ssh -D 로컬포트 -fN 사용자@vps 그런 다음 크롬/크롬의 경우: 크롬 --proxy-server="socks5:localhost:localport"서로 다른 프록시 연결을 실행하는 여러 인스턴스가 필요한 경우 다음과 같이 서로 다른 데이터 디렉터리를 사용합니다. 크롬 --user-data-dir="기타-디렉터리"--proxy-server="socks5:localhost:localport"편집: sshuttle은 포트 포워딩 이상을 다루지만 기사는 vps를 통한 웹 브라우징에 맞춰져 있으므로 내 의견은 httpscalomel.org/firefox_ssh_proxy.html 이를 위해서는 0.0.0.0으로 향하는 모든 항목이 터널을 통과하도록 라우팅 테이블을 변경해야 합니다. 이것은 기본적으로 sshuttle이 하는 일입니다. 한 가지 단점은 SSH 터널이 UDP가 아닌 TCP만 트래픽을 전달할 수 있다는 것입니다. sshuttle은 DNS(UDP)에 대한 특수 처리를 추가하지만 다른 UDP 통신은 작동하지 않습니다. 체크아웃: http://www.lowendstock.com/ http://www.lowendbox.com/ httpwww.lowendtalk.com/categories/offers 어서 해봐요. 늘 그렇듯이 순진함은 위험해 약속 외에는 의지할 수 없을 때까지 그들이 말하는 것은 무엇이든 믿을 수 없다 그들은 또한 대부분의 VPN 공급자가 신경쓰지 않는 익명의 지불 소스를 수락하기 위해 노력합니다. API 키 자격 증명을 입력하면 자동으로 상자가 만들어지고 설정되며 선택한 클라이언트에 사용할 수 있는 구성이 제공됩니다. (이 스크립트는 자격 증명을 입력하고 싶지 않은 사용자를 위한 오픈 소스입니다. 우리는 자격 증명을 저장하지 않고 가능할 때마다 실제로 액세스를 제거합니다. 예를 들어 DO에서 우리 자신의 SSH 키를 삭제합니다. 약간의 변화를 주고 싶을 때마다 구성 파일을 직접 사용하는 것을 특히 좋아하지 않기 때문에 Viscosity를 확인하겠습니다. 둘 사이의 성능(처리량, 대기 시간)이 다른지 알고 있습니까? 저는 다양한 제공업체의 저렴한 VPS로 VPN 네트워크를 구축하는 데 사용하고 있으며 정말 안정적이고 설정하기 쉽다는 것을 알게 되었습니다. 그 외에도 영국의 일부 남쪽 공원을 감시하는 데 사용했고 경이로움을 일으켰습니다. 프록시를 설정할 필요도 없고 인터페이스를 통해 트래픽을 라우팅하기만 하면 됩니다. 관심 있는 링크: httpwww.tinc-vpn.org/ 훌륭한 점은 로컬 ISP가 겪고 있는 모든 피어링 문제를 우회할 수 있다는 것입니다. US, UK, JP에 3개의 노드가 있고 JP ISP가 US ISP로의 라우팅을 잃는다고 가정합니다. 둘 다 여전히 영국으로 라우팅할 수 있는 경우 tinc는 자동으로 트래픽 흐름을 유지합니다. 하지만 한동안 tinc를 설정하지 않았기 때문에 어떻게 다시 해야할지 모르겠고 예제는 다음과 같습니다. 모든 노드는 다른 모든 노드의 구성 파일의 복사본을 가지고 있어야 하며 N+1번째 서버를 추가할 때 N개의 서버에 파일을 추가하는 것은 성가신 일입니다. 이제 저는 동의해야 합니다. dns-tunneling이 내장된 프록시로 종료 노드로의 매우 쉬운 라우팅을 위한 친숙한 솔루션이 아닐 수 있습니다. tinc가 충분한 사랑을 받지 못하는 이유를 알고 싶었고 그에 따라 대답했습니다. . 그러나 진지한 네트워크를 구축하고 있다면 tinc가 쉽고 사설 IP를 제공할 수 있는 특정 서버 공급자에 묶이지 않고 생각할 수 있는 모든 네트워크를 허용하는 것 사이에서 최적의 위치에 있다고 생각합니다. 구성은 N+1번째 서버를 매우 쉽게 설정할 수 있는 git을 사용합니다. 물론 개인 키는 리포지토리에 커밋되지 않습니다. 제 인프라가 그렇게 크지 않아서 아직은 손으로 몇 가지 작업을 하고 있지만 git hooks + puppet|ansible|chef를 사용하여 일부 부분을 쉽게 자동화할 수 있어야 합니다. 