1. Home
  2. PL
We are reader supported and may earn a commission when you buy through links on our site. Learn more

Co się Stanie, jeśli VPN Zostanie Zablokowany? Odblokowywanie Internetu Dzięki Tunelowaniu SSH

W obliczu ataku na neutralność sieci ważne jest, aby dowiedzieć się, jak zagwarantować sobie wolność. Dziś pokażemy Ci, jak skonfigurować tunelowanie SSH na swoim urządzeniu i którego VPN używać do odblokowywania połączeń internetowych nawet w najbardziej represyjnych krajach.

Kwestia neutralności sieci powoli stała się światowym problemem. Podczas gdy duże firmy i dostawcy usług internetowych walczą o kontrolę nad Internetem, coraz więcej osób zwraca się do alternatywnych metod, aby utrzymać otwartość i wolność sieci. Jednak dla każdego środka istnieje środek zaradczy, co oznacza, że ​​ta walka może trwać bardzo długo.

Blokada VPN Cię przygnębiła? Przełącz się do jednego z dostawców, aby przywrócić dostęp do otwartego Internetu:

  1. NordVPN – Najlepsza Alternatywa dla SSH – NordVPN to MacGuyver w świecie cyberbezpieczeństwa, zdolny do pokonania najsurowszych ograniczeń internetowych. Zawsze o krok przed VPN na całym świecie.
  2. Surfshark – zmodernizowana sieć VPN ze wszystkimi najnowszymi protokołami szyfrowania i siecią RAM zapewniającą anonimowość. Pokonuje większość blokad VPN.
  3. ExpressVPN – wypróbowany i prawdziwy mistrz praw cyfrowych na całym świecie. Wyjątkowe prędkości połączenia

Jednym z najpopularniejszych narzędzi służących do zachowania anonimowości online są wirtualne sieci prywatne. Sieci VPN szyfrują dane, zanim opuszczą Twoje urządzenie, chroniąc je przed wścibskimi oczami i kierując je przez zewnętrzną sieć serwerów w celu zwiększenia anonimowości. Sieci VPN mogą pomóc w walce z uchylonymi przepisami dotyczącymi neutralności sieci i szybkimi liniami internetowymi, ale nie są to idealne rozwiązania. W rzeczywistości dostawcy usług internetowych mogą całkowicie unieważnić VPN, umieszczając na czarnej liście współdzielone adresy IP, które większość dostawców oferuje swoim użytkownikom. Niemniej jednak nadal istnieją sposoby uzyskania dostępu do bezpłatnego i otwartego Internetu, w tym tunelowanie SSH, a nawet niektóre inne funkcje oferowane przez kilku wybranych dostawców VPN

VPNy i Neutralność Sieci

Wirtualne sieci prywatne przywracają wiele swobód online zwykłym użytkownikom Internetu. Dodają szyfrowanie i anonimowość, przełamują bariery cenzury, a nawet ułatwiają ominięcie blokowania geograficznego. Na obszarach, w których neutralność sieci została zniesiona, sieci VPN pomagają również przywrócić bezstronny dostęp do sieci. Czasami mogą nawet pokonać wielopoziomowe pakiety lub nawet szybkie ścieżki internetowe!

Wadą VPN jest to, że dostawcy usług internetowych mogą je blokować bez większych problemów. W takim przypadku musisz poszukać alternatywnych metod szyfrowania, aby przełamać bariery antyneutralności. Istnieje wiele protokołów, które mogą Ci w tym pomóc, ale tunelowanie SSH jest jednym z najpopularniejszych.

Podstawy Tunelowania SSH

Tunelowanie SSH lub bezpieczne tunelowanie powłoki jest bardziej powszechne niż mogłoby się wydawać. Protokół został opracowany w 1995 roku i od tamtej pory jest w ciągłym użyciu, począwszy od SSH1, ewoluował do SSH2, a ostatecznie stał się OpenSSH. SSH służy do przesyłania niezaszyfrowanego ruchu w sieci przez zaszyfrowany kanał, zasadniczo tworząc tunel, który może przenosić dowolny typ pakietu. SSH jest najczęściej używany do przesyłania małych plików i przesyłania do zdalnego serwera, chociaż ma wiele zastosowań poza oknem terminala.

