VPN funktioniert nicht: Einrichten und Verwenden von SSH-Tunneling

click fraud protection

Angesichts der angegriffenen Netzneutralität ist es wichtig zu lernen, wie Sie Ihre eigenen Freiheiten garantieren können. Heute zeigen wir Ihnen, wie Sie SSH-Tunneling auf Ihrem Gerät einrichten und zusammen mit einem VPN Internetverbindungen in selbst den am stärksten unterdrückten Ländern entsperren.

Die Frage der Netzneutralität ist langsam zu einem weltweiten Problem geworden. Da große Unternehmen und ISPs darum kämpfen, das Internet zu kontrollieren, wenden sich immer mehr Menschen alternativen Methoden zu, um das Web offen und frei zu halten. Für jede Maßnahme gibt es jedoch eine Gegenmaßnahme, was bedeutet, dass dieser Kampf sehr lange dauern kann.

Eines der beliebtesten Tools zur Wahrung der Online-Anonymität sind virtuelle private Netzwerke. VPNs verschlüsseln Daten, bevor sie Ihr Gerät verlassen, schützen es vor neugierigen Blicken und leiten sie über ein externes Servernetzwerk weiter, um ein gewisses Maß an Anonymität zu erreichen. VPNs können helfen, gegen aufgehobene Gesetze zur Netzneutralität und Internet-Überholspuren vorzugehen, sind jedoch keine perfekten Lösungen. Eigentlich,

instagram viewer
ISPs können VPNs vollständig aufheben indem Sie die gemeinsam genutzten IP-Adressen auf die schwarze Liste setzen, die die meisten Anbieter ihren Benutzern anbieten. Dennoch gibt es immer noch Möglichkeiten, auf das kostenlose und offene Internet zuzugreifen, einschließlich SSH-Tunneling und sogar einiger anderer Funktionen, die von einigen ausgewählten VPN-Anbietern angeboten werden.

Exklusives Angebot: Sparen Sie 49%. Probieren Sie ExpressVPN ohne Risiko aus!
Holen Sie sich das VPN mit der Nummer 1

30 Tage Geld-zurück-Garantie

VPNs und Netzneutralität

Virtuelle private Netzwerke stellen regulären Internetnutzern viele Online-Freiheiten wieder her. Sie fügen Verschlüsselung und Anonymität hinzu, durchbrechen Zensurbarrieren und machen sogar Geoblocking leicht zu umgehen. In Bereichen, in denen die Netzneutralität aufgehoben wurde, helfen VPNs auch dabei, den unvoreingenommenen Zugang zum Web wiederherzustellen. Manchmal können sie sogar gestufte Pakete besiegen oder sogar Internet-Überholspuren!

Der Nachteil von VPNs ist, dass ISPs sie ohne allzu große Probleme blockieren können. In diesem Fall müssen Sie nach alternativen Verschlüsselungsmethoden suchen, um Anti-Neutralitäts-Barrieren zu überwinden. Es gibt viele Protokolle, die Ihnen dabei helfen können, aber SSH-Tunneling ist eines der beliebtesten.

Die Grundlagen des SSH-Tunnelns

SSH-Tunneling oder Secure Shell-Tunneling ist häufiger als Sie vielleicht denken. Das Protokoll wurde 1995 entwickelt und wird seitdem ständig verwendet, angefangen bei SSH1 über SSH2 bis hin zu OpenSSH. SSH wird verwendet, um unverschlüsselten Datenverkehr über ein Netzwerk über einen verschlüsselten Kanal zu übertragen. Dabei wird im Wesentlichen ein Tunnel erstellt, der jede Art von Paket übertragen kann. SSH wird hauptsächlich für kleine Dateiübertragungen und Uploads von Remoteservern verwendet, obwohl es über das Terminalfenster hinaus eine Reihe von Verwendungsmöglichkeiten hat.

Vorteile von SSH-Tunneln

Die Einfachheit der SSH-Verschlüsselung macht es zu einem überraschend nützlichen Protokoll, zumal es nicht zum Durchbrechen von Firewalls, sondern nur zum sicheren Übertragen von Dateien entwickelt wurde. Wenn Sie an einem Ort wie China leben, RusslandIn der Türkei kann Ihnen das SSH-Tunneln jedoch beim Zugriff auf blockierte Inhalte helfen, da SSH selbst weitgehend nicht überwacht wird. Sie können diese Tunnel auch verwenden, um die ISP-Drosselung zu verhindern, da sie durch eindeutige Ports verlaufen.

