Ta wikiHow uczy Cię, jak uzyskać dostęp do stron internetowych i treści, które w inny sposób są blokowane w Twojej przeglądarce. Ponieważ ograniczenia sieciowe mogą się znacznie różnić w zależności od używanego programu lub metody, nie ma gwarantowanego sposobu na ominięcie ograniczeń sieciowych; jednak zazwyczaj możesz użyć stron proxy lub przenośnej przeglądarki o nazwie Tor, aby obejść ograniczenia, a jest nawet kilka drobnych sztuczek, których możesz użyć na niektórych połączeniach o niskim poziomie bezpieczeństwa.
Kroki
Metoda 1 z 3: Próbowanie strategii ogólnych
Krok 1. Znajdź źródło ograniczeń sieciowych
W zależności od źródła ograniczeń internetowych (np. sieć szkolna a kontrola rodzicielska) siła ograniczeń internetowych będzie się różnić:
- Ograniczenia w sieci publicznej, takie jak te, które można znaleźć w kawiarniach lub na komputerach kontrolowanych przez rodziców, można czasem ominąć za pomocą większości ogólnych strategii opisanych w tej sekcji.
- Regionalne ograniczenia sieciowe, takie jak te, które można znaleźć w niektórych treściach YouTube, zazwyczaj wymagają dostępu do serwera proxy lub VPN.
- Ograniczenia dotyczące sieci szkolnej, rządowej i inne podobne do obowiązujących w miejscu pracy są zwykle na tyle niezawodne, że trzeba będzie użyć przeglądarki proxy lub przenośnej przeglądarki. Jednak nadal możesz spróbować użyć danych komórkowych do tetheringu komputera.
Krok 2. Spróbuj odwiedzić alternatywną wersję strony internetowej
Niektóre ograniczenia sieciowe blokują określone adresy internetowe (np. www.facebook.com) bez blokowania odmian adresu. Możesz być w stanie ominąć określone blokady domeny, używając jednej z następujących odmian adresu witryny:
- Adres IP - Jeśli możesz znaleźć adres IP witryny, możesz wprowadzić adres IP w pasku adresu jako sposób na obejście ograniczeń internetowych.
- Strona mobilna - Umieszczając m. in. między „www”. oraz pozostałą część adresu strony (np. www.m.facebook.com), możesz otworzyć mobilną wersję strony. Wersja mobilna często musi być blokowana oddzielnie od wersji regularnej, więc niektóre ograniczenia sieciowe omijają ten exploit.
- Tłumacz Google - w rzadkich przypadkach możesz przejść do https://translate.google.com/ i wpisać adres swojej witryny w polu z lewej strony, wybrać nowy język w polu z prawej strony i kliknąć link w skrajne prawe pole, aby otworzyć witrynę w innym języku.
Krok 3. Użyj połączenia danych komórkowych
Jeśli masz obsługiwany telefon iPhone lub smartfon z systemem Android, możesz użyć procesu zwanego „tetheringiem”, aby używać komórkowej transmisji danych telefonu jako sieci Wi-Fi. Ta metoda jest względnie gwarantowana, o ile komputer umożliwia wybór sieci.
- Pamiętaj, że tethering zajmuje znaczną ilość danych komórkowych, zwłaszcza jeśli pobierasz pliki lub przesyłasz strumieniowo wideo.
- Powiązany artykuł odnosi się do korzystania z tetheringu na laptopie, ale te same instrukcje będą działać na komputerze stacjonarnym.
Krok 4. Połącz się bezpośrednio z modemem
Jeśli możesz podłączyć komputer do modemu internetowego przez Ethernet, możesz ominąć większość ograniczeń sieciowych. Oczywiście nie powinieneś tego robić, jeśli nie masz uprawnień dostępu do modemu.
- Modem jest zwykle oddzielony od routera. Jeśli Twoje połączenie internetowe wykorzystuje połączenie router/modem, ta metoda najprawdopodobniej nie będzie działać.
- Ta metoda jest najskuteczniejsza w przypadku domowych połączeń internetowych, a nie połączeń szkolnych, służbowych lub publicznych.
