Przy atakowanej neutralności sieci ważne jest, aby dowiedzieć się, jak zagwarantować własne wolności. Dzisiaj pokażemy, jak skonfigurować tunelowanie SSH na swoim urządzeniu, które wraz z VPN, i być używane do odblokowywania połączeń internetowych nawet w najbardziej represyjnych krajach.
Kwestia neutralności sieci powoli stała się światowym problemem. Ponieważ duże firmy i dostawcy usług internetowych walczą o kontrolę nad internetem, coraz więcej osób korzysta z alternatywnych metod, aby utrzymać otwartość i wolność sieci. Dla każdego środka istnieje jednak środek zaradczy, co oznacza, że ta walka może trwać bardzo długo.
Jednym z najpopularniejszych narzędzi służących do zachowania anonimowości w Internecie są wirtualne sieci prywatne. Sieci VPN szyfrują dane przed opuszczeniem urządzenia, chroniąc je przed ciekawskimi oczami i kierując je przez zewnętrzną sieć serwerów, aby dodać pewną anonimowość. Sieci VPN mogą pomóc w walce z uchylonymi przepisami dotyczącymi neutralności sieci i szybkimi liniami internetowymi, ale nie są to idealne rozwiązania. W rzeczywistości dostawcy usług internetowych mogą całkowicie unieważnić VPN, umieszczając na czarnej liście współdzielone adresy IP, które większość dostawców oferuje swoim użytkownikom. Niemniej jednak nadal istnieją sposoby uzyskania dostępu do bezpłatnego i otwartego Internetu, w tym tunelowanie SSH, a nawet niektóre inne funkcje oferowane przez wybranych dostawców VPN.
30-dniowa gwarancja zwrotu pieniędzy
Sieci VPN i neutralność sieci
Wirtualne sieci prywatne przywracają wiele swobód online zwykłym użytkownikom Internetu. Dodają szyfrowanie i anonimowość, przełamują bariery cenzury, a nawet ułatwiają ominięcie blokowania geograficznego. W obszarach, w których zniesiono neutralność sieci, VPN również pomagają przywrócić bezstronny dostęp do sieci. Czasami mogą nawet pokonać pakiety wielopoziomowe lub nawet szybkie łącza internetowe!
Minusem VPN jest to, że dostawcy usług internetowych mogą je blokować bez większych problemów. W takim przypadku musisz poszukać alternatywnych metod szyfrowania, aby przełamać bariery antyneutralne. Istnieje wiele protokołów, które mogą ci w tym pomóc, ale tunelowanie SSH jest jednym z najbardziej popularnych.
Podstawy tunelowania SSH
Tunelowanie SSH lub bezpieczne tunelowanie powłoki jest bardziej powszechne niż mogłoby się wydawać. Protokół został opracowany w 1995 roku i od tego czasu jest w ciągłym użyciu, począwszy od SSH1, ewoluując do SSH2, a ostatecznie przekształcając się w OpenSSH. SSH służy do przesyłania niezaszyfrowanego ruchu przez sieć zaszyfrowanym kanałem, zasadniczo budując tunel, który może przenosić dowolny typ pakietu. SSH jest najczęściej używany do przesyłania małych plików i zdalnego przesyłania do serwera, choć ma wiele zastosowań poza oknem terminala.
Korzyści z tuneli SSH
Prostota szyfrowania SSH sprawia, że jest to zaskakująco przydatny protokół, zwłaszcza że nie został zaprojektowany do przełamywania zapór ogniowych, a jedynie bezpiecznego przesyłania plików. Jeśli jednak mieszkasz w takich miejscach jak Chiny, Rosja lub Turcja, tunelowanie SSH może pomóc ci uzyskać dostęp do zablokowanych treści, ponieważ sam SSH jest w dużej mierze niemonitorowany. Możesz także użyć tych tuneli, aby pokonać dławienie ISP, ponieważ podróżują przez unikalne porty.
Jednym z najbardziej rozpowszechnionych współczesnych zastosowań SSH jest bezpieczny dostęp do stron internetowych blokujących VPN. Jeśli Twoja wirtualna prywatna usługa sieciowa jest zablokowana, po prostu przełącz się na opcję tunelowania SSH, naciśnij przycisk przeładowania, a zawartość pojawi się od razu.
Wady tunelowania SSH
Mimo że jest konsekwentnie utrzymywany przez dziesięciolecia, SSH jest starym szkolnym protokołem zbudowanym, gdy Internet był znacznie mniejszy niż obecnie. Pobieranie filmów gigabajtowych lub przesyłanie strumieniowe treści wideo HD po prostu nie było wtedy częścią sieci. Z tego powodu większość współczesnych użytkowników będzie postrzegać SSH jako niewiarygodnie powolną metodę szyfrowania, słabo przystosowaną do niczego poza przeglądaniem stron internetowych lub wysyłaniem wiadomości e-mail.
