Wie kann ich meine IP-Adresse verbergen?

How can I hide my IP address?

Wie kann ich meine IP-Adresse verstecken?

Vor allem, warum verstecken Sie Ihre IP-Adresse? Die Antwort ist einfach, weil die IP-Adresse die Benutzerinformationen offenlegen kann. Darüber hinaus bietet das Ausblenden von IP-Adressen folgende Vorteile:

1. Verstecken Sie ihren geografischen Standort;
2. Verhindern Sie das Web-Tracking und vermeiden Sie es, einen digitalen Fußabdruck zu hinterlassen.
3. Umgehen Sie ein Verbot oder eine Blacklist seiner IP-Adresse.

Wie verstecken Sie Ihre IP-Adresse? Hier sind einige Methoden:

1. Proxy Server
2. Virtuelles privates Netzwerk (VPN)
3. SSH Secure Shell-Protokoll

Die folgenden sind detailliert:

Erstens, Proxy Server

Konzept: Proxy, der auch als Netzwerk-Proxy bekannt ist, ist eine besondere Art von Netzdienst, einen Netzwerk-Terminal erlaubt (in der Regel des Kunde) eine indirekte Verbindung mit einem anderen Netzwerk-Terminal (in der Regel ein Server) über diesen Dienst zu machen. Einige Netzwerkgeräte wie Gateways und Router verfügen über Proxy-Netzwerkdienste. Es wird allgemein angenommen, dass der Proxy-Dienst nützlich ist, um die Privatsphäre oder Sicherheit des Terminal-Netzwerks zu schützen und Angriffe zu verhindern.

Mit anderen Worten, der Proxy-Server ist im Grunde genommen ein anderer Computer, der als Hub fungiert, über den Internetanfragen abgewickelt werden. Wenn Sie eine Verbindung zu einem Server herstellen, sendet Ihr Computer Ihre Anfrage an den Proxy-Server, der Ihre Anfrage verarbeitet und die gewünschten Daten zurückgibt. Auf diese Weise fungiert es als Vermittler zwischen Ihrem Heimcomputer (oder Mobiltelefon) und dem Rest der Computer im Internet. Wenn Sie über einen Proxy mit dem Internet verbunden sind, wird die private IP-Adresse Ihres Computers nicht angezeigt, aber die IP-Adresse des Proxy-Servers wird angezeigt, um Ihre Privatsphäre zu schützen.

Sie können es mit einer Suchmaschine wie Google finden, und geben Sie „Proxy-Liste“ und „Proxy-Server“ diese Proxy-Server-Anbieter zu finden. Es gibt kostenlose Agenten und bezahlte Agenten, die normalerweise zur Zahlung empfohlen werden, da bezahlte Agenten zuverlässiger, schneller und sicherer sind.

Zweitens: VPN (Virtual Private Network)

Ein virtuelles privates Netzwerk ist eine Methode, um privaten und öffentlichen Netzwerken, wie WLAN-Hotspots und dem Internet, Sicherheit und Datenschutz hinzuzufügen. VPNs werden am häufigsten von Unternehmen zum Schutz sensibler Daten verwendet, die Verwendung von persönlichen VPNs wird jedoch immer beliebter. Die Verwendung von VPN kann die Privatsphäre besser schützen, da die ursprüngliche IP-Adresse des Benutzers durch eine IP-Adresse des VPN-Providers ersetzt wird. Mit dieser Methode kann der Benutzer eine IP-Adresse von einer Gateway-Stadt abrufen, die vom VPN-Dienst bereitgestellt wird. Zum Beispiel könnten Sie in Singapur sein, aber mit einem VPN können Sie sich in Peking, Los Angeles oder einer Gateway-Stadt zeigen.

