ssh -D porta local -fN usuário@vps Então para cromo/cromo: chromium --proxy-server="socks5:localhost:localport"Se você precisar de várias instâncias executando diferentes conexões de proxy, use diretórios de dados diferentes, como: chromium --user-data-dir="outro-dir"--proxy-server="socks5:localhost:localport"Editar: o sshuttle cobre mais do que o encaminhamento de porta, mas o artigo foi voltado para navegar na web por meio de um vps, daí meu comentário httpscalomel.org/firefox_ssh_proxy.html Para isso, você precisa alterar sua tabela de roteamento para que qualquer coisa destinada a 0.0.0.0 passe pelo túnel Isso é basicamente o que o sshuttle faz Uma desvantagem é que os túneis SSH só podem encaminhar tráfego TCP, não UDP. sshuttle adiciona tratamento especial para DNS (que é UDP), mas qualquer outra comunicação UDP não funcionará Confira: http://www.loendstock.com/ http://www.loendbox.com/ http://www.lowendtalk.com/categories/offers Vamos. Como sempre, a ingenuidade é perigosa: até que você não possa confiar em nada além de promessas, tudo o que eles dizem não é confiável Eles também se esforçam para aceitar fontes de pagamento anônimas, algo com o qual a maioria dos provedores de VPN não se preocupa. Insira as credenciais da chave da API, ela cria a caixa para você, configura e entrega uma configuração que você pode usar para o cliente de sua escolha. (O script é de código aberto para aqueles que não desejam inserir credenciais - não as armazenamos e, na verdade, removemos o acesso sempre que podemos; por exemplo, excluímos nossa própria chave SSH do DO porque eles nos permitem) Vou verificar o Viscosity, pois não gosto particularmente de usar os arquivos de configuração diretamente toda vez que quero fazer uma pequena alteração. Você sabe se o desempenho (taxa de transferência, latência) difere entre os dois? Eu o tenho usado para construir uma rede VPN com VPS barato de diferentes provedores e achei realmente confiável e fácil de configurar. Além disso, uma vez o usei para assistir alguns South Park no Reino Unido e também funcionou maravilhas, sem necessidade de configurar um proxy, basta rotear seu tráfego pela interface Link para os interessados: httpwww.tinc-vpn.org/ O que é ótimo é que ele é capaz de redirecionar quaisquer problemas de peering sofridos pelos ISPs locais. Digamos que você tenha três nós nos EUA, Reino Unido, JP e seu ISP JP perca o roteamento para o ISP dos EUA. Se ambos ainda puderem rotear para o Reino Unido, o tinc manterá o tráfego fluindo automaticamente Mas agora que não configurei o tinc por um tempo, não tenho ideia de como fazê-lo novamente e os exemplos são Cada nó precisa ter uma cópia do arquivo de configuração de todos os outros nós e é irritante adicionar um arquivo a N servidores quando você está adicionando o N+1º servidor Agora, devo concordar com isso, pode não ser uma solução amigável para roteamento totalmente fácil para um nó de saída como um proxy com encapsulamento de dns embutido. Eu só queria saber por que tinc não recebe amor suficiente e você respondeu de acordo . Mas se você está construindo uma rede séria, acho que o tinc atinge o ponto ideal entre ser fácil e permitir qualquer rede que você possa imaginar sem estar vinculado a um provedor de servidor específico que possa oferecer IPs privados Quanto à configuração eu utilizo o git, que facilita muito a configuração do servidor N+1th. Nenhuma das chaves privadas está comprometida com o repositório, é claro. Minha infraestrutura não é tão grande, então ainda estou fazendo algumas coisas manualmente, mas deve ser fácil automatizar algumas partes usando git hooks + puppet|ansible|chef Sobre o protocolo não entendo porque seria um problema, além de não ser ssh ou a possibilidade de ser filtrado pela rede. A maioria das soluções VPN não tem seu próprio protocolo? O problema com um protocolo não verificado é que ele pode ter falhas Eu tenho uma configuração semelhante no meu telefone Android, usando Vx ConnectBot (httpconnectbot.vx.sk/) mais ProxyDroid (httpsgithub.com/madeye/proxydroid) Se alguém precisar de alguns dos recursos avançados fornecidos pelo OpenVPN, posso sugerir este script: httpsgithub.com/Nyr/openvpn-install Eu usei com sucesso para instalar o OpenVPN várias vezes, e é quase sem esforço Quanto aos VPSs, posso sugerir httplowendspirit.com/, proprietário incrível e que não consegue superar o preço de 3 anos (sim, ano). Você não obtém um ipv4 público dedicado, mas se precisar apenas de uma VPN, não é realmente necessário Outro truque legal é ter um curinga para um host definir opções globais, como compactação Aqui está uma pequena amostra de como meu ssh/config se parece: httpsgist.github.com/jzelinskie/10675197 Grátis != Além disso, as pessoas não gostam de configurar manualmente seus clientes da web No entanto, é gratuito para um pequeno número de usuários. E também tem clientes para Android Acho que obtenho velocidades melhores por meio de OVPN do que por meio de um túnel SSH. YMMV :) "O OpenVPN foi projetado para operar de forma otimizada sobre UDP, mas o recurso TCP é fornecido para situações em que o UDP não pode ser usado. Em comparação com o UDP, o TCP geralmente será um pouco menos eficiente e menos robusto quando usado em redes não confiáveis ​​ou congestionadas."[1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Informações mais detalhadas: httpsites.inka.de/sites/bigred/devel/tcp-tcp.html Outro script notável para instanciar um servidor openvpn rapidamente é este: httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. Novamente, isso tem ênfase em conexões codificadas (ou seja, china) [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ Habilitei o mascaramento no servidor para interface ppp0 e depois estou fazendo isso no cliente: rota padrão route add -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e nenhum -o 'Batchmode yes'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 local nodetach silent rota adicionar padrão ppp0 Sim. Você obterá todos os tipos de estranheza de desempenho executando TCP-over-TCP[1] [1] httpssites.inka.de/~W1011/devel/tcp-tcp.html Obrigado pelo link, é muito útil saber disso Seu VPS, por outro lado, é o seu VPS. Se a polícia chegar ao seu servidor, a empresa não tem motivos para esconder quem você é. Isso é 0% de negação, eles virão direto para você como o proprietário do servidor. Você então terá que provar de alguma forma que não foi você (e você foi, então é difícil). No mínimo você envolverá advogados Eles não precisam de logs na caixa para rastrear a atividade da caixa Eu usei as duas técnicas discutidas, principalmente para poder baixar coisas que comprei no iTunes enquanto estava no mar Não pobre ainda, mas no meu caminho para estar lá, parece httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn Me deu muito em que pensar. Obrigado a todos. :)