Eine der am weitesten verbreiteten modernen Anwendungen von SSH ist der sichere Zugriff auf Websites, die VPNs blockieren. Wenn Ihr virtuelles privates Netzwerk Der Dienst ist gesperrt. Wechseln Sie einfach zur SSH-Tunneling-Option, klicken Sie auf die Schaltfläche zum erneuten Laden, und der Inhalt wird richtig angezeigt Weg.

Nachteile des SSH-Tunnelns

Obwohl SSH seit Jahrzehnten konsequent gepflegt wird, handelt es sich um ein Protokoll der alten Schule, das erstellt wurde, als das Internet viel kleiner war als heute. Herunterladen von Gigabyte-Filmen oder Streaming von HD-Videoinhalten war damals einfach nicht Teil des Webs. Aus diesem Grund betrachten die meisten modernen Benutzer SSH als eine unglaublich langsame Verschlüsselungsmethode, die sich nur für das Anzeigen von Websites oder das Senden von E-Mails eignet.

Aufgrund der Art des SSH-Tunnelverkehrs müssen Sie ihn mit einem VPN verwenden, das das Protokoll nativ unterstützt. Die meisten öffentlichen VPN-Dienste erlauben SSH leider nicht. Dies bedeutet, dass Sie Ihr eigenes selbst gehostetes VPN erstellen oder ein öffentliches Produkt mit guter SSH-Unterstützung finden müssen.

Ein weiterer Nachteil der SSH-Tunnelerfahrung ist, dass das Protokoll blockiert werden kann. SSH-Verkehr ist ebenso wie VPN-Verkehr erkennbar. Es ist etwas schwieriger zu schnüffeln, aber sicherlich nicht unmöglich. Da SSH jedoch eine Menge legitimer Verwendungszwecke hat, wird es selten von ISPs oder Regierungszensoren blockiert. Das vollständige Entfernen von SSH würde die legitime Verwendung des Protokolls zerstören, sodass es im Allgemeinen in Ruhe gelassen wird.

So erstellen Sie einen SSH-Tunnel

Das Erstellen eines SSH-Tunnels ist nicht so schwierig, wie Sie vielleicht denken. Es ist jedoch auch kein Ein-Klick-Vorgang, sodass Sie einige Zeit damit verbringen müssen, sich mit einigen grundlegenden Softwareteilen vertraut zu machen. Sie benötigen ein aktives VPN, mit dem Sie eine Verbindung herstellen können, um Ihren Tunnelverkehr weiterzuleiten. Folgen Sie unserem Leitfaden auf Erstellen Sie Ihr eigenes selbst gehostetes VPN Um loszulegen, kehren Sie hierher zurück, um den SSH-Tunnel zum Laufen zu bringen.

Einfachste Methode - Verwenden Sie ein VPN mit SSH-Unterstützung

Es gibt nur wenige wichtige VPN-Dienste, die native Unterstützung für SSH bieten. Wenn Ihr VPN bereits SSH-Tunnel bietet, müssen Sie nur die Option in Ihrer lokalen Software finden und einschalten, um diese zu nutzen. Keine PuTTY-Konfigurationen oder Terminalarbeiten, nur ein schnelles und einfaches Umschalten der Einstellungen.

SSH-Tunnel unter Windows

Einrichten eines SSH-Tunnels zur Verwendung Windows ist nicht besonders kompliziert. Sobald Sie Ihr benutzerdefiniertes VPN eingerichtet haben, müssen Sie nur noch PuTTY herunterladen und für das SSH-Tunneling konfigurieren. Befolgen Sie die nachstehenden Schritte und Sie sind fertig!

  1. Laden Sie PuTTY herunter und öffnen Sie das Programm.
  2. Geben Sie im Feld "Hostname" die Adresse Ihres VPN ein.
  3. Entfalte im Menübaum links "SSH" und klicke auf "Tunnel".
  4. Geben Sie 8080 als Port ein. Stellen Sie sicher, dass sowohl "Auto" als auch "Dynamisch" ausgewählt sind, und klicken Sie dann auf "Hinzufügen".
  5. Klicken Sie im linken Menü auf "Sitzung", um zum Hauptbildschirm zurückzukehren.
  6. Geben Sie einen Namen in das obere Feld unter "Gespeicherte Sitzungen" ein und klicken Sie auf "Speichern".
  7. Klicken Sie auf "Öffnen", um eine Verbindung zum Server herzustellen.
  8. Ein PuTTY-Sicherheitswarnfenster wird geöffnet. Klicken Sie auf "Ja".
  9. Geben Sie Ihren Server-Benutzernamen und Ihr Passwort ein und drücken Sie die EINGABETASTE.

