So richten Sie ein VPN ein und surfen gleichzeitig in Tor

Die Sicherheit, Vertraulichkeit und Vertraulichkeit der Informationen, die über das Netzwerk übertragen werden, sollte immer eine der Maßnahmen sein, die mit mehr Verantwortung wahrgenommen werden müssen, da es im weltweiten Netzwerk Millionen von Bedrohungen gibt, die die Integrität dieser Informationen gefährden können Risiko und noch mehr unserer täglichen Aufgaben auf jeder Art von Ausrüstung. Es gibt mehrere Lösungen, um die Sicherheit beim Surfen zu verbessern, aber eine der traditionellsten und gebräuchlichsten ist die Konfiguration und Verwendung von VPN-Netzwerken.

Was ist ein VPN?VPN (Virtual Private Network - Virtual Private Network) ist eine Technologie, die verhindert, dass alles, was wir im Netzwerk tun, für jede Art von Spionage anfällig ist, da wir anonym surfen. Mit einem VPN-Netzwerk ist es möglich, ein lokales Netzwerk zu erstellen, ohne dass wir es sind gezwungen, sicherzustellen, dass die Computer, aus denen dieses Netzwerk besteht, physisch miteinander verbunden sind, daher der virtuelle Name.

Um die Sicherheit beim Surfen zu erhöhen, wird der gesamte verwendete Netzwerkverkehr von unserem Gerät zum Internetanbieter geleitet, von dort jedoch automatisch an den VPN-Server umgeleitet, bei dem die Anonymität vollständig gewährleistet ist, da die IP-Adresse, die die des VPN widerspiegelt, widergespiegelt wird Anbieter, aber nicht der unseres Teams.

Die Verwendung von VPN-Netzwerken kann aus folgenden Gründen implementiert werden:

  • Vermeide es, ausspioniert zu werden
  • Zugriff auf geografisch eingeschränkte Websites
  • Vermeiden Sie den Verlauf, den verschiedene Unternehmen beim Surfen im Internet verwenden
  • Sicherheitsverbesserungen hinzufügen
  • P2P-Downloads durchführen können
  • Kompatibilität mit verschiedenen Desktop- und mobilen Betriebssystemen

Jetzt können wir auf VPN-Ebene Ihre Sicherheit dank Tor weiter erhöhen, das uns praktische Lösungen bietet, um absolut sicher zu sein, dass unsere Verbindung zu 100% sicher ist. Solvetic erklärt, wie Sie ein VPN in Windows 10 einrichten und dann den Tor-Browser verwenden, um alle während der Sitzung gesendeten und empfangenen Informationen zu schützen.

Bevor wir beginnen, müssen wir den Grund klären, warum wir uns zuerst mit dem VPN verbinden und dann Tor verwenden müssen, der einfachste Grund sind Konfigurationsprobleme, da es komplizierter ist, den Tunnelkonfigurationsprozess über das Tor-Netzwerk durchzuführen von dort zum VPN-Anbieter.

Was ist TorTor ist ein Netzwerk, in das eine Gruppe von Servern integriert ist, deren Hauptziel es ist, den Datenschutz und die Sicherheit bei der Nutzung des Internets zu verbessern. Benutzer, die Tor verwenden, verbinden sich über eine Reihe von virtuellen Tunneln anstelle der klassischen Direktverbindung, die es ermöglicht, Informationen über öffentliche Netzwerke auszutauschen, ohne dass ihre Privatsphäre beeinträchtigt wird.

Tor kann auch als Werkzeug fungieren, um die Zensur zu umgehen, mit der Benutzer auf gesperrte Ziele oder Inhalte zugreifen dürfen Navigation. Mit dem Tor-Netzwerk kann ein Baustein implementiert werden, mit dem Softwareentwickler neue Kommunikationstools mit Fokus auf integrierten Datenschutz erstellen können.

Tor-Dienste ermöglichen es Benutzern, Websites und andere Dienste zu veröffentlichen, ohne den Standort der Website preiszugeben, sowie auf soziale Netzwerke auf öffentlichen Websites zuzugreifen, auf denen die Sicherheit noch anfälliger ist. Tor wurde entwickelt, um die sogenannte Verkehrsanalyse zu vermeiden, die verwendet wird, um zu sehen, wer in einem öffentlichen Netzwerk mit wem spricht. Daher ist die Sicherheit in dieser Art von Netzwerk von entscheidender Bedeutung, und diese Art der Analyse kann die Privatsphäre eines Person und wird auch verwendet, um Werbeaktionen zu Geschmack und Vorlieben zu senden.