Ze względu na charakter ruchu w tunelu SSH musisz go używać z siecią VPN, która natywnie obsługuje protokół. Większość publicznych usług VPN nie zezwala na SSH, niestety, co oznacza, że musisz stworzyć własną hostowaną VPN lub znaleźć publiczny produkt z dobrą obsługą SSH.
Kolejną wadą tunelu SSH jest to, że protokół można zablokować. Ruch SSH jest wykrywalny, podobnie jak ruch VPN. Wąchanie jest trochę trudniejsze, ale na pewno nie niemożliwe. Ponieważ SSH ma masę uzasadnionych zastosowań, rzadko zdarza się, że blokują go dostawcy usług internetowych lub cenzury rządowe. Całkowite usunięcie SSH zniszczyłoby uzasadnione użycie protokołu, więc na ogół pozostawia się go w spokoju.
Jak stworzyć tunel SSH
Utworzenie tunelu SSH nie jest tak trudne, jak mogłoby się wydawać. Nie jest to jednak proces wykonywany jednym kliknięciem, więc musisz poświęcić trochę czasu na zapoznanie się z podstawowymi programami. Musisz mieć aktywną sieć VPN, z którą możesz się połączyć, aby kierować ruchem tunelowym. Aby rozpocząć, postępuj zgodnie z naszym przewodnikiem na temat tworzenia własnej sieci VPN, a następnie wróć tutaj, aby uruchomić tunel SSH.
Najłatwiejsza metoda – użyj VPN z obsługą SSH
Istnieje tylko kilka głównych usług VPN, które oferują natywną obsługę SSH. Jeśli Twoja sieć VPN już oferuje tunele SSH, wszystko, co musisz zrobić, aby z nich skorzystać, to znaleźć opcję w lokalnym oprogramowaniu i włączyć ją. Brak konfiguracji PuTTY lub praca terminala, wystarczy szybkie i łatwe przełączanie ustawień.
Tunele SSH w systemie Windows
Konfiguracja tunelu SSH do użycia w systemie Windows nie jest strasznie skomplikowana. Po uruchomieniu niestandardowej sieci VPN wystarczy pobrać PuTTY i skonfigurować go do tunelowania SSH. Wykonaj poniższe czynności, a będziesz gotowy!
- Pobierz PuTTY i otwórz program.
- W polu „Nazwa hosta” wpisz adres swojej sieci VPN.
- W drzewie menu po lewej stronie rozwiń „SSH” i kliknij „Tunele”
- Wpisz 8080 jako port. Upewnij się, że wybrano „Auto” i „Dynamiczny”, a następnie kliknij „Dodaj”
- Kliknij „Sesja” w lewym menu, aby wrócić do ekranu głównego.
- Wpisz nazwę w górnym polu pod „Zapisanymi sesjami”, a następnie kliknij „Zapisz”
- Kliknij „Otwórz”, aby połączyć się z serwerem.
- Otworzy się okno alertu bezpieczeństwa PuTTY. Kliknij „Tak”
- Wprowadź nazwę użytkownika i hasło do serwera i naciśnij ENTER.
Za każdym razem, gdy uruchamiasz komputer, musisz uruchomić PuTTY i zainicjować tunel SSH. Ponieważ utworzyliśmy zapisaną sesję, nie będziesz musiał ponownie wprowadzać wszystkich informacji, po prostu wybierz opcję, a połączy się ona automatycznie.
Tunele SSH na komputerach Mac i Linux
Bardziej przyjazne dla terminali środowiska Mac i Linux sprawiają, że tunele SSH to pestka. Nie są wymagane żadne zewnętrzne pobieranie ani instalacje, po prostu upewnij się, że twoja sieć VPN działa, otwórz okno terminala, a następnie wprowadź następujące polecenie, korzystając ze swoich niestandardowych danych.
ssh -ND 8080 user@your.server.com
Ustawienie przeglądarki do korzystania z tunelu SSH
Utworzenie tunelu SSH nie powoduje automatycznego kierowania ruchu przez niego. Musisz ustawić każdą aplikację dostępną w Internecie, aby korzystała z szyfrowania tunelu. Ponieważ zależy nam na otwartym dostępie do Internetu, ustawimy przeglądarki tak, aby korzystały z SSH, zmieniając dane proxy. Postępuj zgodnie z poniższymi instrukcjami, a będziesz gotowy.
Użyj SSH z Firefoksem:
- Utwórz i uruchom tunel SSH.
- W przeglądarce Firefox przejdź do menu Ustawienia i wybierz Ręczna konfiguracja serwera proxy
- Obok „SOCKS Host” wpisz „localhost” bez cudzysłowów, a następnie 8080 jako port.