Jedes Mal, wenn Sie Ihren Computer starten, müssen Sie PuTTY ausführen und den SSH-Tunnel initiieren. Da wir eine gespeicherte Sitzung erstellt haben, müssen Sie nicht alle Informationen erneut eingeben. Wählen Sie einfach die Option aus, und die Verbindung wird automatisch hergestellt.

SSH-Tunnel unter Mac und Linux

Je terminalfreundlicher Mac und Linux-Umgebungen machen SSH-Tunnel zum Kinderspiel. Es sind keine externen Downloads oder Installationen erforderlich. Stellen Sie lediglich sicher, dass Ihr VPN ausgeführt wird, öffnen Sie ein Terminalfenster und geben Sie den folgenden Befehl mit Ihren benutzerdefinierten Details ein.

ssh -ND 8080 [email protected]

Einstellen Ihres Browsers zur Verwendung des SSH-Tunnels

Durch das Einrichten eines SSH-Tunnels wird Ihr Datenverkehr nicht automatisch durch diesen geleitet. Sie müssen jede über das Internet zugängliche App so einstellen, dass sie speziell die Verschlüsselung des Tunnels verwendet. Da es sich um einen offenen Internetzugang handelt, stellen wir unsere Browser so ein, dass sie SSH verwenden, indem wir die Proxy-Details wechseln. Befolgen Sie die nachstehenden Anleitungen, und Sie können loslegen.

Verwenden Sie SSH mit Feuerfuchs:

  1. Erstellen Sie Ihren SSH-Tunnel und führen Sie ihn aus.
  2. Gehen Sie in Firefox zum Menü Einstellungen und wählen Sie Manuelle Proxy-Konfiguration
  3. Geben Sie neben "SOCKS Host" "localhost" ohne Anführungszeichen gefolgt von 8080 als Port ein.
  4. Wählen Sie unten SOCKS v5 aus.
  5. Speichern Sie die Einstellungen.

Verwenden Sie SSH mit Chrom:

  1. Erstellen Sie Ihren SSH-Tunnel und führen Sie ihn aus.
  2. Gehen Sie in Chrome zu "Einstellungen" und wählen Sie "Unter der Haube".
  3. Klicken Sie neben "Netzwerk" auf "Proxy-Einstellungen ändern".
  4. Wählen Sie "Manuelle Proxy-Konfiguration".
  5. Geben Sie neben "SOCKS Host" "localhost" ohne Anführungszeichen gefolgt von 8080 als Port ein.
  6. Speichern Sie die Einstellungen.

Wenn Sie einen SSH-Tunnelschutz außerhalb des Browsers benötigen, überprüfen Sie jede von Ihnen verwendete Software auf benutzerdefinierte Proxy-Einstellungen und geben Sie dieselben Details wie oben ein.

Andere Methoden zum Entsperren des Internets

Die Verschlüsselung ist nicht auf VPNs oder SSH-Tunnel beschränkt. Es gibt mehrere andere beliebte Methoden, um Zensur-Firewalls zu durchbrechen oder Anti-Neutralitäts-Maßnahmen von ISPs zu vereiteln.

Shadowsocks (SOCKS5 Proxy)

Schattenstrümpfe wurde gemacht, um den offenen Internetzugang in Orten wie China wiederherzustellen. Es verwendet das SOCKS5-Protokoll (Socket Secure 5), das verschlüsselte Datenpakete zwischen Clients überträgt und Server mithilfe eines Proxyservers, der die Details der Quelle und des Ziels im maskiert Prozess. SOCKS bietet auch eine Authentifizierungsebene, um sicherzustellen, dass nur die beabsichtigten Parteien auf die Informationen zugreifen können, was es für ISPs noch schwieriger macht, Ihre Daten zu durchsuchen.

Shadowsocks ist etwas einfacher zu verwenden als andere Methoden, erfordert jedoch einige zusätzliche Schritte. Für den Anfang benötigen Sie Zugriff auf einen Shadowsocks-Server, für den Sie einen eigenen Server bereitstellen oder einen von einem externen Dienst mieten müssen. Es ist plattformübergreifend, vollständig Open Source und einfach zu verwenden, sobald Sie beginnen. Dies macht es jedoch zu einer praktikablen Alternative, wenn die Netzneutralität zerstört wird.

SSL / TLS-Tunnel

SSL-Tunnel (Secure Socket Layer) werden täglich von den meisten Menschen im Internet verwendet. Haben Sie jemals dieses kleine grüne Symbol in Ihrem Browserfenster gesehen, das beim Herstellen einer Verbindung zu einem angezeigt wird? HTTPS Seite? ˅? Das ist SSL, das seine Sache macht. SSL-Verkehr ist häufig, überraschend schnell und mäßig sicher. Dies macht es zu einer erstaunlichen Alternative zu VPNs und anderen Tunneln in Gebieten, die mit Zensur- oder Anti-Neutralitätsrichtlinien betrieben werden.