Korzyści z Tunelowania SSH

Prostota szyfrowania SSH sprawia, że ​​jest to zaskakująco przydatny protokół, zwłaszcza że nie został zaprojektowany do przełamywania zapór ogniowych, a jedynie do bezpiecznego przesyłania plików. Jeśli jednak mieszkasz w miejscu takim jak Chiny, Rosja lub Turcja, tunelowanie SSH może pomóc w uzyskaniu dostępu do zablokowanych treści, ponieważ samo SSH jest w dużej mierze niemonitorowane. Możesz także użyć tych tuneli do pokonania ograniczania przepustowości przez dostawców usług internetowych, ponieważ przechodzą przez unikalne porty.

Jednym z najbardziej rozpowszechnionych współczesnych zastosowań SSH jest bezpieczny dostęp do stron internetowych, które blokują VPN. Jeśli Twoja wirtualna usługa sieci prywatnej jest zablokowana, po prostu przełącz się na opcję tunelowania SSH, naciśnij przycisk ponownego ładowania, a zawartość pojawi się od razu.

Wady Tunelowania SSH

Mimo że był konsekwentnie utrzymywany od dziesięcioleci, SSH jest protokołem w stylu starej szkoły, zbudowanym, gdy internet był znacznie mniejszy niż obecnie. Pobieranie gigabajtowych filmów lub streamowania treści wideo HD po prostu nie było wtedy częścią sieci. Z tego powodu większość współczesnych użytkowników będzie postrzegać SSH jako niewiarygodnie powolną metodę szyfrowania, słabo nadającą się do czegokolwiek poza przeglądaniem witryn internetowych lub wysyłaniem poczty e-mail.

Ze względu na charakter ruchu w tunelu SSH należy go używać z siecią VPN, która natywnie obsługuje protokół. Niestety większość publicznych usług VPN nie zezwala na SSH, co oznacza, że ​​będziesz musiał stworzyć własną, hostowaną sieć VPN lub znaleźć publiczny produkt z dobrą obsługą SSH.

Inną wadą tunelu SSH jest to, że protokół może zostać zablokowany. Ruch SSH jest wykrywalny, podobnie jak ruch VPN. Trochę trudniej jest wywęszyć, ale z pewnością nie jest to niemożliwe. Ponieważ jednak SSH ma mnóstwo legalnych zastosowań, rzadko zdarza się, aby było ono blokowane przez dostawców usług internetowych lub rządowych cenzorów. Całkowite usunięcie SSH zniszczyłoby legalne zastosowania protokołu, więc generalnie jest pozostawione w spokoju.

Jak Utworzyć Tunel SSH

Tworzenie tunelu SSH nie jest tak trudne, jak mogłoby się wydawać. Nie jest to jednak proces wykonywany jednym kliknięciem, więc będziesz musiał poświęcić trochę czasu na zapoznanie się z kilkoma podstawowymi programami. Musisz mieć aktywną sieć VPN, z którą możesz się połączyć, aby przekierować ruch w tunelu. Postępuj zgodnie z naszym przewodnikiem dotyczącym tworzenia własnej, hostowanej sieci VPN, aby rozpocząć, a następnie wróć tutaj, aby uruchomić i uruchomić tunel SSH.

Najprostsza Metoda – Użyj VPN ze Wsparciem SSH

Istnieje tylko kilka głównych usług VPN, które oferują natywne wsparcie dla SSH. Jeśli Twoja sieć VPN oferuje już tunele SSH, wszystko, co musisz zrobić, aby z nich skorzystać, to znaleźć opcję w lokalnym oprogramowaniu i ją włączyć. Brak konfiguracji PuTTY lub terminala, tylko szybkie i łatwe przełączanie ustawień.

