Så här konfigurerar du VPN och bläddrar i Tor samtidigt

Säkerheten, sekretessen och konfidentialiteten för den information som överförs via nätverket bör alltid vara en av de åtgärder som ska tas om hand med mer ansvar eftersom det i världsomspännande nätverk finns miljontals hot som kan sätta integriteten hos denna information på risk och ännu mer, för våra dagliga uppgif.webpter på alla typer av utrustning. Det finns flera lösningar för att förbättra säkerheten när du surfar, men en av de mest traditionella och använda är att konfigurera och använda VPN -nätverk.

Vad är en VPNVPN (Virtual Private Network - Virtual Private Network) är en teknik som hindrar allt vi gör i nätverket från att vara sårbart för någon typ av spionage eftersom vi surfar anonymt, med ett VPN -nätverk kommer det att vara möjligt att skapa ett lokalt nätverk utan att vi är tvingas se till att datorerna som utgör detta nätverk är fysiskt anslutna till varandra, därav dess virtuella namn.

För att öka surfsäkerheten går all nätverkstrafik som används från vår enhet till internetleverantören, men därifrån omdirigeras den automatiskt till VPN -servern med vilken anonymiteten är helt garanterad eftersom IP -adressen som kommer att återspeglas är den för VPN leverantör men inte vårt team.

Användningen av VPN -nätverk kan implementeras av skäl som:

  • Undvik att bli spionerad
  • Åtkomst till geografiskt begränsade webbplatser
  • Undvik den historia som olika företag använder när de surfar på Internet
  • Lägg till säkerhetsförbättringar
  • Att kunna utföra P2P -nedladdningar
  • Kompatibilitet med olika stationära och mobila operativsystem

Nu, på VPN -nivå, kan vi ytterligare öka din säkerhet tack vare Tor som ger oss praktiska lösningar för att vara helt säkra på att vår anslutning är 100% säker. Solvetic kommer att förklara hur man konfigurerar ett VPN i Windows 10 och sedan använda Tor -webbläsaren för att skydda all information som skickas och tas emot under sessionen.

Innan vi börjar måste vi klargöra anledningen till att vi först måste ansluta till VPN och sedan använda Tor, den enklaste anledningen beror på konfigurationsproblem eftersom det är mer komplicerat att utföra tunnelkonfigurationsprocessen via Tor -nätverket. Och sedan ansluta därifrån till VPN -leverantören.

Vad är TorTor är ett nätverk där en grupp servrar är integrerade vars huvudsakliga mål är att förbättra integriteten och säkerheten vid användning av Internet. Användare som använder Tor kommer att ansluta via en serie virtuella tunnlar istället för den klassiska direktanslutningen, vilket gör att information kan delas över offentliga nätverk utan att deras integritet äventyras.

Tor kan också fungera som ett verktyg för att undvika censur med vilken användare får åtkomst till blockerade destinationer eller innehåll, men vid det här laget rekommenderar Solvetic att följa riktlinjerna för varje land på rättvisnivå för att inte bryta mot lagar som kan påverka navigering. Med Tor -nätverket kan en byggsten implementeras så att mjukvaruutvecklare kan skapa nya kommunikationsverktyg med fokus på integrerad integritet.

Tor -tjänster tillåter användare att publicera webbplatser och andra tjänster utan att tvingas avslöja platsen för webbplatsen, samt att komma åt sociala nätverk på offentliga webbplatser där säkerheten är ännu mer sårbar. Tor skapades för att undvika den så kallade trafikanalysen som används för att komma åt för att se vem som pratar med vem i ett offentligt nätverk, därför är säkerheten kritisk i denna typ av nätverk, och denna typ av analys kan allvarligt påverka integriteten hos person och används också för att skicka kampanjer om smak och preferenser.

För att förstå lite hur denna trafikanalys fungerar måste vi förstå att Internetdatapaket består av två delar som är:

  • En nyttolast med data.
  • En rubrik som används för routning.
Kort sagt, data nyttolast är den information som skickas, till exempel ett e -postmeddelande, en webbsida, etc., och även om vi krypterar denna data nyttolast kan trafikanalysen komma åt denna information tack vare rubriken, som avslöjar ursprunget, destination, storlek, tid och mer information om den skickade informationen.

För att undvika detta är Tor ansvarigt för att distribuera alla transaktioner på olika platser på Internet, så att ingen punkt är direkt kopplad till destinationen eftersom datapaket i Tor -nätverket väljer en slumpmässig rutt för att undvika upptäckt. .

När vi använder ett VPN -nätverk i samband med Tor, tar användarens programvara eller klient hand om att gradvis bygga en krets av krypterade anslutningar med hjälp av nätverkets reläer, så att inget enskilt relä kan veta hela vägen som ett nätverk har tagit. Specifikt datapaket .

funktionerInom egenskaperna hos Tor har vi följande:

  • Säkert VPN
  • OpenVPN
  • PPTP
  • Internt nätverk
  • SSH Tunneling Socks Proxy
  • Dedikerade IP -adresser
  • Delade IP -adresser
  • Transparent TOR
  • Tillgång till .onion
  • P2P fildelning
  • Kontrollpanel
  • Förbetald VPN
  • Snabb VPN
  • Gratis VPN

