ssh -D port lokalny -fN użytkownik@vps Następnie dla chromu/chromu: chrom --proxy-server = "skarpetki5: lokalny host: lokalny port"Jeśli potrzebujesz wielu instancji z różnymi połączeniami proxy, użyj różnych katalogów danych, takich jak: chrom --user-data-dir="inny-katalog"--proxy-server="socks5:localhost:localport"Edytuj: sshuttle obejmuje więcej niż przekierowanie portów, ale artykuł był nastawiony na przeglądanie sieci przez vps, stąd mój komentarz httpscalomel.org/firefox_ssh_proxy.html W tym celu musisz zmienić swoją tablicę routingu, aby wszystko, co jest przeznaczone dla 0.0.0.0, przechodziło przez tunel To jest w zasadzie to, co robi wahadłowiec Wadą jest to, że tunele SSH mogą przekazywać tylko ruch TCP, a nie UDP. sshuttle dodaje specjalną obsługę DNS (czyli UDP), ale jakakolwiek inna komunikacja UDP nie będzie działać Wymeldować się: httpwww.lowendstock.com/ httpwww.lowendbox.com/ httpwww.lowendtalk.com/categories/offers Pospiesz się. Jak zawsze naiwność jest niebezpieczna: dopóki nie możesz polegać tylko na obietnicach, nie można ufać temu, co mówią Dokładają również wszelkich starań, aby akceptować anonimowe źródła płatności, co nie przeszkadza większości dostawców VPN Wprowadź dane uwierzytelniające klucza API, przygotuje dla ciebie pudełko, skonfiguruje je i przekaże konfigurację, której możesz użyć dla wybranego klienta. (Skrypt jest open source dla tych z was, którzy nie chcą wprowadzać danych uwierzytelniających - nie przechowujemy ich i faktycznie usuwamy dostęp, kiedy tylko możemy; na przykład usuwamy nasz własny klucz SSH z DO, ponieważ nam na to pozwalają) Sprawdzę Viscosity, ponieważ nie lubię bezpośrednio używać plików konfiguracyjnych za każdym razem, gdy chcę wprowadzić małą zmianę. Czy wiesz, czy wydajność (przepustowość, opóźnienie) różni się między nimi? Używałem go do budowy sieci VPN z tanim VPS od różnych dostawców i stwierdziłem, że jest naprawdę niezawodny i łatwy w konfiguracji. Poza tym, kiedyś użyłem go do oglądania jakiegoś South Park w Wielkiej Brytanii, a także zdziałał cuda, nie trzeba nawet konfigurować serwera proxy, po prostu przekieruj ruch przez interfejs Link dla zainteresowanych: httpwww.tinc-vpn.org/ Wspaniałe jest to, że jest w stanie przekierowywać wszelkie problemy z peeringiem, na które napotykają lokalni dostawcy usług internetowych. Załóżmy, że masz trzy węzły w USA, Wielkiej Brytanii, JP, a twój dostawca usług internetowych z JP traci routing do twojego amerykańskiego dostawcy usług internetowych. Jeśli oba nadal mogą kierować do Wielkiej Brytanii, tinc automatycznie utrzyma przepływ ruchu Ale teraz, kiedy nie konfigurowałem tinc przez jakiś czas, nie mam pojęcia, jak to zrobić ponownie, a przykłady są Każdy węzeł musi mieć kopię pliku konfiguracyjnego każdego innego węzła i denerwujące jest dodawanie pliku do N serwerów podczas dodawania N+1 serwera Muszę się z tym zgodzić, może to nie być przyjazne rozwiązanie dla bardzo łatwego kierowania do węzła wyjściowego jako proxy z wbudowanym tunelowaniem dns. Chciałem tylko wiedzieć, dlaczego tinc nie otrzymuje wystarczającej ilości miłości, a ty odpowiednio odpowiedziałeś . Ale jeśli budujesz poważną sieć, myślę, że tinc trafia w idealne miejsce między byciem łatwym a zezwoleniem na dowolną sieć, o której możesz pomyśleć, bez wiązania się z konkretnym dostawcą serwerów, który może oferować prywatne adresy IP Jeśli chodzi o konfigurację, używam git, co bardzo ułatwia konfigurację serwera N+1. Żaden z kluczy prywatnych nie jest