프로토콜에 대해 ssh가 아니거나 네트워크를 통해 필터링될 가능성 외에 왜 문제가 되는지 이해할 수 없습니다. 대부분의 VPN 솔루션에는 자체 프로토콜이 없나요? 검증되지 않은 프로토콜의 문제점은 결함이 있을 수 있다는 것입니다. Vx ConnectBot(httpconnectbot.vx.sk/)과 ProxyDroid(httpsgithub.com/madeye/proxydroid)를 사용하여 Android 휴대폰에 비슷한 설정이 있습니다. 누군가 OpenVPN에서 제공하는 고급 기능이 필요한 경우 다음 스크립트를 제안할 수 있습니다. httpsgithub.com/Nyr/openvpn-install OpenVPN을 여러 번 설치하는 데 성공적으로 사용했으며 대부분 수월했습니다. VPS에 관해서는 멋진 소유자인 httplowendspirit.com/을 제안할 수 있으며 3년(예, 1년) 가격을 이길 수 없습니다. 공개 전용 ipv4를 얻지는 못하지만 VPN만 필요한 경우에는 실제로 필요하지 않습니다. 또 다른 깔끔한 트릭은 압축과 같은 전역 옵션을 설정하기 위해 호스트에 대한 와일드카드를 갖는 것입니다. 다음은 내 ssh/config 모양에 대한 작은 샘플입니다. httpsgist.github.com/jzelinskie/10675197 무료!= 또한 사람들은 웹 클라이언트를 수동으로 구성해야 하는 것을 싫어합니다. 그러나 적은 수의 사용자에게는 무료입니다. 또한 Android용 클라이언트도 있습니다. SSH 터널을 통하는 것보다 OVPN을 통해 더 나은 속도를 얻는다는 것을 알았습니다. YMMV :) "OpenVPN은 UDP를 통해 최적으로 작동하도록 설계되었지만 UDP를 사용할 수 없는 상황을 위해 TCP 기능이 제공됩니다. UDP와 비교하여 TCP는 일반적으로 신뢰할 수 없거나 혼잡한 네트워크에서 사용될 때 다소 덜 효율적이고 덜 강력합니다."[1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage 더 자세한 정보: httpsites.inka.de/sites/bigred/devel/tcp-tcp.html openvpn 서버를 빠르게 인스턴스화하기 위한 또 다른 주목할만한 스크립트는 다음과 같습니다. httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. 다시 말하지만 이것은 뒤섞인 연결(예: 중국)에 중점을 둡니다. [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ ppp0 인터페이스에 대해 서버에서 가장을 활성화한 다음 클라이언트에서 이 작업을 수행합니다. 경로 델 기본값 경로 추가 -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e none -o 'Batchmode yes'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 local nodetach silent 경로 추가 기본 ppp0 예. TCP-over-TCP[1]를 실행하면 모든 종류의 이상한 성능이 나타납니다. [1] httpsites.inka.de/~W1011/devel/tcp-tcp.html 링크 주셔서 감사합니다. 이것을 아는 것이 정말 유용합니다. 반면에 귀하의 VPS는 귀하의 VPS입니다. 경찰이 귀하의 서버에 오면 회사는 귀하가 누구인지 숨길 이유가 없습니다. 거부 가능성이 0%입니다. 그들은 서버 소유자인 귀하에게 바로 올 것입니다. 그런 다음 어떻게든 그것이 당신이 아니라는 것을 증명해야 합니다. 적어도 당신은 변호사를 참여시킬 것입니다 상자의 활동을 추적하기 위해 상자에 로그가 필요하지 않습니다. 나는 논의된 두 가지 기술을 모두 사용했는데, 주로 해외에 있는 동안 iTunes에서 구입한 항목을 다운로드할 수 있었기 때문입니다. 아직 가난하지는 않지만 거기에 가는 길에 httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn 나에게 생각할 많은 것을 주었다. 다들 감사 해요. :)