Tunele SSH w Windows

Konfiguracja tunelu SSH do użytku w systemie Windows nie jest strasznie skomplikowana. Po uruchomieniu i uruchomieniu niestandardowej sieci VPN wystarczy pobrać aplikację PuTTY i skonfigurować ją do tunelowania SSH. Wykonaj poniższe czynności, a będziesz gotowy!

  1. Pobierz PuTTY i otwórz program.
  2. W polu „Nazwa hosta” wprowadź adres swojej sieci VPN.
  3. W drzewie menu po lewej stronie rozwiń „SSH” i kliknij „Tunele”
  4. Wpisz port 8080. Upewnij się, że zaznaczona jest opcja „Automatycznie” i „Dynamicznie”, a następnie kliknij „Dodaj”
  5. Kliknij „Session” w menu po lewej stronie, aby powrócić do ekranu głównego.
  6. Wpisz nazwę w górnym polu pod „Zapisanymi sesjami”, a następnie kliknij „Zapisz”
  7. Kliknij „Otwórz”, aby połączyć się z serwerem.
  8. Otworzy się okno alertu bezpieczeństwa PuTTY. Kliknij „Tak”
  9. Wprowadź nazwę użytkownika i hasło serwera i naciśnij ENTER.

Za każdym razem, gdy uruchamiasz komputer, musisz uruchomić PuTTY i zainicjować tunel SSH. Ponieważ utworzyliśmy zapisaną sesję, nie będziesz musiał ponownie wprowadzać wszystkich informacji, po prostu wybierz opcję, a połączenie nastąpi automatycznie.

Tunele SSH na Mac i Linux

Bardziej przyjazne dla terminali środowiska Mac i Linux sprawiają, że tunele SSH są dziecinnie proste. Żadne zewnętrzne pobieranie ani instalacje nie są konieczne, po prostu upewnij się, że VPN działa, otwórz okno terminala, a następnie wprowadź następujące polecenie, używając niestandardowych danych.

Ustawienia Wyszukiwarki to Użycia Tuneli SSH

Skonfigurowanie tunelu SSH nie powoduje automatycznego kierowania przez niego ruchu. Musisz skonfigurować każdą aplikację internetową, aby specjalnie korzystała z szyfrowania tunelu. Ponieważ interesuje nas otwarty dostęp do internetu, będziemy ustawiać nasze przeglądarki tak, aby korzystały z SSH, zmieniając dane serwera proxy. Postępuj zgodnie z poniższymi przewodnikami, a będziesz gotowy.

Użyj SSH z Firefox:

Utwórz i uruchom tunel SSH.

  1. W przeglądarce Firefox przejdź do menu Ustawienia i wybierz opcję Ręczna konfiguracja serwera proxy
  2. Obok „SOCKS Host” wpisz „localhost” bez cudzysłowów, a następnie 8080 jako port.
  3. Wybierz SOCKS v5 poniżej.
  4. Zapisz ustawienia.

Użyj SSH z Chrome:

  1. Utwórz i uruchom tunel SSH.
  2. W Chrome przejdź do Preferencji, a następnie wybierz „Dla zaawansowanych”
  3. Obok Sieć kliknij „Zmień ustawienia proxy”
  4. Wybierz „Ręczna konfiguracja serwera proxy”
  5. Obok „Host SOCKS” wpisz „localhost” bez cudzysłowów, a następnie 8080 jako port.
  6. Zapisz ustawienia.

Jeśli potrzebujesz ochrony tunelu SSH poza przeglądarką, sprawdź w każdym oprogramowaniu, którego używasz, niestandardowych ustawień serwera proxy, a następnie wprowadź te same szczegóły, co powyżej.

Inne Metody Odblokowywania Internetu

Szyfrowanie nie jest ograniczone do sieci VPN ani tuneli SSH. Istnieje kilka innych popularnych metod wykorzystywanych do przełamania zapór cenzury lub pokonania środków antyneutralności wprowadzonych przez dostawców usług internetowych.

