ssh -D localport -fN pengguna@vps Kemudian untuk krom/kromium: chromium --proxy-server="socks5:localhost:localport"Jika anda memerlukan berbilang kejadian yang menjalankan sambungan proksi yang berbeza gunakan direktori data yang berbeza seperti: chromium --user-data-dir="other-dir"--proxy-server="socks5:localhost:localport"Edit: sshuttle meliputi lebih daripada penghantaran port tetapi artikel itu ditujukan untuk menyemak imbas web melalui vps oleh itu ulasan saya httpscalomel.org/firefox_ssh_proxy.html Untuk itu, anda perlu menukar jadual penghalaan anda supaya apa-apa yang ditakdirkan untuk 0.0.0.0 melalui terowong Ini pada asasnya yang dilakukan oleh perkhidmatan ulang-alik Satu kelemahan ialah terowong SSH hanya boleh memajukan trafik TCP, bukan UDP. sshuttle menambah pengendalian khas untuk DNS (iaitu UDP) tetapi sebarang komunikasi UDP lain tidak akan berfungsi Semak: httpwww.lowendstock.com/ httpwww.lowendbox.com/ httpwww.lowendtalk.com/categories/offers Ayuh. Seperti biasa, kenaifan adalah berbahaya: sehingga anda tidak boleh bergantung pada apa-apa selain janji, apa sahaja yang mereka katakan tidak boleh dipercayai Mereka juga berusaha keras untuk menerima sumber pembayaran tanpa nama, sesuatu yang kebanyakan penyedia VPN tidak peduli Masukkan kredit kunci API, ia membuat kotak untuk anda, menyediakannya dan memberikan anda konfigurasi yang boleh anda gunakan untuk pelanggan pilihan anda. (Skrip adalah sumber terbuka untuk anda yang tidak mahu memasukkan kredit - kami tidak menyimpannya, dan sebenarnya mengalih keluar akses bila-bila masa kami boleh; contohnya, kami memadamkan kunci SSH kami sendiri daripada DO kerana mereka membenarkan kami) Saya akan menyemak Kelikatan, kerana saya tidak begitu suka menggunakan fail konfigurasi secara langsung setiap kali saya ingin membuat perubahan kecil. Adakah anda tahu sama ada prestasi (throughput, latensi) berbeza antara kedua-duanya? Saya telah menggunakannya untuk membina rangkaian VPN dengan VPS murah daripada pembekal yang berbeza dan mendapati ia benar-benar boleh dipercayai dan mudah untuk disediakan. Selain itu, pernah menggunakannya untuk menonton beberapa taman selatan di UK dan juga berkesan, tidak perlu menyediakan proksi, hanya halakan trafik anda melalui antara muka Pautan untuk yang berminat: httpwww.tinc-vpn.org/ Apa yang menariknya ialah ia dapat membuat laluan semula di sekitar sebarang isu setara yang dialami oleh ISP tempatan. Katakan anda mempunyai tiga nod di AS, UK, JP dan ISP JP anda kehilangan penghalaan ke ISP AS anda. Jika kedua-duanya masih boleh pergi ke UK maka tinc akan memastikan trafik mengalir secara automatik Tetapi sekarang saya tidak menyediakan tinc untuk seketika, saya tidak tahu bagaimana untuk melakukannya sekali lagi dan contohnya adalah Setiap nod perlu mempunyai salinan setiap fail konfigurasi nod lain dan ia menjengkelkan untuk menambah fail pada pelayan N apabila anda menambah pelayan N+1th Sekarang, saya mesti bersetuju dengan itu, ia mungkin bukan penyelesaian yang mesra untuk penghalaan mudah mati ke nod keluar sebagai proksi dengan terowong dns terbina dalam. Saya hanya ingin tahu mengapa tinc tidak mendapat kasih sayang yang mencukupi, dan anda menjawab dengan sewajarnya . Tetapi jika anda membina rangkaian yang serius, saya fikir tinc mencapai titik manis antara menjadi mudah dan membenarkan mana-mana rangkaian yang anda boleh fikirkan tanpa terikat kepada pembekal pelayan tertentu yang mungkin menawarkan IP peribadi Bagi konfigurasi saya menggunakan git, yang menjadikannya sangat mudah untuk menyediakan pelayan N+1. Tiada satu pun kunci persendirian komited kepada repo, sudah tentu. Infrastruktur saya tidak begitu besar