ssh -D lokale poort -fN gebruiker@vps Dan voor chroom/chroom: chroom --proxy-server="socks5:localhost:localport"Als u meerdere instanties nodig hebt met verschillende proxyverbindingen, gebruikt u verschillende datadirectories, zoals: chromium --user-data-dir="other-dir"--proxy-server="socks5:localhost:localport"Bewerken: sshuttle omvat meer dan port forwarding, maar het artikel was gericht op surfen op internet via een vps vandaar mijn opmerking httpscalomel.org/firefox_ssh_proxy.html Daarvoor moet je je routeringstabel wijzigen zodat alles dat bestemd is voor 0.0.0.0 door de tunnel gaat Dit is eigenlijk wat sshuttle doet Een nadeel is dat SSH-tunnels alleen TCP-verkeer kunnen doorsturen, geen UDP-verkeer. sshuttle voegt een speciale afhandeling toe voor DNS (wat UDP is), maar elke andere UDP-communicatie zal niet werken Uitchecken: http://www.lowendstock.com/ http://www.lowendbox.com/ http://www.lowendtalk.com/categories/offers Kom op. Zoals altijd is naïviteit gevaarlijk: totdat je op niets anders kunt vertrouwen dan op beloften, is alles wat ze zeggen niet te vertrouwen Ze doen er ook alles aan om anonieme betalingsbronnen te accepteren, iets waar de meeste VPN-providers zich niet mee bezig houden Voer API-sleutelgegevens in, het maakt de box voor u, stelt deze in en overhandigt u een configuratie die u kunt gebruiken voor uw klant naar keuze. (Het script is open source voor degenen onder u die geen creds willen invoeren - we slaan ze niet op en verwijderen de toegang wanneer we maar kunnen; we verwijderen bijvoorbeeld onze eigen SSH-sleutel van DO omdat ze ons dat hebben toegestaan) Ik zal Viscosity eens bekijken, omdat ik er niet echt van hou om de configuratiebestanden direct te moeten gebruiken telkens wanneer ik een kleine wijziging wil aanbrengen. Weet u of de prestaties (doorvoer, latentie) tussen de twee verschillen? Ik heb het gebruikt om een ​​VPN-netwerk op te bouwen met goedkope VPS van verschillende providers en vond het echt betrouwbaar en gemakkelijk in te stellen. Daarnaast heb ik het ooit gebruikt om naar South Park in het VK te kijken en het deed ook wonderen, het is niet eens nodig om een ​​proxy in te stellen, je kunt gewoon je verkeer door de interface leiden Link voor geïnteresseerden: httpwww.tinc-vpn.org/ Wat geweldig is, is dat het in staat is om alle peering-problemen van lokale ISP's te omzeilen. Stel dat u drie knooppunten heeft in de VS, het VK en JP en dat uw JP ISP de routering naar uw Amerikaanse ISP verliest. Als beide nog steeds naar het VK kunnen rijden, zorgt tinc ervoor dat het verkeer automatisch doorstroomt Maar nu ik tinc een tijdje niet heb ingesteld, heb ik geen idee hoe ik het opnieuw moet doen en de voorbeelden zijn Elk knooppunt moet een kopie hebben van het configuratiebestand van elk ander knooppunt en het is vervelend om een ​​bestand toe te voegen aan N servers wanneer je de N+1e server toevoegt Nu, daar moet ik het mee eens zijn, het is misschien geen vriendelijke oplossing voor doodeenvoudige routering naar een uitgangsknooppunt als een proxy met ingebouwde dns-tunneling. Ik wilde gewoon weten waarom tinc niet genoeg liefde krijgt, en je antwoordde dienovereenkomstig . Maar als je een serieus netwerk aan het bouwen bent, denk ik dat tinc de goede plek vindt tussen gemakkelijk zijn en elk netwerk mogelijk maken dat je maar kunt bedenken zonder gebonden te zijn aan een bepaalde serverprovider die mogelijk privé-IP's aanbiedt. Wat betreft de configuratie gebruik ik git, wat het supergemakkelijk maakt om de N+1e server in te stellen. Geen van de privésleutels is natuurlijk vastgelegd in