Shadowsocks (SOCKS5 Proxy)

Shadowsocks został stworzony, aby przywrócić otwarty dostęp do Internetu w miejscach takich jak Chiny. Wykorzystuje protokół SOCKS5 (Socket Secure 5), który przesyła zaszyfrowane pakiety danych między klientami a serwerami za pomocą serwera proxy, maskując przy tym szczegóły źródła i miejsca docelowego. SOCKS zapewnia również warstwę uwierzytelniania, aby upewnić się, że tylko wybrane strony mają dostęp do informacji, co jeszcze bardziej utrudnia dostawcom usług internetowych przeszukiwanie danych.

Shadowsocks jest nieco łatwiejszy w użyciu niż inne metody, ale wymaga kilku dodatkowych kroków. Na początek potrzebujesz dostępu do serwera shadowsocks, który wymaga wdrożenia własnego lub wypożyczenia go z usługi zewnętrznej. Jest to wieloplatformowe, całkowicie otwarte oprogramowanie i łatwe w użyciu po rozpoczęciu, co czyni go realną alternatywą, jeśli neutralność sieci zostanie zniszczona.

Tunel SSL / TLS

Większość ludzi w Internecie używa codziennie tuneli SSL (Secure Socket Layer). Czy kiedykolwiek widziałeś tę małą zieloną ikonę w oknie przeglądarki, która pojawia się podczas łączenia się z witryną HTTPS? To właśnie SSL robi swoje. Ruch SSL jest powszechny, zaskakująco szybki i umiarkowanie bezpieczny. To sprawia, że ​​jest to niesamowita alternatywa dla VPN i innych tuneli na obszarach dotkniętych cenzurą lub polityką antyneutralności.

Tunele SSL opakowują ruch w swój własny styl szyfrowania i przesyłają go przez niestandardowy port ruchu. Ponieważ witryny internetowe często używają tych metod do przesyłania danych, dostawcy usług internetowych lub zapory cenzorskie nie zauważą niczego niezwykłego. Aby korzystać z tunelu SSL, musisz pobrać oprogramowanie stunnel, które jest trochę uciążliwe w instalacji i obsłudze. Jednak gdy poznasz tajniki aplikacji, będziesz mógł ponownie cieszyć się otwartym Internetem.

Tor i Onion

Prawdopodobnie słyszałeś o przeglądarce Tor i jej potężnych funkcjach anonimizujących. Oprogramowanie wykorzystuje sieć Tor, która wykorzystuje szereg rozproszonych, zdecentralizowanych komputerów do przekazywania danych z jednego węzła do drugiego. Robi to za pomocą routingu cebulowego, procesu owijania pakietów danych w wiele warstw szyfrowania. Każdy węzeł odrywa jedną warstwę szyfrowania przed wysłaniem jej do następnego komputera w sieci. Na końcu pakiet jest normalnie przetwarzany, a następnie odsyłany do miejsca pochodzenia przez tę samą sieć.

Tor naprawdę jest niesamowitym narzędziem do dodawania anonimowości do codziennych czynności internetowych. Jego niesamowicie powolny charakter sprawia, że ​​jest to kiepski wybór w przypadku pobierania dużych plików i strumieni wideo. Tor jest również dość łatwy do zablokowania i prawdopodobnie będzie jednym z pierwszych narzędzi, które znikną, jeśli neutralność sieci zostanie zabita.

POWIĄZANE CZYTANIE: Jak używać Tora z VPN

Obfsproxy

Obfsproxy, które jest skrótem od zaciemniania proxy, to narzędzie, które pomaga obejść cenzurę i metody kontroli Internetu, ukrywając ruch OpenVPN lub SSH pod dodatkową kopertą szyfrowania. Proces jest niezwykle złożony i trudny do wykonania dla zwykłych użytkowników, co czyni go kiepskim wyborem w przypadku podstawowych czynności odblokowujących.

