Con la neutralidad de la red bajo ataque, es importante aprender a garantizar sus propias libertades. Hoy, le mostraremos cómo configurar el túnel SSH en su dispositivo, que junto con una VPN, y cómo usarlo para desbloquear las conexiones a Internet incluso en los países más represivos.
El problema de neutralidad de la red lentamente se ha convertido en una preocupación mundial. Con las grandes compañías e ISP luchando por controlar Internet, cada vez más personas recurren a métodos alternativos para mantener la web abierta y gratuita. Sin embargo, para cada medida hay una contramedida, lo que significa que esta lucha podría continuar durante mucho tiempo.
Una de las herramientas más populares utilizadas para preservar el anonimato en línea son las redes privadas virtuales. Las VPN encriptan los datos antes de que salgan de su dispositivo, lo mantienen a salvo de miradas indiscretas y lo enrutan a través de una red externa de servidores para agregar una medida de anonimato. Las VPN pueden ayudar a luchar contra las leyes de neutralidad de la red derogadas y las vías rápidas de Internet, pero no son soluciones perfectas. De hecho,
Los ISP pueden anular completamente las VPN al poner en una lista negra las direcciones IP compartidas que la mayoría de los proveedores ofrecen a sus usuarios. Sin embargo, todavía hay formas de acceder a Internet gratuito y abierto, incluido el túnel SSH e incluso algunas otras características que ofrecen algunos proveedores de VPN seleccionados.Garantía de devolución de dinero de 30 días.
Las redes privadas virtuales restauran muchas libertades en línea para los usuarios habituales de Internet. Añaden cifrado y anonimato, rompen las barreras de la censura e incluso hacen geobloqueo Fácil de evitar. En áreas donde se ha derogado la neutralidad de la red, las VPN también ayudan a restaurar el acceso imparcial a la web. A veces incluso pueden derrotar paquetes escalonados o incluso carriles rápidos de internet!
La desventaja de las VPN es que los ISP pueden bloquearlas sin demasiados problemas. En este caso, deberá buscar métodos de cifrado alternativos para romper las barreras de neutralidad. Existen muchos protocolos que pueden ayudarlo a hacer esto, pero el túnel SSH es uno de los más populares.
El túnel SSH, o el túnel seguro de shell, es más común de lo que piensas. El protocolo se desarrolló en 1995 y ha estado en uso constante desde entonces, comenzando con SSH1, evolucionando a SSH2 y finalmente convirtiéndose en OpenSSH. SSH se usa para transferir tráfico no encriptado a través de una red a través de un canal encriptado, esencialmente construyendo un túnel que puede transportar cualquier tipo de paquete. SSH se usa principalmente para transferencias de archivos pequeños y cargas de servidores remotos, aunque tiene varios usos más allá de la ventana del terminal.
La simplicidad del cifrado SSH lo convierte en un protocolo sorprendentemente útil, especialmente porque no fue diseñado para romper los cortafuegos, simplemente transfiriendo archivos de forma segura. Si vives en un lugar como China, Rusia, o Turquía, sin embargo, el túnel SSH puede ayudarlo a acceder al contenido bloqueado, ya que SSH en sí mismo no está monitoreado. También puede usar estos túneles para vencer la aceleración del ISP, ya que viajan a través de puertos únicos.
Uno de los usos modernos más extendidos de SSH es acceder de forma segura a sitios web que bloquean las VPN. Si tu red privada virtual el servicio está bloqueado, simplemente cambie a la opción de túnel SSH, presione el botón de recarga y el contenido aparecerá correctamente lejos.
A pesar de que se ha mantenido constantemente durante décadas, SSH es un protocolo de estilo de la vieja escuela construido cuando Internet era mucho más pequeño de lo que es hoy. Descargar películas de gigabytes o transmisión de contenido de video HD simplemente no era parte de la web en aquel entonces. Por esta razón, la mayoría de los usuarios modernos verán SSH como un método de encriptación increíblemente lento, poco adecuado para cualquier cosa más allá de ver sitios web o enviar correos electrónicos.
Debido a la naturaleza del tráfico del túnel SSH, deberá usarlo con una VPN que admita el protocolo de forma nativa. Lamentablemente, la mayoría de los servicios públicos de VPN no permiten SSH, lo que significa que tendrá que crear su propia VPN alojada o encontrar un producto público con buen soporte de SSH.
Otro inconveniente de la experiencia del túnel SSH es que el protocolo puede bloquearse. El tráfico SSH es detectable, al igual que el tráfico VPN. Es un poco más difícil de detectar, pero ciertamente no es imposible. Sin embargo, debido a que SSH tiene muchos usos legítimos, es raro verlo bloqueado por ISP o censores gubernamentales. Eliminar SSH por completo destruiría los usos legítimos del protocolo, por lo que generalmente se deja solo.