Sicherheit ist der Hauptgrund, warum Unternehmen VPN seit vielen Jahren nutzen. Es gibt viele bequemere Möglichkeiten, Netzwerkdaten abzufangen, z. B. WiFiSpoofing und Firesheep, um Informationen zu knacken. Es kann so dargestellt werden, dass die Firewall Ihre Daten auf dem Computer schützt und das VPN Ihre Daten im Netzwerk schützt. VPNs verwenden erweiterte Verschlüsselungsprotokolle und sichere Tunneling-Techniken, um alle Online-Datenübertragungen zu kapseln. Mit dem zunehmenden Bewusstsein für Sicherheit Netizens, mehr und mehr Internet-Nutzer wählen Firewalls und Viren-Datenbanken aktualisieren Land sie verbunden sind, einzurichten. Sich entwickelnde Sicherheitsbedrohungen und zunehmende Abhängigkeit vom Internet machen VPN zu einem wichtigen Bestandteil der Gesamtsicherheit. Eine Integritätsprüfung stellt sicher, dass keine Daten verloren gehen und die Verbindung nicht gekapert wird. Diese Methode ist besser als ein Agent, da der gesamte Datenverkehr geschützt ist.

Wie richte ich ein VPN ein?

Das Einrichten eines VPN ist ein einfacher Vorgang. Es ist normalerweise so einfach wie die Eingabe eines Benutzernamens und einer Serveradresse. Smartphones können mit PPTP- und L2TP / IPsec-Protokollen konfiguriert werden, und alle wichtigen Betriebssysteme können mit PPP-VPN-Verbindungen konfiguriert werden. Die OpenVPN- und L2TP / IPsec-Protokolle erfordern eine kleine Open-Source-Anwendung (OpenVPN) bzw. Zertifikat-Download.

Die Folgenden sind vier häufigen VPN:

1. Server-VPN: In einem großen LAN kann VPN durch Einrichten eines VPN-Servers im Netzwerkzentrum implementiert werden;
2. VPN-Software: VPN kann über dedizierte Software implementiert werden;
3. VPN-Hardware: VPN kann über dedizierte Hardware implementiert werden;
4. Integrierte VPN: Einige Hardware-Geräte wie Router und Firewalls, VPN enthalten alle Funktionen, aber Hardware-Geräte, die im Allgemeinen VPN-Funktionen haben, sind in der Regel teurer als die ohne diese Funktion.

Konfigurations-Login

Windows

1. Klicken Sie in der unteren rechten Ecke des Desktops auf Netzwerkverbindungen und wählen Sie "Open Network Sharing Center";
2. Wählen Sie in dem sich öffnenden Dialogfenster "Eine neue Verbindung oder ein neues Netzwerk einrichten" aus.
3. Wählen Sie "Mit Arbeitsbereich verbinden", wählen Sie dann "Meine Internetverbindung verwenden (VPN), verbinden Sie sich mit dem virtuellen privaten Netzwerk (VPN) über das Internet" und klicken Sie dann auf "Ich werde die Internetverbindung später einrichten";
4. Tragen Sie in die "Internetadresse" die IP-Adresse des VPN ein. Nachdem Sie die IP ausgefüllt haben, kümmern Sie sich nicht um andere Dinge, klicken Sie einfach auf Weiter. Füllen Sie die "VPN-Verbindung" mit dem Zielnamen aus;
5. Geben Sie den VPN-Benutzernamen und das Passwort ein, füllen Sie nicht aus und klicken Sie auf "Erstellen".
6. Gehen Sie zum Verbindungsaufbau hier. Klicken Sie auf "Schließen";
7. Gehen Sie zurück zum Desktop und klicken Sie mit der rechten Maustaste auf "Netzwerk" -> "Eigenschaften", dann klicken Sie auf "Adaptereinstellungen ändern" auf der linken Seite;
8. Suchen Sie die gerade erstellte "VPN-Verbindung" und doppelklicken Sie, um sie zu öffnen.
9. Geben Sie den angegebenen VPN-Benutzernamen und das Passwort ein. Die "Domäne" kann leer gelassen werden. Klicken Sie dann auf Eigenschaften -> Sicherheit;
10. Wählen Sie im Bereich "Datenverschlüsselung" die Option "Optionale Verschlüsselung (kann ohne Verschlüsselung verbunden werden)" und klicken Sie auf "OK". Der VPN-Typ ist automatisch. Verwenden Sie diese Protokolle, um CHAP, MS-CHAP v2;
11. Der gesamte Windows VPN-Prozess ist eingerichtet. Klicken Sie auf "Verbinden".