Najlepsze VPN do odblokowywania Internetu

Pokonanie warstwowych pakietów internetowych i zapór cenzury nigdy nie jest łatwym zadaniem. Tunele SSH robią niesamowite postępy w tym kierunku, ale nie są idealne. Sieci VPN wypełniają większość luk pozostawionych przez tunele SSH i są lepsze pod każdym względem. Wybierając odpowiednią sieć VPN, możesz zachować wiele swobód online bez przechodzenia przez skomplikowane konfiguracje.

Wybór dobrej sieci VPN z dodatkową obsługą szyfrowania nie jest prostym procesem. W rzeczywistości większość popularnych sieci VPN nie oferuje niczego poza standardowym protokołem OpenVPN. Jest jednak kilka, które wykraczają poza normę, dlatego polecamy je każdemu, kto chce zachować prywatność swoich danych i nie monitorować połączeń internetowych.

1. NordVPN

NordVPN - Editors choice

NordVPN to najlepszy wszechstronny dostawca VPN. Ogromna sieć ponad 5100 serwerów w ~ 60 różnych krajach jest jednym z jej największych punktów sprzedaży, ale warto również wspomnieć o szczegółowej polityce zerowego rejestrowania, która obejmuje wszystko, od ruchu po przepustowość, adresy IP, a nawet znaczniki czasu. Użytkownicy korzystają z funkcji, takich jak ochrona przed wyciekiem DNS, automatyczny wyłącznik awaryjny i 256-bitowe szyfrowanie AES na każdym połączeniu za pośrednictwem każdego urządzenia.

NordVPN nie oferuje obsługi tunelu SSH, ale dostarcza tunele obfsproxy i SSL za pośrednictwem swoich głównych aplikacji. Obie metody pomagają zabezpieczyć połączenie za pomocą dodatkowych środków szyfrowania i są świetnymi opcjami, które można mieć jako kopie zapasowe na wypadek, gdyby neutralność sieci zniknęła.

Przeczytaj naszą pełną recenzję NordVPN.

Plusy

  • Bardzo duże prędkości sprawiają, że jest to dobry wybór do streamowania 4K
  • Ponad 5400 serwerów w 61 krajach
  • Silne funkcje bezpieczeństwa
  • Z siedzibą w Panamie
  • Polityka gwarancji zwrotu pieniędzy.

Minusy

  • Aplikacje łączą się czasami wolno.

NAJLEPSZY ODBLOKUJĄCY SIECI: NordVPN to ogólnie najlepsza sieć VPN na rynku, z potężnymi i elastycznymi metodami szyfrowania oraz solidną ogólnoświatową siecią serwerów. Uzyskaj ogromną 70% zniżkę na 3-letni abonament (3,49 USD / mies.), popartą bezproblemową 30-dniową gwarancją zwrotu pieniędzy.

2. Surfshark

Surfshark VPN

Chociaż tunele SSH były używane od lat do pokonywania bloków terenu, obecnie istnieje wiele zmodernizowanych alternatyw. Surfshark to jedna z najświeższych twarzy wśród najlepszych sieci VPN, ale już teraz jest jedną z najlepszych w branży. Niesie ze sobą mnóstwo aktualizacji technologicznych i dotyczących jakości życia, które szybko stają się nieodzowne, a nie dodatkowe.

Po pierwsze, Surfshark zaktualizował swój szyfr szyfrujący do tego samego używanego przez NSA: 256-AES-GCM. W praktyce jest on nie do złamania, nawet przy teoretycznej mocy obliczeniowej. Co więcej, zrezygnowali z przestarzałych protokołów tunelowania, preferując OpenVPN, IKEv2 / IPSec, WireGuard i Shadowsocks (tylko Windows). Poprawia to nie tylko bezpieczeństwo, ale także wydajność.

Zamiast ograniczać zaawansowane funkcje, takie jak zaciemnianie, do kilku specjalistycznych serwerów, każdy z ponad 800 węzłów jest w stanie pokonać DPI i przemknąć obok blokad VPN. W połączeniu z wyjątkową, niezależnie zweryfikowaną polityką braku logowania, łatwo zrozumieć, dlaczego Surfshark odniósł tak błyskawiczny sukces.