Um ein wenig zu verstehen, wie diese Verkehrsanalyse funktioniert, müssen wir verstehen, dass Internet-Datenpakete aus zwei Teilen bestehen:

  • Eine Nutzlast von Daten.
  • Ein Header, der für das Routing verwendet wird.
Kurz gesagt, die Datennutzlast ist die gesendete Information, wie z. Ziel, Größe, Uhrzeit und weitere Daten der gesendeten Informationen.

Um dies zu vermeiden, ist Tor dafür verantwortlich, alle Transaktionen an verschiedenen Orten im Internet zu verteilen, sodass kein Punkt direkt mit dem Ziel verbunden ist, da die Datenpakete im Tor-Netzwerk eine zufällige Route wählen, um eine Entdeckung zu vermeiden .

Wenn wir ein VPN-Netzwerk in Verbindung mit Tor verwenden, sorgt die Software oder der Client des Benutzers dafür, dass mithilfe der Relais des Netzwerks inkrementell eine Schaltung verschlüsselter Verbindungen aufgebaut wird, sodass kein einzelnes Relais den vollständigen Pfad eines Netzwerks kennen kann .

MerkmaleInnerhalb der Eigenschaften von Tor haben wir Folgendes:

  • Sicheres VPN
  • OpenVPN
  • PPTP
  • Internes Netzwerk
  • SSH-Tunneling-Socks-Proxy
  • Dedizierte IPs
  • Gemeinsame IPs
  • Transparente TOR
  • Zugriff auf .onion
  • P2P-Dateifreigabe
  • Schalttafel
  • Prepaid-VPN
  • Schnelles VPN
  • Kostenloses VPN

1. So richten Sie ein VPN-Netzwerk ein

Schritt 1
Wir können das in Tor integrierte VPN-Netzwerk OpenVPN nutzen. Dazu müssen wir auf den folgenden Link gehen:

Schritt 2
Dort erstellen wir unser Konto und werden zum nächsten Fenster weitergeleitet. Dort klicken wir auf die Schaltfläche "Kostenloses VPN"

Schritt 3
Im nächsten Fenster geben wir das Captcha ein und klicken auf die Schaltfläche "Give Me Free Access"

VERGRÖSSERN

Folgendes wird angezeigt:

VERGRÖSSERN

Schritt 4
Wie wir sehen, steht OpenVPN als VPN-Netzwerk zur Verfügung, dort klicken wir auf die Schaltfläche "OpenVPN-Anweisungen", um zum folgenden Fenster weitergeleitet zu werden:

VERGRÖSSERN

Schritt 5
Dort fahren wir mit dem Herunterladen der ausführbaren Datei fort und sobald wir sie heruntergeladen haben, wird der folgende Assistent angezeigt. Klicken Sie auf "Weiter"

Schritt 6
Dann akzeptieren wir die Lizenzbedingungen: Klicken Sie auf die Schaltfläche "Ich stimme zu"

Schritt 7
Wir sehen die OpenVPN-Komponenten, die installiert werden müssen:

Schritt 8
Klicken Sie erneut auf "Weiter" und der OpenVPN-Installationsprozess beginnt:

Sobald es fertig ist, können wir darauf zugreifen. Dieses OpenVPN-Netzwerk hat einige Einschränkungen, für die ein Update auf die Pro-Version empfohlen wird.

2. So laden Sie TunnelBear herunter und verwenden es


Falls Sie dies nicht möchten, können wir TunnelBear verwenden, das unter folgendem Link kostenlos erhältlich ist:

MerkmaleEinige der Funktionen von TunnelBear sind:

  • Integration des Watchdog-Modus, der es ermöglicht, dass TunnelBear im Falle einer Verbindungsunterbrechung den gesamten unsicheren Verkehr blockiert, bis wir die sichere Verbindung wieder herstellen.
  • Es verbindet sich automatisch mit dem nächsten Tunnel, um Zeit zu vermeiden.
  • Möglichkeit, den automatischen Start so einzustellen, dass er immer verbunden ist.
  • TunnelBear protokolliert keine Aktivitäten von Clients, die mit diesem VPN-Netzwerk verbunden sind.
  • Wir haben 500 MB pro Monat kostenlos zur Verfügung.

