ssh -D localport -fN user@vps Dann für Chrom/Chrom: chromium --proxy-server="socks5:localhost:localport"Wenn Sie mehrere Instanzen mit unterschiedlichen Proxy-Verbindungen benötigen, verwenden Sie unterschiedliche Datenverzeichnisse wie: chromium --user-data-dir="other-dir"--proxy-server="socks5:localhost:localport"Bearbeiten: sshuttle deckt mehr als nur die Portweiterleitung ab, aber der Artikel war auf das Surfen im Internet über einen VPS ausgerichtet, daher mein Kommentar httpscalomel.org/firefox_ssh_proxy.html Dazu müssen Sie Ihre Routing-Tabelle so ändern, dass alles, was für 0.0.0.0 bestimmt ist, durch den Tunnel geleitet wird Das ist im Grunde die Aufgabe von sshuttle Ein Nachteil besteht darin, dass SSH-Tunnel nur TCP- und nicht UDP-Verkehr weiterleiten können. sshuttle fügt eine spezielle Handhabung für DNS (das ist UDP) hinzu, aber jede andere UDP-Kommunikation funktioniert nicht Kasse: httpwww.lowendstock.com/ httpwww.lowendbox.com/ httpwww.lowendtalk.com/categories/offers Aufleuchten. Wie immer ist Naivität gefährlich: Solange man sich nicht auf etwas anderes als auf Versprechen verlassen kann, kann man dem, was sie sagen, nicht trauen Sie geben sich auch alle Mühe, anonyme Zahlungsquellen zu akzeptieren, was die meisten VPN-Anbieter nicht akzeptieren Geben Sie die API-Schlüssel-Anmeldedaten ein, die Box wird für Sie erstellt, eingerichtet und Sie erhalten eine Konfiguration, die Sie für den Client Ihrer Wahl verwenden können. (Das Skript ist Open Source für diejenigen unter Ihnen, die keine Creds eingeben möchten – wir speichern sie nicht und entfernen tatsächlich den Zugriff, wann immer wir können; wir löschen beispielsweise unseren eigenen SSH-Schlüssel aus DO, weil sie es uns erlauben) Ich werde Viscosity ausprobieren, da es mir nicht besonders gefällt, jedes Mal, wenn ich eine kleine Änderung vornehmen möchte, direkt auf die Konfigurationsdateien zurückgreifen zu müssen. Wissen Sie, ob sich die Leistung (Durchsatz, Latenz) zwischen den beiden unterscheidet? Ich habe damit ein VPN-Netzwerk mit günstigen VPS verschiedener Anbieter aufgebaut und fand es wirklich zuverlässig und einfach einzurichten. Abgesehen davon habe ich es einmal verwendet, um etwas South Park in Großbritannien zu sehen, und es hat auch Wunder gewirkt, es ist nicht einmal nötig, einen Proxy einzurichten, sondern leitet Ihren Datenverkehr einfach über die Schnittstelle weiter Link für Interessierte: httpwww.tinc-vpn.org/ Das Tolle ist, dass es in der Lage ist, alle Peering-Probleme lokaler ISPs zu umgehen. Angenommen, Sie haben drei Knoten in den USA, Großbritannien und Japan und Ihr japanischer ISP verliert das Routing zu Ihrem US-ISP. Wenn beide weiterhin nach Großbritannien weiterleiten können, sorgt tinc automatisch dafür, dass der Verkehr weiter fließt Aber jetzt, da ich tinc eine Weile nicht eingerichtet habe, habe ich keine Ahnung, wie ich es noch einmal machen soll, und die Beispiele sind Jeder Knoten muss eine Kopie der Konfigurationsdatei jedes anderen Knotens haben und es ist lästig, eine Datei zu N Servern hinzuzufügen, wenn Sie den N+1. Server hinzufügen Nun, da muss ich zustimmen, dass es möglicherweise keine benutzerfreundliche Lösung für eine kinderleichte Weiterleitung zu einem Exit-Knoten als Proxy mit integriertem DNS-Tunneling ist. Ich wollte nur wissen, warum Tinc nicht genug Liebe bekommt, und Sie haben entsprechend geantwortet . Aber wenn Sie ein seriöses Netzwerk aufbauen, ist tinc meiner Meinung nach genau das Richtige zwischen Einfachheit und der Möglichkeit, jedes erdenkliche Netzwerk zu ermöglichen, ohne an einen bestimmten Serveranbieter gebunden zu sein, der möglicherweise private IPs anbietet Für die Konfiguration verwende ich Git, was die Einrichtung des N+1-Servers sehr einfach macht. Natürlich wird keiner der privaten Schlüssel an das Repo