de repo. Mijn infrastructuur is niet zo groot, dus ik doe nog steeds sommige dingen met de hand, maar het zou gemakkelijk moeten zijn om sommige onderdelen te automatiseren door git hooks + puppet|ansible|chef te gebruiken Over het protocol begrijp ik niet waarom het een probleem zou zijn, behalve dat het geen ssh is of de mogelijkheid om over het netwerk te worden gefilterd. Hebben de meeste VPN-oplossingen niet hun eigen protocol? Het probleem met een niet-doorgelicht protocol is dat het fouten kan bevatten Ik heb een vergelijkbare opstelling op mijn Android-telefoon, met behulp van Vx ConnectBot (httpconnectbot.vx.sk/) plus ProxyDroid (httpsgithub.com/madeye/proxydroid) Als iemand enkele van de geavanceerde functies van OpenVPN nodig heeft, kan ik dit script voorstellen: httpsgithub.com/Nyr/openvpn-install Ik heb het meerdere keren met succes gebruikt om OpenVPN te installeren, en het is meestal moeiteloos Wat de VPS'en betreft, kan ik httplowendspirit.com/ aanbevelen, geweldige eigenaar en kan de prijs van 3 jaar (ja, jaar) niet verslaan. Je krijgt geen openbare dedicated ipv4, maar als je alleen een VPN nodig hebt, is dat niet echt nodig Een andere handige truc is het hebben van een jokerteken voor een host om globale opties in te stellen, zoals compressie Hier is een klein voorbeeld van hoe mijn ssh/config eruit ziet: httpsgist.github.com/jzelinskie/10675197 Gratis != Ook houden mensen er niet van om hun webclients handmatig te moeten configureren Het is echter gratis voor een klein aantal gebruikers. En het heeft ook klanten voor Android Ik merk dat ik via OVPN betere snelheden haal dan via een SSH-tunnel. YMMV :) "OpenVPN is ontworpen om optimaal te werken via UDP, maar er is TCP-functionaliteit beschikbaar voor situaties waarin UDP niet kan worden gebruikt. In vergelijking met UDP zal TCP meestal iets minder efficiënt en minder robuust zijn wanneer het wordt gebruikt via onbetrouwbare of overbelaste netwerken."[1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Meer gedetailleerde informatie: httpsites.inka.de/sites/bigred/devel/tcp-tcp.html Een ander opmerkelijk script om snel een openvpn-server te instantiëren is dit: httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. Nogmaals, dit heeft de nadruk op gecodeerde verbindingen (dwz China) [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ Ik heb masquerading ingeschakeld op de server voor de ppp0-interface en dan doe ik dit op de client: route del standaard route toevoegen -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e geen -o 'Batchmode ja'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 lokale nodetach stil route toevoegen standaard ppp0 Ja. Je krijgt allerlei vreemde prestaties bij het uitvoeren van TCP-over-TCP[1] [1] httpsites.inka.de/~W1011/devel/tcp-tcp.html Bedankt voor de link, erg handig om dit te weten Uw VPS daarentegen is uw VPS. Als de politie naar uw server komt, heeft het bedrijf geen reden om te verbergen wie u bent. Dat is 0% ontkenning, ze komen rechtstreeks naar jou als eigenaar van de server. Je zult dan op de een of andere manier moeten bewijzen dat jij het niet was (en dat was je wel, dus het is een moeilijke). Je haalt er op zijn minst advocaten bij Ze hebben geen logboeken op de doos nodig om de activiteit van de doos te volgen Ik heb beide besproken technieken gebruikt, meestal om dingen te kunnen downloaden die ik op iTunes heb gekocht terwijl ik over zee was Nog niet arm, maar op weg om daar te zijn, zo lijkt het httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn Gaf me VEEL om over na te denken. Bedankt iedereen. :)