Schritt 1
Für die Installation führen wir die heruntergeladene Datei aus und nach der Installation wird Folgendes angezeigt:

Schritt 2
Dort klicken wir auf die Schaltfläche "TunnelBear einschalten", um den VPN-Konnektivitätsprozess zu starten:

Schritt 3
Sobald die Verbindung hergestellt ist, sehen wir Folgendes. So haben wir uns mit dem VPN-Netzwerk verbunden.

VERGRÖSSERN

3. So verwenden und installieren Sie den Tor-Browser


Der Tor-Browser, Tor Browser, ist dafür verantwortlich, den gesamten Internetverkehr zu schützen, wenn er ausgeführt wird. Daher schützt Tor nur Anwendungen, die so konfiguriert sind, dass sie ihren Internetverkehr über Tor senden. Dieser Tor-Browser gibt uns die Möglichkeit, Tor unter Windows, Apple MacOS oder GNU / Linux zu verwenden, ohne zusätzliche Software installieren zu müssen.
Ihr Download steht unter folgendem Link zur Verfügung:

Einige Aktionen werden empfohlen, wenn wir diesen Browser verwenden, wie zum Beispiel:

  • Plugins nicht aktivieren oder installieren
  • Überprüfen Sie, ob die Verbindung HTTPS ist
  • Öffnen Sie keine heruntergeladenen Dokumente online
Tor-KnotenTor fungiert als eine Gruppe von mehrschichtigen Proxy-Servern, die den Datenverkehr im Zickzack durch das Internet leiten, bevor er das endgültige Ziel erreicht. Dazu verwendet es 3 Knoten:
  • Der Einstiegsknoten, der die IP-Adresse unserer Geräte kennt.
  • Der zentrale Knoten, der verhindert, dass der Ausgangsknoten erkennt, welcher Eingangsknoten verwendet wurde, um den Ausgangspunkt zu vergleichen.
  • Der Exit-Node, der weiß, zu welcher Site die Verbindung aufgebaut wird, ohne jedoch unsere Identität preiszugeben.

Der Tor-Browser, Browser Tor, basiert auf Firefox und wurde für Informationssicherheit und Datenschutz optimiert.

Schritt 1
Sobald die ausführbare Datei des Tor-Browsers heruntergeladen wurde, fahren wir mit der Ausführung fort und das folgende Fenster wird angezeigt, in dem wir die zu verwendende Sprache definieren:

Schritt 2
Klicken Sie auf "Ok" und jetzt legen wir fest, wo der Tor-Browser installiert werden muss:

Schritt 3
Klicken Sie auf die Schaltfläche "Installieren", um den Tor-Installationsprozess zu starten:

Schritt 4
Sobald dieser Vorgang abgeschlossen ist, sehen wir Folgendes:

Schritt 5
Dort wird es möglich sein, den Tor-Browser auszuführen oder die Verknüpfungen zu erstellen. Sobald sich der Browser öffnet, sehen wir Folgendes:

Schritt 6
Dort sehen wir die Optionen, wie wir uns mit dem Browser verbinden, dort wählen wir die am besten geeignete Option aus, in diesem Fall, da wir uns mit dem VPN-Netzwerk verbunden haben, klicken wir auf "Verbinden".

Schritt 7
Sobald die Verbindung hergestellt ist, greifen wir über ein VPN-Netzwerk auf den Tor-Browser zu:

Schritt 8
Dort können wir bei Bedarf über die Option "Sicherheitskonfiguration" einige Sicherheitsparameter konfigurieren.

Schritt 9
Wir können das Tor-Netzwerk auch basierend auf den aktuellen Anforderungen konfigurieren:

Schritt 10
Um das VPN-Netzwerk zu überprüfen, können wir auf den folgenden Link gehen und dort auf die Zeile Test starten klicken:

In den Ergebnissen sehen wir die zugewiesene IP-Adresse sowie den aktuellen Standort auf dem Computer:

VERGRÖSSERN

Wie wir sehen können, wird es dank der Integration von VPN mit Tor möglich sein, unser Surfen im Internet so gut wie möglich zu gewährleisten und dadurch den Datenschutz zu verbessern.

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave