ssh -D porta locale -fN utente@vps Quindi per cromo/cromo: chromium --proxy-server="socks5:localhost:localport"Se hai bisogno di più istanze che eseguono connessioni proxy diverse, utilizza directory di dati diverse come: chromium --user-data-dir="other-dir"--proxy-server="socks5:localhost:localport"Modifica: sshuttle copre più del port forwarding ma l'articolo era orientato alla navigazione sul Web tramite un vps, quindi il mio commento httpscalomel.org/firefox_ssh_proxy.html Per questo, devi cambiare la tua tabella di routing in modo che tutto ciò che è destinato a 0.0.0.0 passi attraverso il tunnel Questo è fondamentalmente ciò che fa sshuttle Uno svantaggio è che i tunnel SSH possono inoltrare solo traffico TCP, non UDP. sshuttle aggiunge una gestione speciale per DNS (che è UDP) ma qualsiasi altra comunicazione UDP non funzionerà Guardare: http://www.lowendstock.com/ http://www.lowendbox.com/ http://www.lowendtalk.com/categories/offers Dai. Come sempre, l'ingenuità è pericolosa: finché non puoi fare affidamento solo sulle promesse, qualunque cosa dicano non ci si può fidare Fanno anche di tutto per accettare fonti di pagamento anonime, qualcosa di cui la maggior parte dei provider VPN non si preoccupa Inserisci i crediti della chiave API, crea la scatola per te, la configura e ti consegna una configurazione che puoi utilizzare per il tuo cliente preferito. (Lo script è open source per quelli di voi che non vogliono inserire crediti: non li memorizziamo e in realtà rimuoviamo l'accesso ogni volta che possiamo; ad esempio, cancelliamo la nostra chiave SSH da DO perché ce lo consentono) Controllerò Viscosity, dato che non mi piace particolarmente dover usare direttamente i file di configurazione ogni volta che voglio apportare una piccola modifica. Sai se le prestazioni (throughput, latenza) differiscono tra i due? L'ho utilizzato per creare una rete VPN con VPS economici di diversi provider e l'ho trovato davvero affidabile e facile da configurare. Oltre a ciò, una volta usato per guardare alcuni South Park nel Regno Unito e ha anche funzionato a meraviglia, non è nemmeno necessario impostare un proxy, basta instradare il traffico attraverso l'interfaccia Link per gli interessati: http://www.tinc-vpn.org/ La cosa fantastica è che è in grado di reinstradare eventuali problemi di peering subiti dagli ISP locali. Supponiamo che tu abbia tre nodi negli Stati Uniti, nel Regno Unito, in JP e il tuo ISP JP perda il routing verso il tuo ISP statunitense. Se entrambi possono ancora instradare verso il Regno Unito, tinc manterrà automaticamente il flusso del traffico Ma ora che non ho installato tinc per un po'non ho idea di come farlo di nuovo e gli esempi sono Ogni nodo deve avere una copia del file di configurazione di ogni altro nodo ed è fastidioso aggiungere un file a N server quando si aggiunge l'N+1 server Ora, devo essere d'accordo su questo, potrebbe non essere una soluzione amichevole per il routing estremamente facile verso un nodo di uscita come proxy con tunnel dns integrato. Volevo solo sapere perché tinc non riceve abbastanza amore e hai risposto di conseguenza . Ma se stai costruendo una rete seria, penso che tinc raggiunga il punto debole tra l'essere facile e consentire qualsiasi rete a cui puoi pensare senza essere legato a un particolare provider di server che potrebbe offrire IP privati Per quanto riguarda la configurazione, utilizzo git, il che rende semplicissimo configurare il server N+1. Nessuna delle chiavi private è assegnata al repository, ovviamente. La mia infrastruttura non è così grande quindi sto ancora facendo alcune cose a mano, ma dovrebbe essere facile automatizzare alcune parti usando git hooks + pupazzo|ansible|chef Riguardo al protocollo non capisco perché sarebbe un problema, a parte il non essere ssh o la possibilità di essere filtrato sulla rete. La maggior parte delle soluzioni VPN non ha il proprio protocollo? Il problema con un protocollo non controllato è che potrebbe avere dei difetti Ho una configurazione simile sul mio telefono Android, utilizzando Vx ConnectBot (httpconnectbot.vx.sk/) più ProxyDroid (httpsgithub.com/madeye/proxydroid) Se qualcuno ha bisogno di alcune delle funzionalità avanzate fornite da OpenVPN, posso suggerire questo script: httpsgithub.com/Nyr/openvpn-install L'ho usato con successo per installare OpenVPN diverse volte ed è per lo più semplice Per quanto riguarda i VPS, posso suggerire httplowendspirit.com/, fantastico proprietario e non può battere il prezzo di 3 anni (sì, anno). Non ottieni un ipv4 pubblico dedicato, ma se hai bisogno solo di una VPN, allora non è davvero necessario Un altro bel trucco è avere un carattere jolly per un host per impostare opzioni globali, come la compressione Ecco un piccolo esempio di come appare il mio ssh/config: httpsgist.github.com/jzelinskie/10675197 Gratuito != Inoltre, alle persone non piace dover configurare manualmente i propri client web Tuttavia, è gratuito per un numero limitato di utenti. E ha anche client per Android Trovo che ottengo velocità migliori attraverso OVPN che attraverso un tunnel SSH. YMMV :) "OpenVPN è progettato per funzionare in modo ottimale su UDP, ma la funzionalità TCP è fornita per situazioni in cui UDP non può essere utilizzato. Rispetto a UDP, TCP sarà solitamente un po'meno efficiente e meno robusto se utilizzato su reti inaffidabili o congestionate."[1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Informazioni più dettagliate: httpsites.inka.de/sites/bigred/devel/tcp-tcp.html Un altro script degno di nota per istanziare rapidamente un server openvpn è questo: httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. Ancora una volta, questo pone l'accento sulle connessioni criptate (es. Cina) [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ Ho abilitato il mascheramento sul server per l'interfaccia ppp0 e poi lo sto facendo sul client: route del default route add -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e none -o 'Batchmode yes'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 local nodetach silent route aggiungi ppp0 predefinito SÌ. Otterrai tutti i tipi di stranezze prestazionali eseguendo TCP-over-TCP[1] [1] httpsites.inka.de/~W1011/devel/tcp-tcp.html Grazie per il link, è davvero utile saperlo Il tuo VPS, invece, è il tuo VPS. Se la polizia arriva sul tuo server, l'azienda non ha motivo di nascondere chi sei. Questa è la negazione dello 0%, verranno direttamente da te come proprietario del server. Dovrai quindi dimostrare in qualche modo che non eri tu (e lo eri, quindi è difficile). Come minimo coinvolgerai gli avvocati Non hanno bisogno di registri sulla scatola per tenere traccia dell'attività della scatola Ho utilizzato entrambe le tecniche discusse, principalmente per poter scaricare materiale che ho acquistato su iTunes mentre ero oltreoceano Non ancora povero, ma sulla buona strada per essere lì sembrerebbe httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn Mi ha dato MOLTO a cui pensare. Grazie a tutti. :)