile, proprio come il traffico VPN, anche se è un po’ più difficile da fiutare, ma certamente non impossibile. Dato che l’SSH ha un sacco di usi legittimi, tuttavia, è raro vederlo bloccato dagli ISP o dai “censori” del governo. Infatti rimuovere completamente l’SSH dalla terra vorrebbe dire distruggere gli usi legittimi per cui è stato creato questo protocollo.

Come creare un tunnel SSH

Creare un tunnel SSH non è così difficile come si potrebbe pensare. Inoltre, non è un processo semplice, quindi è necessario dedicare un po’ di tempo a familiarizzare con alcuni software di base. Prima di tutto infatti è necessario disporre di una VPN attiva a cui connettersi per instradare il traffico nel tunnel. Quindi, personalmente, ti consigliamo di seguire la nostra guida sulla creazione della tua VPN self-hosted per iniziare e solo dopo continuare la lettura di questa pagina per ottenere il tunnel SSH attivo e funzionante.

Metodo più semplice: utilizzare una VPN con supporto SSH

Esistono solo alcuni importanti servizi VPN che offrono nativamente il supporto SSH. Se la tua VPN offre già il tunnel SSH, tutto ciò che devi fare per trarne vantaggio è trovare tale caratteristica nelle impostazioni ed attivarla. Nessuna configurazione PuTTY o lavoro dal terminale, basta un semplice e rapido settaggio delle impostazioni.

Tunnel SSH su Windows

La configurazione di un tunnel SSH da utilizzare su Windows non è molto complicata. Una volta che hai installato la tua VPN personalizzata, tutto ciò che devi fare è scaricare PuTTY e configurarlo per il tunnelling SSH. Segui i passaggi seguenti e sarai pronto!

  1. Scarica PuTTY e apri il programma.
  2. Nella casella “Nome host”, inserisci l’indirizzo della tua VPN.
  3. Nella struttura del menu a sinistra, aprire “SSH” e fare clic su “Tunnel”
  4. Immettere 8080 come porta. Assicurati che sia “Auto” che “Dinamica” siano selezionati, quindi fai clic su “Aggiungi”
  5. Fai clic su “Sessione” nel menu a sinistra per tornare alla schermata principale.
  6. Digita un nome nella casella in alto (sotto “Sessioni salvate”), quindi fai clic su “Salva”
  7. Fai clic su “Apri” per connetterti al server.
  8. Si aprirà una finestra di avviso di sicurezza PuTTY. Clicca “Si”
  9. Inserisci il nome utente e la password del tuo server ed infine premi INVIO.

Ogni volta che avvii il tuo computer dovrai eseguire PuTTY e avviare il tunnel SSH. Poiché abbiamo già creato una sessione che si è salvata, non dovrai inserire nuovamente tutte le informazioni, ma semplicemente scegliere l’opzione che preferisci e il dispositivo si connetterà automaticamente.

SSH Tunnels su Mac e Linux

Gli ambienti Mac e Linux sono di per sé più intuitivi e rendono la creazione dei tunnel SSH un gioco da ragazzi. Non sono necessari download o installazioni esterne, ma assicurati comunque che la tua VPN sia in esecuzione. Apri poi una finestra del terminale, quindi inserisci il seguente comando usando i tuoi dettagli personalizzati.

ssh -ND 8080 user@your.server.com

Impostazione del browser per utilizzare il tunnel SSH

Ricorda che l’impostazione di un tunnel SSH non instrada automaticamente tutto il tuo traffico verso di esso. È necessario impostare ogni singola app che abbia accesso al Web per utilizzare in modo specifico la crittografia del tunnel. Poiché siamo interessati all’accesso a Internet aperto, imposteremo i nostri browser per utilizzare SSH cambiando i dettagli del proxy. Segui le guide qui sotto e non avrai problemi.

Usa SSH con Firefox:

  1. Crea ed esegui il tuo tunnel SSH.
  2. In Firefox, vai al menu Impostazioni e seleziona Configurazione proxy manuale
  3. Accanto a “SOCKS Host” inserisci “localhost” senza le virgolette seguito da 8080 come porta.
  4. Seleziona SOCKS v5 sotto.
  5. Salva.

