ssh -D port local -fN utilisateur@vps Alors pour le chrome/chrome : chrome --proxy-server="socks5:localhost:localport"Si vous avez besoin de plusieurs instances exécutant différentes connexions proxy, utilisez différents répertoires de données comme : chrome --user-data-dir="autre-dir"--proxy-server="socks5:localhost:localport"Edit : sshuttle couvre plus que la redirection de port, mais l'article visait à naviguer sur le Web via un vps, d'où mon commentaire httpscalomel.org/firefox_ssh_proxy.html Pour cela, vous devez modifier votre table de routage afin que tout ce qui est destiné à 0.0.0.0 passe par le tunnel C'est essentiellement ce que fait sshuttle Un inconvénient est que les tunnels SSH ne peuvent transférer que le trafic TCP, pas UDP. sshuttle ajoute une gestion spéciale pour DNS (qui est UDP) mais toute autre communication UDP ne fonctionnera pas Vérifier: http://www.lowendstock.com/ http://www.lowendbox.com/ http://www.lowendtalk.com/categories/offers Allez. Comme toujours, la naïveté est dangereuse : tant que vous ne pouvez compter que sur des promesses, vous ne pouvez pas faire confiance à tout ce qu'ils disent. Ils font également tout leur possible pour accepter des sources de paiement anonymes, ce dont la plupart des fournisseurs de VPN ne se soucient pas. Entrez les identifiants de la clé API, il crée la boîte pour vous, la configure et vous remet une configuration que vous pouvez utiliser pour le client de votre choix. (Le script est open source pour ceux d'entre vous qui ne veulent pas saisir les informations d'identification - nous ne les stockons pas et supprimons l'accès chaque fois que nous le pouvons ; par exemple, nous supprimons notre propre clé SSH de DO parce qu'ils nous le permettent) Je vais vérifier Viscosity, car je n'aime pas particulièrement devoir utiliser les fichiers de configuration directement chaque fois que je veux faire un petit changement. Savez-vous si les performances (débit, latence) diffèrent entre les deux ? Je l'ai utilisé pour créer un réseau VPN avec des VPS bon marché de différents fournisseurs et je l'ai trouvé vraiment fiable et facile à configurer. En plus de cela, une fois utilisé pour regarder certains parcs du sud au Royaume-Uni et a également fait des merveilles, pas même besoin de configurer un proxy, il suffit d'acheminer votre trafic via l'interface Lien pour les intéressés : httpwww.tinc-vpn.org/ Ce qui est génial, c'est qu'il est capable de réacheminer tous les problèmes de peering subis par les FAI locaux. Supposons que vous ayez trois nœuds aux États-Unis, au Royaume-Uni et au Japon et que votre FAI JP perde le routage vers votre FAI américain. Si les deux peuvent toujours être acheminés vers le Royaume-Uni, Tinc maintiendra automatiquement le trafic fluide Mais maintenant que je n'ai pas configuré tinc depuis un certain temps, je ne sais pas comment le refaire et les exemples sont Chaque nœud doit avoir une copie du fichier de configuration de tous les autres nœuds et il est ennuyeux d'ajouter un fichier à N serveurs lorsque vous ajoutez le N+1ème serveur Maintenant, je dois être d'accord là-dessus, ce n'est peut-être pas une solution conviviale pour un routage extrêmement simple vers un nœud de sortie en tant que proxy avec tunnel DNS intégré. Je voulais juste savoir pourquoi le tinc ne reçoit pas assez d'amour, et vous avez répondu en conséquence . Mais si vous construisez un réseau sérieux, je pense que tinc trouve le juste milieu entre être facile et permettre n'importe quel réseau auquel vous pouvez penser sans être lié à un fournisseur de serveur particulier qui pourrait offrir des adresses IP privées. En ce qui concerne la configuration, j'utilise git, ce qui facilite la configuration du serveur N + 1th. Aucune des clés privées n'est engagée dans le référentiel, bien sûr. Mon infrastructure n'est pas si grande donc je fais toujours certaines choses à la main, mais il devrait être facile d'automatiser certaines parties en utilisant git hooks + puppet|ansible|chef À propos du protocole, je ne comprends pas pourquoi ce serait un problème, à part ne pas être ssh ou la possibilité d'être filtré sur le réseau. La plupart des solutions VPN n'ont-elles pas leur propre protocole ? Le problème avec un protocole non approuvé est qu'il pourrait avoir des défauts J'ai une configuration similaire sur mon téléphone Android, en utilisant Vx ConnectBot (httpconnectbot.vx.sk/) plus ProxyDroid (httpsgithub.com/madeye/proxydroid) Si quelqu'un a besoin de certaines des fonctionnalités avancées fournies par OpenVPN, je peux suggérer ce script : httpsgithub.com/Nyr/openvpn-install Je l'ai utilisé avec succès pour installer OpenVPN plusieurs fois, et c'est surtout sans effort En ce qui concerne les VPS, je peux suggérer httplowendspirit.com/, un propriétaire génial et qui ne peut pas battre le prix de 3 ans (oui, un an). Vous n'obtenez pas d'ipv4 public dédié, mais si vous n'avez besoin que d'un VPN, ce n'est pas vraiment nécessaire Une autre astuce consiste à avoir un caractère générique pour qu'un hôte définisse des options globales, comme la compression Voici un petit exemple de ce à quoi ressemble mon ssh/config : httpsgist.github.com/jzelinskie/10675197 Gratuit != De plus, les gens n'aiment pas avoir à configurer manuellement leurs clients Web C'est gratuit pour un petit nombre d'utilisateurs, cependant. Et il a aussi des clients pour Android Je trouve que j'obtiens de meilleures vitesses via OVPN que via un tunnel SSH. YMMV :) "OpenVPN est conçu pour fonctionner de manière optimale sur UDP, mais la capacité TCP est fournie pour les situations où UDP ne peut pas être utilisé. Par rapport à UDP, TCP sera généralement un peu moins efficace et moins robuste lorsqu'il est utilisé sur des réseaux peu fiables ou encombrés. "[1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Informations plus détaillées : httpsites.inka.de/sites/bigred/devel/tcp-tcp.html Voici un autre script remarquable pour instancier rapidement un serveur openvpn : httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. Encore une fois, cela met l'accent sur les connexions brouillées (c'est-à-dire la Chine) [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ J'ai activé le masquage sur le serveur pour l'interface ppp0, puis je fais ceci sur le client : route par défaut route add -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e none -o 'Batchmode yes'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 local nodetach silencieux route ajouter ppp0 par défaut Oui. Vous obtiendrez toutes sortes d'étranges performances en exécutant TCP sur TCP[1] [1] httpsites.inka.de/~W1011/devel/tcp-tcp.html Merci pour le lien, c'est vraiment utile de le savoir Votre VPS, en revanche, est votre VPS. Si la police vient sur votre serveur, l'entreprise n'a aucune raison de cacher qui vous êtes. C'est 0% de déni, ils viendront directement à vous en tant que propriétaire du serveur. Vous devrez alors prouver d'une manière ou d'une autre que ce n'était pas vous (et vous l'étiez, donc c'est difficile). À tout le moins, vous ferez intervenir des avocats Ils n'ont pas besoin de journaux sur la boîte pour suivre l'activité de la boîte J'ai utilisé les deux techniques discutées, principalement pour pouvoir télécharger des choses que j'ai achetées sur iTunes tout en étant au-delà des mers Pas encore pauvre, mais sur mon chemin pour y être, il semblerait httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn M'a donné BEAUCOUP de choses à penser. Merci à tous. :)