SSL-Tunnel umschließen den Datenverkehr in einem eigenen Verschlüsselungsstil und senden ihn über einen nicht standardmäßigen Datenverkehrsport. Da Websites diese Methoden üblicherweise zur Datenübertragung verwenden, werden ISPs oder Zensurfirewalls nichts Ungewöhnliches bemerken. Um einen SSL-Tunnel zu verwenden, müssen Sie den herunterladen stunnel Software, deren Installation und Verwendung etwas mühsam ist. Sobald Sie jedoch die Vor- und Nachteile der App kennen, können Sie das offene Internet wieder genießen.

Tor und Zwiebel

Sie haben wahrscheinlich schon vom Tor-Browser und seinen leistungsstarken Anonymisierungsfunktionen gehört. Die Software nutzt das Tor-Netzwerk, das eine Reihe verteilter, dezentraler Computer verwendet, um Daten von einem Knoten zu einem anderen zu übertragen. Dies geschieht mithilfe des Zwiebel-Routings, bei dem Datenpakete in mehrere Verschlüsselungsebenen verpackt werden. Jeder Knoten entfernt eine einzelne Verschlüsselungsebene, bevor sie an den nächsten Computer im Netzwerk gesendet wird. Am Ende wird das Paket normal verarbeitet und dann über dasselbe Netzwerk an den Ursprung zurückgesendet.

Tor ist wirklich ein erstaunliches Werkzeug, um den täglichen Internetaktivitäten Anonymität zu verleihen. Aufgrund seiner unglaublich langsamen Natur ist es jedoch eine schlechte Wahl für Dinge wie das Herunterladen großer Dateien und Videostreams. Tor ist auch ziemlich einfach zu blockieren und wird wahrscheinlich eines der ersten Werkzeuge sein, die verschwinden, wenn die Netzneutralität aufgehoben wird.

VERWANDTE LESUNG:Verwendung von Tor mit einem VPN

Obfsproxy

Obfsproxy, kurz für Obfuscation Proxy, ist ein Tool, mit dem Zensur- und Internetkontrollmethoden umgangen werden können, indem OpenVPN- oder SSH-Verkehr unter einem zusätzlichen Verschlüsselungsumschlag versteckt wird. Der Prozess ist äußerst komplex und für Gelegenheitsbenutzer schwierig durchzuführen, was ihn zu einer schlechten Wahl für grundlegende Aktionen zum Entsperren macht.

Beste VPNs zum Entsperren des Internets

Es ist nie einfach, abgestufte Internetpakete und Zensur-Firewalls zu besiegen. SSH-Tunnel machen unglaubliche Fortschritte in diese Richtung, aber sie sind nicht perfekt. VPNs füllen die meisten Lücken, die SSH-Tunnel hinterlassen, und sind in nahezu jeder Hinsicht überlegen. Durch die Auswahl des richtigen VPN können Sie viele Ihrer Online-Freiheiten bewahren, ohne komplizierte Einstellungen vornehmen zu müssen.

Die Auswahl eines guten VPN mit zusätzlicher Verschlüsselungsunterstützung ist nicht einfach. Tatsächlich bieten die meisten Mainstream-VPNs nichts anderes als das Standard-OpenVPN-Protokoll. Es gibt jedoch einige, die über die Norm hinausgehen. Deshalb empfehlen wir sie jedem, der daran interessiert ist, seine Daten privat zu halten und seine Internetverbindungen nicht zu überwachen.

ExpressVPN - Auswahl der Redaktion
Besuchen Sie expressvpn.com

ExpressVPN ist mit Abstand eines der schnellsten VPNs auf dem Markt. Das große Servernetzwerk des Unternehmens erstreckt sich über den größten Teil der Welt und bietet schnelle Verbindungen, unabhängig davon, wo Sie leben, arbeiten oder reisen. Die standardmäßige 256-Bit-AES-Verschlüsselung sperrt Ihre Daten gut und fest, während eine Null-Protokollierungsrichtlinie für Datenverkehr, DNS-Leckschutz und ein automatischer Kill-Schalter Sie über die Norm hinaus schützen. Die Apps von ExpressVPN sind außerdem unglaublich einfach zu bedienen. Möchten Sie online sicher sein? Starten Sie einfach die Software und klicken Sie auf eine Schaltfläche.