Crear un túnel SSH no es tan difícil como podría pensar. Sin embargo, tampoco es un proceso de un solo clic, por lo que deberá dedicar un tiempo a familiarizarse con algunas piezas básicas de software. Deberá tener una VPN activa a la que pueda conectarse para enrutar el tráfico de su túnel. Sigue nuestra guía en creando tu propia VPN alojada para comenzar, luego regrese aquí para poner en funcionamiento el túnel SSH.
Solo hay unos pocos servicios VPN importantes que ofrecen soporte nativo para SSH. Si su VPN ya ofrece túneles SSH, todo lo que tiene que hacer para aprovecharlos es encontrar la opción en su software local y encenderlo. No hay configuraciones de PuTTY ni trabajo de terminal, solo una configuración rápida y fácil de alternar.
Configurar un túnel SSH para usar en Ventanas no es terriblemente complicado Una vez que tenga su VPN personalizada en funcionamiento, todo lo que necesita hacer es descargar PuTTY y configurarlo para el túnel SSH. ¡Sigue los pasos a continuación y estarás listo!
Cada vez que inicie su computadora, deberá ejecutar PuTTY e iniciar el túnel SSH. Como creamos una sesión guardada, no tendrá que ingresar toda la información nuevamente, simplemente elija la opción y se conectará automáticamente.
Cuanto más amigable para la terminal Mac y los entornos Linux hacen que los túneles SSH sean muy fáciles. No es necesario realizar descargas o instalaciones externas, solo asegúrese de que su VPN se esté ejecutando, abra una ventana de terminal y luego ingrese el siguiente comando con sus detalles personalizados.
ssh -ND 8080 [email protected]
Configurar un túnel SSH no enruta automáticamente su tráfico a través de él. Debe configurar cada aplicación web accesible para usar específicamente el cifrado del túnel. Como nos preocupa el acceso abierto a Internet, configuraremos nuestros navegadores para que utilicen SSH cambiando los detalles del proxy. Siga las guías a continuación y estará listo para comenzar.
Use SSH con Firefox:
Use SSH con Cromo:
Si necesita protección de túnel SSH fuera del navegador, verifique cada pieza de software que usa para la configuración de proxy personalizada, luego ingrese los mismos detalles que anteriormente.
El cifrado no está restringido a VPN o túneles SSH. Hay varios otros métodos populares utilizados para romper los cortafuegos de censura o derrotar las medidas de neutralidad implementadas por los ISP.
Calcetines sombríos se hizo para restaurar el acceso abierto a internet en lugares como China. Utiliza el protocolo SOCKS5 (Socket Secure 5) que transfiere paquetes de datos cifrados entre clientes. y servidores mediante un servidor proxy, enmascarando los detalles del origen y el destino en el proceso. SOCKS también proporciona una capa de autenticación para asegurarse de que solo las partes interesadas puedan acceder a la información, lo que hace que sea aún más difícil para los ISP espiar sus datos.
Shadowsocks es un poco más fácil de usar que otros métodos, pero requiere algunos pasos adicionales. Para empezar, necesitará acceso a un servidor shadowsocks que requiere implementar el suyo propio o alquilar uno de un servicio externo. Sin embargo, es multiplataforma, de código abierto y fácil de usar una vez que comience, por lo que es una alternativa viable si se destruye la neutralidad de la red.
Los túneles SSL (Secure Socket Layer) son utilizados todos los días por la mayoría de las personas en Internet. ¿Alguna vez has visto ese pequeño ícono verde en la ventana de tu navegador que aparece cuando te conectas a un HTTPS ¿sitio? Eso es SSL haciendo lo suyo. El tráfico SSL es común, sorprendentemente rápido y moderadamente seguro. Esto lo convierte en una alternativa increíble a las VPN y otros túneles en áreas forjadas con políticas de censura o anti neutralidad.
Los túneles SSL envuelven el tráfico en su propio estilo de cifrado y lo envían a través de un puerto de tráfico no estándar. Dado que los sitios web utilizan comúnmente estos métodos para transmitir datos, los ISP o los firewalls de censura no notarán nada inusual. Para usar un túnel SSL, deberá descargar el aturdimiento software, que es un poco difícil de instalar y usar. Sin embargo, una vez que conozca los entresijos de la aplicación, podrá volver a disfrutar de Internet abierto.
Probablemente hayas oído hablar del navegador Tor y sus potentes funciones de anonimato. El software aprovecha la red Tor, que utiliza una serie de computadoras distribuidas y descentralizadas para pasar datos de un nodo a otro. Hace esto usando el enrutamiento de cebolla, un proceso de envolver paquetes de datos en múltiples capas de encriptación. Cada nodo elimina una sola capa de cifrado antes de enviarlo a la siguiente computadora en la red. Al final, el paquete se procesa normalmente y luego se envía de vuelta al origen a través de la misma red.