oczywiście przypisany do repozytorium. Moja infrastruktura nie jest zbyt duża, więc wciąż robię niektóre rzeczy ręcznie, ale powinno być łatwo zautomatyzować niektóre części za pomocą git hooks + puppet|ansible|chef Jeśli chodzi o protokół, nie rozumiem, dlaczego miałby to być problem, poza brakiem ssh lub możliwością filtrowania przez sieć. Czy większość rozwiązań VPN nie ma własnego protokołu? Problem z niesprawdzonym protokołem polega na tym, że może on mieć wady Mam podobną konfigurację na moim telefonie z Androidem, używając Vx ConnectBot (httpconnectbot.vx.sk/) plus ProxyDroid (httpsgithub.com/madeye/proxydroid) Jeśli ktoś potrzebuje niektórych zaawansowanych funkcji udostępnianych przez OpenVPN, mogę zasugerować ten skrypt: httpsgithub.com/Nyr/openvpn-install Kilka razy z powodzeniem użyłem go do zainstalowania OpenVPN i jest to w większości bezproblemowe Jeśli chodzi o VPS, mogę zasugerować httplowendspirit.com/, niesamowitego właściciela i nie do pobicia 3-letniej (tak, rocznej) cenie. Nie otrzymujesz publicznego dedykowanego ipv4, ale jeśli potrzebujesz tylko VPN, to tak naprawdę nie jest potrzebny Kolejną fajną sztuczką jest posiadanie symbolu wieloznacznego dla hosta, aby ustawić globalne opcje, takie jak kompresja Oto mała próbka tego, jak wygląda mój ssh/config: httpsgist.github.com/jzelinskie/10675197 Za darmo!= Ponadto ludzie nie lubią ręcznie konfigurować swoich klientów sieciowych Jest jednak bezpłatny dla niewielkiej liczby użytkowników. Ma też klientów na Androida Uważam, że uzyskuję lepsze prędkości przez OVPN niż przez tunel SSH. YMMV :) "OpenVPN został zaprojektowany tak, aby działał optymalnie przez UDP, ale funkcja TCP jest dostępna w sytuacjach, w których nie można użyć UDP. W porównaniu z UDP, protokół TCP będzie zwykle nieco mniej wydajny i mniej niezawodny, gdy będzie używany w zawodnych lub przeciążonych sieciach."[1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Bardziej szczegółowe informacje: httpssites.inka.de/sites/bigred/devel/tcp-tcp.html Innym godnym uwagi skryptem do szybkiego tworzenia instancji serwera openvpn jest to: httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-i.. Ponownie, ma to nacisk na połączenia szyfrowane (tj. Chiny) [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ Włączyłem maskowanie na serwerze dla interfejsu ppp0, a następnie robię to na kliencie: trasa domyślna trasa dodaj -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e none -o 'Batchmode yes'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 lokalny nodetach cichy trasa dodaj domyślne ppp0 Tak. Doświadczysz wszelkiego rodzaju dziwactw związanych z wydajnością podczas korzystania z protokołu TCP-over-TCP[1] [1] httpssites.inka.de/~W1011/devel/tcp-tcp.html Dzięki za link, naprawdę warto o tym wiedzieć Z drugiej strony Twój VPS to Twój VPS. Jeśli policja przyjdzie na twój serwer, firma nie ma powodu, by ukrywać, kim jesteś. To jest 0% zaprzeczenia, przyjdą prosto do ciebie jako właściciela serwera. Będziesz wtedy musiał jakoś udowodnić, że to nie byłeś ty (a byłeś, więc jest to trudne). Przynajmniej zaangażujesz w to prawników Nie potrzebują dzienników na pudełku, aby śledzić aktywność pudełka Użyłem obu omawianych technik, głównie do pobierania rzeczy kupionych w iTunes podczas pobytu nad morzem Jeszcze nie biedny, ale wydaje mi się, że jestem na drodze do bycia tam https://github.com/cwaffles/ezpptp https://github.com/cwaffles/ezopenvpn Dał mi DUŻO do myślenia. Dziękuję wam wszystkim. :)