Android

1. Öffnen Sie das Hauptmenü des Telefons und wählen Sie "Einstellungen";
2. Wählen Sie "Drahtlos und Netzwerk";
3. Wählen Sie "Einstellungen für virtuelles privates Netzwerk";
4. Wählen Sie "Virtuelles privates Netzwerk hinzufügen";
5. Wählen Sie den PPTP-Modus.
6. Geben Sie den Namen des virtuellen privaten Netzwerks ein (z. B. VPN).
7. Geben Sie den Server-Domänennamen ein und klicken Sie auf "OK". Drücken Sie dann die Menütaste, um die Einstellungen zu speichern.
8. Klicken Sie auf, um die neu erstellte Verbindung zu öffnen, geben Sie den Benutzernamen und das Passwort ein und klicken Sie auf "Verbinden".

iOS

1. Öffnen Sie die Systemeinstellungen über das Taskleistenmenü und wählen Sie "Netzwerk";
2. Wählen Sie "Hinzufügen" im neuen Dialog und wählen Sie "VPN" aus dem Drop-Down-Menü;
3. Wählen Sie den PPTP-Typ aus dem Dropdown-Menü VPN-Typ. Geben Sie den Servicenamen ein und klicken Sie auf "Erstellen".
4. Wählen Sie "Konfiguration hinzufügen" aus dem Konfigurations-Dropdown-Menü.
5. Geben Sie die Serveradresse und den Benutzernamen ein.
6. Klicken Sie auf die Schaltfläche "Authentifizierungskonfiguration", wählen Sie im Popup-Dialogfeld das Optionsfeld "Passwort" und geben Sie das Passwort ein.
7. Gehen Sie zurück zum Haupteinstellungenfeld und klicken Sie auf "Übernehmen", um die Einstellungen zu speichern.

Drittens, SSH (Secure Shell-Protokoll)

SSH ist ein Akronym für Secure Shell, das derzeit ein zuverlässigeres Protokoll für die Bereitstellung von Sicherheit für Remote-Login-Sitzungen und andere Netzwerkdienste bietet. Das SSH-Protokoll kann den Informationsleck während der Fernverwaltung effektiv verhindern. Mit SSH können Sie alle übertragenen Daten verschlüsseln und außerdem DNS-Spoofing und IP-Spoofing verhindern.

SSH alternative Anwendung: Verwenden Sie SSH, um socks5-Proxy zu tun.

1. Enthalten MyEntunnel;
2. Laden Sie PuTTY herunter und extrahieren Sie es in das Verzeichnis des MyEntunnel-Programms.
3. Führen Sie MyEntunnel.exe aus, legen Sie fest: SSH Server geben Sie die Adresse oder IP von SSH ftp ein, geben Sie den Benutzernamen und das Kennwort ein, klicken Sie auf Verbinden, die kleine Sperre in der Systemleiste wird grün und die Verbindung ist erfolgreich;
4. Richten Sie Ihren Browser ein. IE unterstützt nicht den SOCKS-Proxy, Sie können die Firefox-Einstellungen verwenden, öffnen Sie die Firefox-Proxy-Einstellungen Seite, füllen Sie den 127.0.0.1-Port in den Socken Host, um die ursprünglichen Einstellungen, die Standard 7070;
5. Nachdem das Setup erfolgreich abgeschlossen wurde, öffnen Sie MyEntunnel. Verwenden Sie nach erfolgreicher Verbindung den Firefox-Browser, um auf das Internet zuzugreifen. Die angezeigte IP-Adresse ist die IP-Adresse des Proxy-Servers und verdeckt somit die reale IP-Adresse des Benutzers.

📚 Kommentar

Sprachen