Usa SSH con Chrome:

  1. Crea ed esegui il tuo tunnel SSH.
  2. In Chrome, vai su Preferenze, poi seleziona “Under the Hood”
  3. Accanto alla rete fai clic su “Modifica impostazioni proxy”
  4. Seleziona “Configurazione proxy manuale”
  5. Accanto a “SOCKS Host” inserisci “localhost” senza le virgolette seguite da 8080 come porta.
  6. Salva.

Se è necessaria anche una protezione del tunnel SSH al di fuori del browser, controllare ogni parte del software che si utilizza per le impostazioni del proxy personalizzate, quindi immettere gli stessi dettagli di cui sopra.

Altri metodi di sblocco di Internet

La crittografia non è limitata alle VPN o ai tunnel SSH. Ci sono molti altri metodi popolari usati per superare i firewall di censura o sconfiggere le misure anti-neutralità messe in atto dagli ISP.

Shadowsocks (SOCKS5 Proxy)

Shadowsocks è stato creato per ripristinare l’accesso a Internet aperto in luoghi come la Cina. Utilizza il protocollo SOCKS5 (Socket Secure 5) che trasferisce i pacchetti di dati crittografati tra client e server utilizzando un server proxy, mascherando i dettagli dell’origine e della destinazione durante tutto il processo. SOCKS fornisce anche uno strato di autenticazione per assicurarsi che solo le parti interessate possano accedere alle informazioni, rendendo ancora più difficile per gli ISP spiare i propri dati.

Shadowsocks è un po’ più facile da usare rispetto ad altri metodi, ma richiede alcuni passaggi aggiuntivi. Per i principianti, è necessario accedere ad un server Shadowsocks che richiede l’implementazione del proprio hardware o il noleggio di un terminale da un servizio esterno. È cross-platform, completamente open source e semplice da usare e una volta che si inizia a lavorare diventa una valida alternativa ad altri servizi che assicurano la neutralità e l’anonimato della rete.

Tunnel SSL / TLS

I tunnel SSL (Secure Socket Layer) vengono utilizzati ogni giorno dalla maggior parte delle persone su Internet. Hai mai visto quella piccola icona verde nella finestra del browser che compare quando ti connetti a un sito HTTPS? Il traffico SSL è comune, sorprendentemente veloce e moderatamente sicuro. Ciò lo rende un’alternativa straordinaria alle VPN e ad altri tunnel in aree in cui è forte la censura.

I tunnel SSL avvolgono il traffico in un proprio strato di crittografia e lo inviano attraverso una porta non standard. Poiché i siti Web utilizzano comunemente questi metodi per la trasmissione di dati, ISP o i firewall non noteranno nulla di insolito. Per utilizzare un tunnel SSL è necessario scaricare il software stunnel, che però è un po’ difficile da installare e utilizzare. Una volta che hai imparato i dettagli della app, sarai comunque in grado di goderti totalmente l’open Internet.

Tor e Onion

Probabilmente hai sentito parlare del Tor Browser e delle sue potenti funzionalità in fatto di anonimato. Il software sfrutta la rete Tor che utilizza una serie di computer decentrati distribuiti per trasferire i dati da un nodo a un altro. Lo fa utilizzando l’Onion routing, un processo di avvolgimento di pacchetti di dati in più livelli di crittografia. Ogni nodo rimuove un singolo livello di crittografia prima di inviarlo al computer successivo presente sulla rete. Alla fine, il pacchetto viene elaborato normalmente, quindi inviato all’origine tramite la stessa rete.

Tor è davvero uno strumento straordinario per aggiungere l’anonimato alle attività quotidiane svolte su internet. Però per avere tali livelli di sicurezza è anche estremamente lento e non consente attività come il download di file di grandi dimensioni e streaming video. Tor però è anche abbastanza (a volte troppo) facile da bloccare.

Obfsproxy

Obfsproxy, che è l’abbreviazione di proxy di offuscamento, è uno strumento che consente di aggirare la censura ed i metodi di controllo di Internet nascondendo il traffico OpenVPN o SSH sotto uno strato aggiuntivo di crittografia. Il processo è estremamente complesso e difficile da realizzare per gli utenti occasionali del web.