übergeben. Meine Infrastruktur ist nicht so groß, daher mache ich einige Dinge immer noch von Hand, aber es sollte einfach sein, einige Teile zu automatisieren, indem ich Git Hooks + Puppet|ansible|Chef verwende Was das Protokoll angeht, verstehe ich nicht, warum es ein Problem darstellen sollte, außer dass es kein SSH ist oder die Möglichkeit besteht, über das Netzwerk gefiltert zu werden. Verfügen die meisten VPN-Lösungen nicht über ein eigenes Protokoll? Das Problem bei einem nicht überprüften Protokoll besteht darin, dass es Mängel aufweisen kann Ich habe ein ähnliches Setup auf meinem Android-Telefon, indem ich Vx ConnectBot (httpconnectbot.vx.sk/) plus ProxyDroid (httpsgithub.com/madeye/proxydroid) verwende. Wenn jemand einige der erweiterten Funktionen von OpenVPN benötigt, kann ich dieses Skript vorschlagen: httpsgithub.com/Nyr/openvpn-install Ich habe es mehrmals erfolgreich zur Installation von OpenVPN verwendet und es war größtenteils mühelos Was die VPSs betrifft, kann ich httplowendspirit.com/ empfehlen, ein toller Besitzer, und der Preis für 3 Jahre (ja, Jahr) ist unschlagbar. Sie erhalten kein öffentliches dediziertes IPv4, aber wenn Sie nur ein VPN benötigen, ist es nicht wirklich nötig Ein weiterer netter Trick besteht darin, einen Platzhalter für einen Host zu verwenden, um globale Optionen wie die Komprimierung festzulegen Hier ist ein kleines Beispiel dafür, wie meine SSH/Konfiguration aussieht: httpsgist.github.com/jzelinskie/10675197 Kostenlos != Außerdem mögen es die Leute nicht, ihre Web-Clients manuell konfigurieren zu müssen Für eine geringe Anzahl von Benutzern ist es jedoch kostenlos. Und es gibt auch Clients für Android Ich finde, dass ich über OVPN bessere Geschwindigkeiten erreiche als über einen SSH-Tunnel. YMMV :) „OpenVPN ist darauf ausgelegt, optimal über UDP zu funktionieren, aber TCP-Fähigkeit wird für Situationen bereitgestellt, in denen UDP nicht verwendet werden kann. Im Vergleich zu UDP ist TCP normalerweise etwas weniger effizient und weniger robust, wenn es über unzuverlässige oder überlastete Netzwerke verwendet wird.“ [1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Genauere Infos: httpsites.inka.de/sites/bigred/devel/tcp-tcp.html Ein weiteres bemerkenswertes Skript zum schnellen Instanziieren eines OpenVPN-Servers ist dieses: httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. Auch hier liegt der Schwerpunkt auf verschlüsselten Verbindungen (z. B. China). [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ Ich habe die Maskierung auf dem Server für die ppp0-Schnittstelle aktiviert und mache dann Folgendes auf dem Client: Route del Standard Route add -host vps.host gw my_local_gateway eth0 pppd pty „ssh vps.host -t -e none -o ‚Batchmode yes‘ sudo /usr/sbin/pppd“ 192.168.16.1:192.168.16.254 lokaler Nodetach still Route fügt Standard-ppp0 hinzu Ja. Beim Ausführen von TCP-über-TCP[1] treten alle Arten von Leistungsstörungen auf. [1] httpssites.inka.de/~W1011/devel/tcp-tcp.html Danke für den Link, es ist wirklich nützlich, das zu wissen Ihr VPS hingegen ist Ihr VPS. Wenn die Polizei Ihren Server besucht, hat das Unternehmen keinen Grund, Ihre Identität zu verbergen. Das ist eine Abstreitbarkeit von 0 %. Sie werden direkt an Sie als Eigentümer des Servers weitergeleitet. Sie müssen dann irgendwie beweisen, dass Sie es nicht waren (und das waren Sie, also ist es eine schwierige Frage). Zumindest werden Sie Anwälte einschalten Sie benötigen keine Protokolle auf der Box, um die Aktivität der Box zu verfolgen Ich habe beide besprochenen Techniken verwendet, vor allem, um auf dem Meer gekaufte Sachen auf iTunes herunterladen zu können Noch nicht arm, aber auf dem Weg dahin scheint es zu sein httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn Hat mir VIEL zum Nachdenken gegeben. Danke euch allen. :)