1. Hur man konfigurerar ett VPN -nätverk

Steg 1
Vi kan använda VPN -nätverket integrerat med Tor som är OpenVPN, för detta måste vi gå till följande länk:

Steg 2
Väl där kommer vi att skapa vårt konto och vi omdirigeras till nästa fönster. Där klickar vi på knappen "Gratis VPN"

Steg 3
I nästa fönster kommer vi in ​​i captcha och klickar på knappen "Ge mig gratis åtkomst"

FÖRSTORA

Följande kommer att visas:

FÖRSTORA

Steg 4
Som vi kan se är OpenVPN tillgängligt som VPN -nätverk att använda, där klickar vi på knappen "OpenVPN -instruktioner" för att omdirigeras till följande fönster:

FÖRSTORA

Steg 5
Där fortsätter vi att ladda ner den körbara filen och när vi har laddat ner den kommer följande guide att visas. Klicka på "Nästa"

Steg 6
Sedan accepterar vi licensvillkoren: Klicka på knappen "Jag godkänner"

Steg 7
Vi kommer att se OpenVPN -komponenterna som måste installeras:

Steg 8
Klicka på "Nästa" igen och installationsprocessen för OpenVPN startar:

När det är klart kommer vi att kunna komma åt det, detta OpenVPN -nätverk har vissa begränsningar som de rekommenderar att uppdatera till Pro -versionen.

2. Hur man laddar ner och använder TunnelBear


Om du inte vill ha det här kan vi använda TunnelBear som är tillgängligt gratis på följande länk:

funktionerNågra av funktionerna i TunnelBear är:

  • Integrering av Watchdog -läget som tillåter, om anslutningen avbryts, att TunnelBear blockerar all osäker trafik tills vi upprättar den säkra anslutningen igen.
  • Den ansluter automatiskt till närmaste tunnel för att undvika slöseri med tid.
  • Möjlighet att ställa in automatisk start för att alltid vara ansluten.
  • TunnelBear loggar inte någon aktivitet från klienter som är anslutna till detta VPN -nätverk.
  • Vi har 500 MB per månad gratis.

Steg 1
För installationen kör vi den nedladdade filen och efter installationen visas följande:

Steg 2
Där klickar vi på knappen "Slå på TunnelBear" för att starta VPN -anslutningsprocessen:

Steg 3
När vi är anslutna ser vi följande. Så här har vi anslutit till VPN -nätverket.

FÖRSTORA

3. Hur man använder och installerar Tor Browser


Tor -webbläsaren, Tor Browser, är ansvarig för att skydda all internettrafik när den körs, så Tor skyddar endast program som är konfigurerade för att skicka sin internettrafik via Tor. Denna Tor -webbläsare ger oss möjlighet att använda Tor på Windows, Apple MacOS eller GNU / Linux utan att behöva installera ytterligare programvara.
Din nedladdning är tillgänglig på följande länk:

Vissa åtgärder rekommenderas när vi använder den här webbläsaren, till exempel:

  • Aktivera eller installera inte plugins
  • Kontrollera att anslutningen är HTTPS
  • Öppna inte nedladdade dokument online
Tor -noderTor fungerar som en grupp av skiktade proxyservrar som dirigerar trafiken i sicksack runt Internet innan den når slutdestinationen, för detta använder den 3 noder som är:
  • Ingångsnoden som känner till vår utrustnings IP -adress.
  • Den centrala noden som hindrar utgångsnoden från att upptäcka vilken ingångsnod som har använts för att samla ursprungspunkten.
  • Utgångsnoden som vet till vilken plats anslutningen etableras, men utan att avslöja vår identitet.

Tor -webbläsaren, Browser Tor, är baserad på Firefox och har optimerats för informationssäkerhet och integritet.

Steg 1
När den körbara Tor -webbläsaren har laddats ner fortsätter vi till dess körning och följande fönster visas där vi kommer att definiera språket som ska användas:

Steg 2
Klicka på "Ok" och nu definierar vi var Tor -webbläsaren måste installeras:

Steg 3
Klicka på "Install" -knappen för att starta Tor -installationsprocessen:

Steg 4
När denna process är klar ser vi följande:

Steg 5
Där blir det möjligt att köra Tor -webbläsaren eller skapa genvägar. När webbläsaren öppnas ser vi följande:

Steg 6
Där ser vi alternativen när vi kommer att ansluta till webbläsaren, där väljer vi det mest lämpliga alternativet, i det här fallet eftersom vi har anslutit till VPN -nätverket klickar vi på "Anslut"

Steg 7
När anslutningen upprättats kommer vi åt Tor -webbläsaren via ett VPN -nätverk:

Steg 8
Där kan vi vid behov konfigurera några säkerhetsparametrar genom alternativet "Säkerhetskonfiguration"

Steg 9
Vi kan också konfigurera Tor -nätverket utifrån aktuella behov:

Steg 10
För att kontrollera VPN -nätverket kan vi gå till följande länk och där klicka på Start Test -raden:

I resultaten kan vi se den tilldelade IP -adressen, liksom dess nuvarande plats på datorn:

FÖRSTORA

Som vi kan se, tack vare integrationen av VPN med Tor, kommer det att vara möjligt att säkerställa vår webbsökning så mycket som möjligt och därigenom förbättra integritetsnivåerna.

Du kommer att bidra till utvecklingen av webbplatsen, dela sidan med dina vänner

wave wave wave wave wave