Le migliori reti VPN per lo sblocco di Internet

Superare le limitazioni di internet non è mai facile. I tunnel SSH fanno passi da gigante in questo senso ma non sono perfetti. Le VPN infatti riempiono la maggior parte delle lacune lasciate dai tunnel SSH e sono superiori a quest’ultime. Scegliendo la VPN giusta puoi preservare molte delle tue libertà online senza dover affrontare complicate configurazioni.

Scegliere una buona VPN con supporto di crittografia aggiuntivo però non è un processo semplice. In effetti, la maggior parte delle VPN tradizionali non offre nulla oltre al protocollo standard OpenVPN. Ci sono alcuni che vanno oltre ed è per questo che li raccomandiamo a chiunque sia interessato a mantenere i propri dati privati ​​e le loro connessioni Internet non monitorate.

1. NordVPN

NordVPN - Editors choice

NordVPN è un provider VPN completo. L’enorme rete di oltre 2.000 server in 56 paesi differenti è uno dei maggiori punti di forza, ma vale la pena citare l’accurata politica di zero-logging che copre tutto il traffico generato, alla larghezza di banda, agli indirizzi IP e persino ai timestamp. Gli utenti in generale godono di funzionalità come la protezione dalle perdite DNS, un kill switch automatico e la crittografia AES a 256 bit su ogni connessione attraverso ogni dispositivo.

NordVPN non offre il supporto del tunnel SSH, ma fornisce tunnel obfsproxy e SSL attraverso le sue app principali. Entrambi i metodi aiutano a proteggere la tua connessione usando misure di crittografia aggiuntive e sono ottime opzioni da avere come back-up nel caso in cui la neutralità della rete venga messa a rischio.

Vuoi salvare la tua privacy? Iscriviti a NordVPN e ottieni uno sconto del 66% su un abbonamento di 3 anni, solo $3.99 al mese! Tutti i piani sono supportati da una garanzia di rimborso di 30 giorni.

2. ExpressVPN

ExpressVPN

ExpressVPN è di gran lunga una delle VPN più veloci sul mercato. La grande rete di server della società si estende in gran parte del mondo per fornire connessioni rapide indipendentemente da dove vivi, lavori o viaggi. La crittografia AES predefinita a 256 bit blocca i tuoi dati da accessi esterni, mentre una politica di zero-logging sul traffico, la protezione da perdite DNS e un kill switch automatico ti tengono al sicuro. Le app di ExpressVPN sono anche incredibilmente facili da usare. Vuoi stare al sicuro online? Basta accendere il software e fare clic su un pulsante, il gioco è fatto!

ExpressVPN non supporta i tunnel SSH per impostazione predefinita. Permette il tunnelling SSL nelle sue app principali, il che fornisce un’analoga offuscazione che aiuterà a sconfiggere blocchi e censura del sito web altrettanto efficacemente.

OFFERTA ESCLUSIVA per lettori di Addictive Tips! Iscriviti per un anno con ExpressVPN (con questo link ) a $ 6,67 al mese e ricevi 3 mesi GRATIS – ottenendo uno sconto del 49% ! C’è anche una straordinaria garanzia di rimborso di 30 giorni, nel caso in cui non sei completamente soddisfatto del servizio.

Conclusione

Avere una rete “non neutra” vuol dire paralizzare la libertà online di tutti. Le piccole imprese ne risentiranno, l’innovazione subirà una brusca flessione e l’utilizzo quotidiano di Internet sarà un affare notevolmente diverso. Le VPN possono fare molto per ripristinare la libertà su Internet, ma anche loro hanno i loro svantaggi. I metodi di crittografia unici come il tunnelling SSH richiedono un piccolo set-up e un know-how tecnico, ma sono perfetti per sconfiggere i blocchi duri imposti dagli ISP. Hai qualche consiglio su come sbloccare internet e renderlo di nuovo open? Condividi le tue conoscenze nei commenti qui sotto!

Ecco come ottenere una VPN Gratis per 30 giorni

Se hai bisogno di una VPN per un breve periodo, per un viaggio ad esempio, puoi ottenere la nostra VPN top di gamma senza alcun costo. NordVPN include nell` offerta una garanzia di rimborso di 30 giorni. Dovrai inizialmente pagare l`abbonamento, certo, ma l iscrizione non solo ti garantirà accesso completo a l`intero servizio, ma nei primi 30 giorni puoi richiedere un rimborso completo. La politica di cancellazione senza fastidiose domande è all altezza del loro nome.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.