ExpressVPN unterstützt standardmäßig keine SSH-Tunnel. Es erlaubt SSL-Tunnel in seinen Haupt-Apps, die eine ähnliche Verschleierung bieten, die dazu beiträgt, Blockaden und Website-Zensur genauso effektiv zu beseitigen.

Lesen Sie unsere vollständigen ExpressVPN-Überprüfung.

Vorteile
  • Schaltet US Netflix, BBC iPlayer und andere Streaming-Dienste frei
  • Super schnelle, zuverlässige Verbindung
  • Sichere Verschlüsselungs- und VPN-Protokolle
  • Führt keine Protokolle mit persönlichen Daten
  • Chat-Support rund um die Uhr.
Nachteile
  • Preis etwas höher.
BEST WEB UNBLOCKER:ExpressVPN ist das insgesamt beste VPN auf dem Markt, mit leistungsstarken und flexiblen Verschlüsselungsmethoden sowie einem robusten weltweiten Servernetzwerk. Erhalten Sie 3 Monate kostenlos und sparen Sie 49% gegenüber dem Jahresplan. 30 Tage Geld-zurück-Garantie inbegriffen.
nordvpn
Besuchen Sie nordvpn.com

NordVPN ist ein fantastischer Allround-VPN-Anbieter. Das riesige Netzwerk des Dienstes mit über 5.100 Servern in ~ 60 verschiedenen Ländern ist eines der größten Verkaufsargumente Eine gründliche Null-Protokollierungsrichtlinie, die alles von Datenverkehr über Bandbreite, IP-Adressen bis hin zu Zeitstempeln abdeckt, ist ebenfalls sinnvoll Erwähnen. Benutzer genießen Funktionen wie DNS-Leckschutz, einen automatischen Kill-Switch und 256-Bit-AES-Verschlüsselung für jede Verbindung über jedes Gerät.

NordVPN bietet keine SSH-Tunnelunterstützung, bietet jedoch über seine Haupt-Apps obfsproxy- und SSL-Tunnel an. Beide Methoden sichern Ihre Verbindung durch zusätzliche Verschlüsselungsmaßnahmen und sind eine hervorragende Option für Backups, falls die Netzneutralität aus dem Fenster geht.

Lesen Sie unsere vollständigen NordVPN Überprüfung.

Vorteile
  • Beste Budgetwahl
  • Keine Bandbreitenbeschränkungen
  • Keine Lecks: IP / DNS / WebRTC
  • Sitz in Panama
  • Geld-zurück-Garantie.
Nachteile
  • Einige Server können langsam und unzuverlässig sein
  • Apps können manchmal langsam verbunden sein.
BEST BUDGET VPN: Holen Sie sich einen riesigen Rabatt von 70% für die Anmeldung zum 3-Jahres-Plan und senken Sie den monatlichen Preis auf nur 3,49 USD. Beachten Sie auch, dass für alle Pläne eine 30-tägige Geld-zurück-Garantie ohne Probleme gilt.

Fazit

Der Verlust der Netzneutralität bedeutet eine Beeinträchtigung der Online-Freiheiten aller. Kleine Unternehmen werden darunter leiden, Innovationen werden einen starken Abschwung erleben und die tägliche Internetnutzung wird eine bemerkenswert andere Angelegenheit sein. VPNs können einen großen Beitrag zur Wiederherstellung des normalen Internets leisten, haben aber auch ihre Nachteile. Einzigartige Verschlüsselungsmethoden wie SSH-Tunneling erfordern ein wenig Setup und technisches Know-how, aber Sie sind perfekt, um harte Blockaden von ISPs zu besiegen. Ich habe Tipps zum Entsperren des Open erhalten Internet? Teilen Sie Ihr Wissen in den Kommentaren unten!

So erhalten Sie 30 Tage lang ein KOSTENLOSES VPN

Wenn Sie beispielsweise auf Reisen für kurze Zeit ein VPN benötigen, können Sie unser bestplatziertes VPN kostenlos erwerben. ExpressVPN beinhaltet eine 30-tägige Geld-zurück-Garantie. Sie müssen für das Abonnement bezahlen, das ist eine Tatsache, aber es erlaubt 30 Tage lang uneingeschränkter Zugriff und dann stornieren Sie für eine vollständige Rückerstattung. Ihre Stornierungsbedingungen, bei denen keine Fragen gestellt werden, machen ihrem Namen alle Ehre.

Diese Seite verwendet Akismet, um Spam zu reduzieren. Erfahren Sie, wie Ihre Kommentardaten verarbeitet werden.

watch instagram story