- Wybierz SOCKS v5 poniżej.
- Zapisz ustawienia.
Użyj SSH z Chrome:
- Utwórz i uruchom tunel SSH.
- W Chrome przejdź do Preferencji, a następnie wybierz „Pod maską”
- Obok sieci kliknij „Zmień ustawienia proxy”
- Wybierz „Ręczna konfiguracja serwera proxy”
- Obok „SOCKS Host” wpisz „localhost” bez cudzysłowów, a następnie 8080 jako port.
- Zapisz ustawienia.
Jeśli potrzebujesz ochrony tunelu SSH poza przeglądarką, sprawdź każde oprogramowanie, którego używasz do niestandardowych ustawień proxy, a następnie wprowadź te same szczegóły, co powyżej.
Inne metody odblokowania Internetu
Szyfrowanie nie jest ograniczone do VPN lub tuneli SSH. Istnieje kilka innych popularnych metod przełamywania zapór ogniowych cenzury lub pokonywania środków antyneutralizacyjnych wprowadzonych przez dostawców usług internetowych.
Shadowsocks (SOCKS5 Proxy)
Shadowsocks powstał w celu przywrócenia otwartego dostępu do Internetu w miejscach takich jak Chiny. Wykorzystuje protokół SOCKS5 (Socket Secure 5), który przesyła zaszyfrowane pakiety danych między klientami a serwerami za pomocą serwera proxy, maskując szczegóły źródła i miejsca docelowego w tym procesie. SOCKS zapewnia również warstwę uwierzytelnienia, aby mieć pewność, że tylko zamierzone strony będą miały dostęp do informacji, co jeszcze bardziej utrudnia ISP przeglądanie twoich danych.
Shadowsocks jest nieco łatwiejszy w użyciu niż inne metody, ale wymaga kilku dodatkowych kroków. Na początek potrzebujesz dostępu do serwera shadowsocks, który wymaga wdrożenia własnego lub wypożyczenia go z usługi zewnętrznej. Jest to wieloplatformowe, całkowicie otwarte źródło i łatwe w użyciu, gdy zaczynasz, jednak jest to realna alternatywa, jeśli neutralność sieci zostanie zniszczona.
Tunel SSL / TLS
Tunele SSL (Secure Socket Layer) są używane codziennie przez większość ludzi w Internecie. Czy widziałeś kiedyś małą zieloną ikonę w oknie przeglądarki, która pojawia się podczas łączenia z witryną HTTPS? To SSL robi swoje. Ruch SSL jest powszechny, zaskakująco szybki i umiarkowanie bezpieczny. To sprawia, że jest niesamowitą alternatywą dla VPN i innych tuneli w obszarach objętych cenzurą lub polityką antyneutralności.
Tunele SSL owijają ruch we własnym stylu szyfrowania i wysyłają go przez niestandardowy port ruchu. Ponieważ strony internetowe często używają tych metod do przesyłania danych, dostawcy usług internetowych lub zapory cenzurujące nie zauważą niczego niezwykłego. Aby użyć tunelu SSL, musisz go pobrać stunnel oprogramowanie, które jest trochę kłopotliwe w instalacji i obsłudze. Gdy jednak poznasz tajniki aplikacji, będziesz mógł ponownie cieszyć się otwartym internetem.
Tor i Cebula
Prawdopodobnie słyszałeś o przeglądarce Tor i jej potężnych funkcjach anonimowych. Oprogramowanie wykorzystuje sieć Tor, która wykorzystuje serię rozproszonych, zdecentralizowanych komputerów do przesyłania danych z jednego węzła do drugiego. Robi to za pomocą routingu cebulowego, procesu owijania pakietów danych w wiele warstw szyfrowania. Każdy węzeł usuwa jedną warstwę szyfrowania przed wysłaniem go do następnego komputera w sieci. Na koniec pakiet jest przetwarzany normalnie, a następnie wysyłany z powrotem do źródła za pośrednictwem tej samej sieci.
Tor naprawdę jest niesamowitym narzędziem do dodawania anonimowości do codziennych działań w Internecie. Jego niewiarygodnie powolna natura sprawia, że jest to zły wybór do takich rzeczy, jak pobieranie dużych plików i strumieni wideo. Tor jest również dość łatwy do zablokowania i prawdopodobnie będzie jednym z pierwszych narzędzi, które znikną, jeśli neutralność sieci zostanie zabita.