Plusy

  • Każdy serwer zoptymalizowany pod kątem odblokowywania Netflix, BBC iPlayer, Hulu i nie tylko
  • Każdy serwer jest serwerem specjalnym
  • Gwarancja zwrotu pieniędzy bez zadawania pytań
  • Siedziba znajduje się na Brytyjskich Wyspach Dziewiczych, gdzie nie ma przepisów dotyczących zatrzymywania danych
  • Elastyczna obsługa klienta dostępna 24 godziny na dobę, 7 dni w tygodniu.

Minusy

  • Rozwijająca się sieć nie ma takiego samego zasięgu, jak dojrzałe sieci VPN
  • Status nowego na rynku może nie wzbudzać takiego zaufania, jak więksi i znani dostawcy.

Przeczytaj naszą pełną recenzję Surfshark.

NAJLEPSZA OPCJA BUDŻETOWA: Zaawansowane protokoły tunelowania Surfshark znacznie przewyższają możliwości SSH w przywracaniu wolności w Internecie. Uzyskaj 83% zniżki na dwuletni abonament + 3 miesiące ZA DARMO za jedyne 2,21 USD miesięcznie.

3. ExpressVPN

ExpressVPN

ExpressVPN to jedna z najszybszych sieci VPN na rynku. Duża sieć serwerów firmy obejmuje większość świata, zapewniając szybkie połączenia bez względu na to, gdzie mieszkasz, pracujesz czy podróżujesz. Domyślne 256-bitowe szyfrowanie AES ładnie i szczelnie blokuje dane, a polityka zerowego rejestrowania ruchu, ochrona przed wyciekiem DNS i automatyczny wyłącznik awaryjny zapewniają bezpieczeństwo ponad normę. Aplikacje ExpressVPN są również niezwykle łatwe w użyciu. Chcesz zachować bezpieczeństwo w Internecie? Po prostu uruchom oprogramowanie i kliknij przycisk, gotowe!

ExpressVPN domyślnie nie obsługuje tuneli SSH. Pozwala na tunele SSL w swoich głównych aplikacjach, co zapewnia podobne zaciemnianie, które pomoże równie skutecznie pokonać blokady i cenzurę witryny.

Przeczytaj naszą pełną recenzję ExpressVPN.

Plusy

Minusy

  • Opcje konfiguracji dla użytkowników zaawansowanych.

WSPANIAŁY WSZECHSTRONNY: Uzyskaj 3 miesiące za darmo i zaoszczędź 49% na abonamencie rocznym. Zawiera 30-dniową gwarancję zwrotu pieniędzy.

Wniosek

Utrata neutralności sieci oznacza paraliżowanie wolności wszystkich osób w Internecie. Małe firmy ucierpią, innowacje dojdą do gwałtownego załamania, a codzienne korzystanie z internetu będzie zupełnie inną sprawą. Sieci VPN mogą przejść długą drogę do przywrócenia normalnego Internetu, ale nawet one mają swoje wady. Unikalne metody szyfrowania, takie jak tunelowanie SSH, wymagają niewielkiej konfiguracji i wiedzy technicznej, ale są idealne do pokonywania trudnych blokad narzucanych przez dostawców usług internetowych. Masz jakieś wskazówki dotyczące odblokowywania internetu? Podziel się swoją wiedzą w komentarzach poniżej!

Jak uzyskać darmowy VPN na 30 dni

PJeśli potrzebujesz VPN na chwilę, na przykład podczas podróży, możesz otrzymać topowy VPN wg naszego rankingu zupełnie za darmo. NordVPN posiada 30 dniową gwarancję zwrotu pieniędzy. Fakt, będziesz musiał zapłacić za subskrypcję, korzystasz przez 30 dni, a następnie anulujesz i dostajesz pełen zwrot pieniędzy. Ich polityka anulacji bez zadawania pytań działa dokładnie tak jak się nazywa.

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.