Krok 5. Użyj wirtualnej sieci prywatnej (VPN)
Jeśli możesz edytować połączenia sieciowe komputera (np. wybrać sieć Wi-Fi, z którą chcesz się połączyć), najprawdopodobniej możesz ustawić komputer tak, aby korzystał z VPN. Pamiętaj, że musisz najpierw wybrać i zapłacić za usługę VPN, zanim będziesz mógł korzystać z większości VPN.
- Z VPN można korzystać zarówno na platformach mobilnych (np. smartfonach czy tabletach), jak i na komputerach.
- Jedną z darmowych opcji VPN jest Hotspot Shield. Jeśli możesz pobrać i zainstalować Hotspot Shield na wybranym komputerze, możesz ją włączyć bez konieczności konfigurowania jej w ustawieniach komputera.
Metoda 2 z 3: Korzystanie z bezpłatnej usługi proxy
Krok 1. Zrozum, jak działają serwery proxy
Serwery proxy to zasadniczo miniaturowe sieci VPN, które mają zastosowanie tylko do karty przeglądarki, w której są otwarte. Gdy wprowadzisz żądanie (np. adres strony internetowej) w pasku wyszukiwania witryny proxy, żądanie jest kierowane przez kilka różnych serwerów (ale nie ten, na którym znajduje się Twoje normalne połączenie internetowe) w celu obejścia bieżących ograniczeń serwera.
- Głównym ograniczeniem serwerów proxy jest to, że można je blokować tak jak każdą inną witrynę. Ponadto znalezienie serwerów proxy może być trudne, jeśli ograniczenia sieciowe blokują wszystkie wyszukiwania zawierające słowo „proxy” lub „proxy”.
- Jeśli nie możesz użyć serwera proxy na swoim komputerze, jedyną pozostałą alternatywą jest użycie przeglądarki przenośnej.
Krok 2. Wybierz usługę proxy
Przejdź do jednej z następujących witryn proxy:
- HideMe -
- ProxySite -
- ProxFree -
- Whoer -
- Hidester -
- Być może trzeba będzie wypróbować więcej niż jedną witrynę proxy, ponieważ prawdopodobnie co najmniej jedna z powyższych witryn jest zablokowana przez administratora sieci.
- Jeśli żadne z tych serwerów proxy nie działa, możesz wyszukać inny serwer proxy, wpisując najlepsze proxy online 2018 (lub podobne) w wyszukiwarce.
Krok 3. Kliknij pasek wyszukiwania witryny proxy
To pole tekstowe zwykle znajduje się na środku strony, ale jego lokalizacja będzie się różnić w zależności od wybranej usługi proxy.
Pasek wyszukiwania witryny proxy działa dokładnie tak samo, jak pasek adresu przeglądarki, chociaż niektóre usługi proxy nie mają wyszukiwarek podłączonych do ich pasków wyszukiwania
Krok 4. Wprowadź adres zablokowanej witryny
Wpisz adres zablokowanej witryny (np. www.facebook.com) w pasku wyszukiwania.
Upewnij się, że zawiera część „.com” (lub „.org” itp.) w adresie witryny
Krok 5. Kliknij przycisk Przejdź
Wygląd tego przycisku będzie się różnić w zależności od wybranej usługi proxy (możesz na przykład kliknąć Przeglądaj anonimowo), ale zwykle będzie znajdować się poniżej lub po prawej stronie pola tekstowego.
- Jeśli korzystasz z proxy ProxFree, klikniesz niebieski PROXFREE przycisk.
- Możesz także nacisnąć klawisz ↵ Enter lub ⏎ Return na komputerze.
Krok 6. Przeglądaj swoją witrynę jak zwykle
Twoja witryna powinna ładować się tak, jak podczas przeglądania na komputerze bez ograniczeń, chociaż ładowanie może potrwać dłużej ze względu na lokalizację serwera proxy.
Pamiętaj, że chociaż serwery proxy ukrywają Twój ruch przed administratorem sieci, host serwera proxy może zobaczyć wszystkie przesłane przez Ciebie informacje. Unikaj wprowadzania poufnych informacji na stronie proxy
Metoda 3 z 3: Korzystanie z przenośnej przeglądarki
Krok 1. Upewnij się, że możesz korzystać z przenośnej przeglądarki na swoim komputerze
Aby korzystać z Tora, który jest przeglądarką z wbudowanym serwerem proxy, musisz zainstalować go na dysku flash, który możesz następnie podłączyć do komputera z ograniczeniami. Aby to zadziałało, należy spełnić kilka innych warunków:
- Komputer z ograniczeniami musi mieć co najmniej jeden port USB.