POWIĄZANE CZYTANIE: Jak korzystać z Tora z VPN
Obfsproksy
Obfsproxy, skrót od zaciemniania proxy, to narzędzie, które pomaga ominąć cenzurę i metody kontroli Internetu, ukrywając ruch OpenVPN lub SSH pod dodatkową kopertą szyfrowania. Proces ten jest jednak niezwykle złożony i trudny do przeprowadzenia dla zwykłych użytkowników, co czyni go złym wyborem dla podstawowych czynności odblokowujących.
Najlepsze sieci VPN do odblokowywania Internetu
Pokonanie wielopoziomowych pakietów internetowych i zapór cenzury nigdy nie jest łatwym zadaniem. Tunele SSH robią niesamowite kroki w tym kierunku, ale nie są idealne. Sieci VPN wypełniają większość luk pozostawionych przez tunele SSH i są lepsze pod każdym względem. Wybierając odpowiednią sieć VPN, możesz zachować wiele swobód online bez konieczności wykonywania skomplikowanych konfiguracji.
Wybór dobrego VPN z dodatkową obsługą szyfrowania nie jest prostym procesem. W rzeczywistości większość popularnych sieci VPN nie oferuje niczego poza standardowym protokołem OpenVPN. Niektóre z nich wykraczają poza normę, dlatego zalecamy je wszystkim, którzy chcą zachować prywatność swoich danych i nienadzorowane połączenia internetowe.
1. ExpressVPN
ExpressVPN jest zdecydowanie jedną z najszybszych sieci VPN na rynku. Duża sieć serwerów firmy obejmuje większość świata, zapewniając szybkie połączenia bez względu na to, gdzie mieszkasz, pracujesz czy podróżujesz. Domyślne 256-bitowe szyfrowanie AES blokuje twoje dane ładnie i szczelnie, a zasady zerowego rejestrowania ruchu, ochrona przed wyciekiem DNS i automatyczny przełącznik zabijania zapewniają bezpieczeństwo ponad normę. Aplikacje ExpressVPN są również niezwykle łatwe w użyciu. Chcesz być bezpieczny w Internecie? Po prostu uruchom oprogramowanie i kliknij przycisk, to wszystko!
ExpressVPN domyślnie nie obsługuje tuneli SSH. Pozwala na tunele SSL w swoich głównych aplikacjach, co zapewnia podobne zaciemnianie, które pomoże równie skutecznie pokonać bloki i cenzurę witryny.
Przeczytaj naszą pełną recenzję ExpressVPN.
- Odblokowanie Netflix USA, iPlayer, Amazon Prime
- Super szybkie, niezawodne połączenie
- Bezpieczne szyfrowanie i protokoły VPN
- Ścisłe zasady braku logowania
- Wsparcie czatu 24/7.
- Plan miesięczny ma wysoki koszt.
2. NordVPN
NordVPN to fantastyczny, wszechstronny dostawca VPN. Ogromna sieć ponad 5100 serwerów w ~ 60 różnych krajach jest jednym z jej największych punktów sprzedaży, ale warto również wspomnieć o szczegółowej polityce zerowego logowania, która obejmuje wszystko, od ruchu po przepustowość, adresy IP, a nawet znaczniki czasu. Użytkownicy korzystają z takich funkcji, jak ochrona przed wyciekiem DNS, automatyczny przełącznik zabijania i 256-bitowe szyfrowanie AES na każdym połączeniu za pośrednictwem każdego urządzenia.
NordVPN nie oferuje obsługi tunelu SSH, ale zapewnia tunele obfsproxy i SSL za pośrednictwem swoich głównych aplikacji. Obie metody pomagają zabezpieczyć połączenie za pomocą dodatkowych środków szyfrowania i są świetnymi opcjami jako kopie zapasowe na wypadek, gdyby neutralność sieci zniknęła z okna.
Przeczytaj naszą pełną recenzję NordVPN.
- Plany po bardzo przystępnych cenach
- Brak ograniczeń przepustowości
- Torrenting / P2P wyraźnie dozwolone
- Z siedzibą w Panamie
- Świetne wsparcie (czat 24/7).
- Niektóre serwery mogą być powolne i zawodne
- Łączenie się aplikacji może czasem być powolne.
Wniosek
Utrata neutralności sieci oznacza osłabienie wszystkich swobód sieciowych. Małe firmy ucierpią, innowacje gwałtownie spadną, a codzienne korzystanie z Internetu będzie zupełnie inną sprawą. Sieci VPN mogą przejść długą drogę do przywrócenia normalnego Internetu, ale nawet mają swoje wady. Unikalne metody szyfrowania, takie jak tunelowanie SSH, wymagają niewielkiej konfiguracji i wiedzy technicznej, ale doskonale nadają się do pokonywania trudnych blokad narzucanych przez dostawców usług internetowych. Masz jakieś wskazówki na temat odblokowywania otwartego internetu? Podziel się swoją wiedzą w komentarzach poniżej!