jadi saya masih melakukan beberapa perkara dengan tangan, tetapi ia sepatutnya mudah untuk mengautomasikan beberapa bahagian dengan menggunakan git hooks + puppet|ansible|chef Mengenai protokol saya tidak faham mengapa ia akan menjadi masalah, selain daripada tidak menjadi ssh atau kemungkinan ditapis melalui rangkaian. Bukankah kebanyakan penyelesaian VPN mempunyai protokol mereka sendiri? Masalah dengan protokol yang tidak disemak ialah ia mungkin mempunyai kelemahan Saya mempunyai persediaan yang serupa pada telefon Android saya, dengan menggunakan Vx ConnectBot (httpconnectbot.vx.sk/) serta ProxyDroid (httpsgithub.com/madeye/proxydroid) Jika sesiapa memerlukan beberapa ciri lanjutan yang disediakan oleh OpenVPN, saya boleh mencadangkan skrip ini: httpsgithub.com/Nyr/openvpn-install Saya telah berjaya menggunakannya untuk memasang OpenVPN beberapa kali, dan kebanyakannya mudah Bagi VPS, saya boleh mencadangkan httplowendspirit.com/, pemilik yang hebat dan tidak dapat mengalahkan harga 3tahun (ya, tahun). Anda tidak mendapat ipv4 dedikasi awam, tetapi jika anda hanya memerlukan VPN maka ia tidak benar-benar diperlukan Satu lagi helah yang kemas ialah mempunyai kad bebas untuk hos untuk menetapkan pilihan global, seperti pemampatan Berikut adalah contoh kecil tentang rupa ssh/config saya: httpsgist.github.com/jzelinskie/10675197 Percuma!= Selain itu, orang tidak suka perlu mengkonfigurasi pelanggan web mereka secara manual Ia percuma untuk bilangan pengguna yang rendah, walaupun. Dan ia juga mempunyai pelanggan untuk Android Saya mendapati bahawa saya mendapat kelajuan yang lebih baik melalui OVPN daripada melalui terowong SSH. YMMV :) "OpenVPN direka bentuk untuk beroperasi secara optimum melalui UDP, tetapi keupayaan TCP disediakan untuk situasi di mana UDP tidak boleh digunakan. Berbanding dengan UDP, TCP biasanya akan menjadi agak kurang cekap dan kurang teguh apabila digunakan melalui rangkaian yang tidak boleh dipercayai atau sesak."[1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Maklumat lebih terperinci: httpsites.inka.de/sites/bigred/devel/tcp-tcp.html Satu lagi skrip yang perlu diberi perhatian untuk memulakan pelayan openvpn dengan cepat ialah ini: httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. Sekali lagi, ini memberi penekanan pada sambungan yang tercacak (iaitu china) [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ Saya mendayakan penyamaran pada pelayan untuk antara muka ppp0 dan kemudian saya melakukan ini pada klien: laluan lalai laluan tambah -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e none -o 'Batchmode yes'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 local nodetach senyap laluan tambah ppp0 lalai ya. Anda akan mendapat semua jenis keanehan prestasi menjalankan TCP-over-TCP[1] [1] httpsites.inka.de/~W1011/devel/tcp-tcp.html Terima kasih atas pautan, sangat berguna untuk mengetahui perkara ini VPS anda, sebaliknya, adalah VPS anda. Jika polis datang ke pelayan anda, syarikat tidak mempunyai sebab untuk menyembunyikan siapa anda. Itu 0% penafian, mereka akan datang terus kepada anda sebagai pemilik pelayan. Anda kemudiannya perlu membuktikan entah bagaimana itu bukan anda (dan anda pernah, jadi ia sukar). Sekurang-kurangnya anda akan melibatkan peguam Mereka tidak memerlukan log pada kotak untuk menjejaki aktiviti kotak itu Saya telah menggunakan kedua-dua teknik yang dibincangkan, kebanyakannya kerana dapat memuat turun barangan yang saya beli di iTunes semasa berada di laut Belum lagi miskin, tetapi dalam perjalanan saya ke sana nampaknya httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn Memberi saya BANYAK untuk difikirkan. Terima kasih semua. :)