- Ograniczony komputer musi umożliwiać otwieranie plików z dysku flash.
- Twoja przenośna przeglądarka musi być zainstalowana na dysku flash, a nie tylko przechowywana na dysku flash.
Krok 2. Podłącz dysk flash do nieograniczonego komputera
Powinien być podłączony do jednego z portów USB komputera.
Krok 3. Otwórz stronę pobierania Tora
Przejdź do https://www.torproject.org/download/download-easy.html.en w swojej przeglądarce.
Krok 4. Kliknij POBIERZ
To fioletowy przycisk na środku strony. Plik instalacyjny Tora zostanie pobrany na twój komputer.
Jeśli zostanie wyświetlony monit o wybranie lokalizacji pobierania, kliknij nazwę dysku flash, a następnie pomiń następny krok
Krok 5. Przenieś plik instalacyjny Tora na dysk flash
Przejdź do folderu, do którego został pobrany plik instalacyjny, a następnie wykonaj następujące czynności:
- Kliknij plik, aby go wybrać.
- Naciśnij Ctrl+X (Windows) lub ⌘ Command+X (Mac), aby skopiować plik i usunąć go z bieżącej lokalizacji.
- Kliknij nazwę swojego dysku flash po lewej stronie okna.
- Kliknij puste miejsce w oknie dysku flash.
- Naciśnij Ctrl+V (Windows) lub ⌘ Command+V (Mac), aby wkleić plik na dysk flash.
Krok 6. Zainstaluj Tora na dysku flash
Zrobisz to, wybierając dysk flash jako miejsce, w którym zainstalowany jest Tor. Aby to zrobić:
- Windows - Kliknij dwukrotnie plik Tor EXE, wybierz język i kliknij ok, Kliknij Przeglądaj…, wybierz nazwę swojego dysku flash i kliknij ok, Kliknij zainstalować, odznacz oba pola i kliknij Skończyć gdy pojawi się monit.
- Mac - kliknij dwukrotnie plik Tor DMG, w razie potrzeby zweryfikuj pobieranie i postępuj zgodnie z dodatkowymi instrukcjami wyświetlanymi na ekranie, upewniając się, że wybrałeś dysk flash jako lokalizację, na której chcesz zainstalować Tora.
Krok 7. Wysuń dysk flash
Po zainstalowaniu Tora możesz bezpiecznie usunąć dysk flash z komputera.
Krok 8. Podłącz dysk flash do komputera z ograniczeniami
Powinien to być komputer, na którym chcesz otworzyć zablokowaną witrynę.
Krok 9. Otwórz Tora
Przejdź do folderu na dysku flash, kliknij dwukrotnie folder „Tor Browser” i dwukrotnie kliknij zielono-fioletową ikonę „Start Tor Browser”. Powinieneś zobaczyć okno uruchamiania Tora.
Krok 10. Kliknij Połącz
Znajduje się na dole wyrzutni. Po chwili otworzy się okno Tora.
Tor przypomina starą wersję Firefoksa
Krok 11. Przejdź do zablokowanej witryny
Aby to zrobić, użyj pola tekstowego na środku strony powitalnej Tora. Ponieważ Tor otwiera się z wbudowanym serwerem proxy, powinieneś być w stanie odwiedzić dowolną witrynę.
- Pole tekstowe na środku strony korzysta z wyszukiwarki o nazwie DuckDuckGo.
- Pamiętaj, że czas ładowania witryny wzrośnie, ponieważ ruch Twojej przeglądarki będzie kierowany przez różne serwery.
Porady
Wiele szkół i środowisk pracy korzysta z oprogramowania, które pozwala monitorom oglądać to, co masz na ekranie. Jeśli tak jest w Twoim przypadku, możliwość ominięcia ograniczeń sieciowych nie będzie miała znaczenia, ponieważ w końcu zostaniesz złapany
Ostrzeżenia
- Administratorzy sieci dużych firm mogą podjąć działania dyscyplinarne przeciwko Tobie, jeśli zostaniesz przyłapany na omijaniu ograniczeń sieciowych w Twoim miejscu pracy.
- Omijanie ograniczeń sieciowych w szkole może być podstawą do zawieszenia, a nawet wydalenia.