Tor realmente es una herramienta increíble para agregar anonimato a las actividades diarias de Internet. Sin embargo, su naturaleza increíblemente lenta lo convierte en una mala elección para cosas como descargas de archivos grandes y transmisiones de video. Tor también es bastante fácil de bloquear y probablemente será una de las primeras herramientas en desaparecer si se elimina la neutralidad de la red.
LECTURA RELACIONADACómo usar Tor con una VPN
Obfsproxy, que es la abreviatura de proxy de ofuscación, es una herramienta que ayuda a eludir los métodos de censura y control de Internet al ocultar el tráfico de OpenVPN o SSH bajo un sobre adicional de encriptación. Sin embargo, el proceso es extremadamente complejo y difícil de llevar a cabo para usuarios ocasionales, por lo que es una mala elección para acciones básicas de desbloqueo.
Derrotar paquetes de Internet escalonados y firewalls de censura nunca es una tarea fácil. Los túneles SSH hacen avances increíbles en esa dirección, pero no son perfectos. Las VPN llenan la mayoría de los huecos que dejan los túneles SSH y son superiores en casi todos los sentidos. Al elegir la VPN adecuada, puede preservar muchas de sus libertades en línea sin pasar por configuraciones complicadas.
Elegir una buena VPN con soporte de cifrado adicional no es un proceso sencillo. De hecho, la mayoría de las VPN convencionales no ofrecen nada más allá del protocolo estándar OpenVPN. Sin embargo, hay algunos que van más allá de la norma, por lo que los recomendamos a cualquier persona interesada en mantener sus datos privados y sus conexiones a Internet sin supervisión.
ExpressVPN es, con mucho, una de las VPN más rápidas del mercado. La gran red de servidores de la compañía abarca la mayor parte del mundo para ofrecer conexiones rápidas sin importar dónde viva, trabaje o viaje. El cifrado AES de 256 bits predeterminado bloquea sus datos de manera agradable y estricta, mientras que una política de registro cero sobre tráfico, protección de fuga de DNS y un interruptor de apagado automático lo mantienen seguro por encima y más allá de la norma. Las aplicaciones de ExpressVPN también son increíblemente fáciles de usar. ¿Quieres mantenerte seguro en línea? Simplemente inicie el software y haga clic en un botón, ¡eso es todo!
ExpressVPN no admite túneles SSH de forma predeterminada. Sí permite túneles SSL en sus aplicaciones principales, lo que proporciona una ofuscación similar que ayudará a derrotar a los bloques y la censura del sitio web con la misma eficacia.
Lea nuestro completo Revisión de ExpressVPN.
NordVPN es un fantástico proveedor de VPN versátil. La gran red del servicio de más de 5.100 servidores en ~ 60 países diferentes es uno de sus principales puntos de venta, pero el También vale la pena una política exhaustiva de registro cero que cubra todo, desde el tráfico hasta el ancho de banda, las direcciones IP e incluso las marcas de tiempo mencionando Los usuarios disfrutan de características como protección contra fugas de DNS, un interruptor de apagado automático y cifrado AES de 256 bits en cada conexión a través de cada dispositivo, también.
NordVPN no ofrece soporte de túnel SSH, pero entrega túneles obfsproxy y SSL a través de sus aplicaciones principales. Ambos métodos ayudan a asegurar su conexión utilizando medidas de cifrado adicionales y son excelentes opciones para tener como respaldo en caso de que la neutralidad de la red se vaya por la ventana.
Lea nuestro completo Revisión de NordVPN.
La pérdida de la neutralidad de la red significa una paralización de las libertades en línea de todos. Las pequeñas empresas sufrirán, la innovación verá una fuerte desaceleración y el uso diario de Internet será un asunto notablemente diferente. Las VPN pueden recorrer un largo camino para restaurar Internet normal, pero incluso ellas tienen sus inconvenientes. Los métodos de encriptación únicos como el túnel SSH requieren un poco de configuración y conocimientos técnicos, pero son perfectos para derrotar los bloqueos difíciles impuestos por los ISP. ¿Tienes algún consejo sobre cómo desbloquear el abierto ¿Internet? ¡Comparte tu conocimiento en los comentarios a continuación!
Si necesita una VPN por un corto tiempo cuando viaja, por ejemplo, puede obtener nuestra VPN mejor clasificada de forma gratuita. ExpressVPN incluye una garantía de devolución de dinero de 30 días. Deberá pagar la suscripción, eso es un hecho, pero permite acceso completo durante 30 días y luego cancela para obtener un reembolso completo. Su política de cancelación sin preguntas hace honor a su nombre.
Este sitio usa Akismet para reducir el spam. Aprenda cómo se procesan sus datos de comentarios.
Las mejores transmisiones de deportes en vivo están en ESPN 3 y ESP...
¿Busca mejorar la seguridad de su dispositivo equipado con navegado...
Kuwait no es conocido por sus libertades en Internet, por lo que ne...