ssh -D localport -fN utilizator@vps Apoi, pentru crom/crom: chromium --proxy-server="socks5:localhost:localport"Dacă aveți nevoie de mai multe instanțe care rulează diferite conexiuni proxy, utilizați diferite directoare de date, cum ar fi: chromium --user-data-dir="other-dir"--proxy-server="socks5:localhost:localport"Editare: sshuttle acoperă mai mult decât redirecționarea portului, dar articolul a fost orientat spre navigarea pe web printr-un vps, de unde comentariul meu httpscalomel.org/firefox_ssh_proxy.html Pentru aceasta, trebuie să vă schimbați tabelul de rutare, astfel încât orice destinat pentru 0.0.0.0 să treacă prin tunel Practic, asta face sshuttle Un dezavantaj este că tunelurile SSH pot redirecționa numai trafic TCP, nu UDP. sshuttle adaugă o gestionare specială pentru DNS (care este UDP), dar orice altă comunicare UDP nu va funcționa Verifică: httpwww.lowendstock.com/ httpwww.lowendbox.com/ httpwww.lowendtalk.com/categories/offers Haide. Ca întotdeauna, naivitatea este periculoasă: până când nu te poți baza pe altceva decât pe promisiuni, orice spun ei nu poate fi de încredere. De asemenea, fac tot posibilul să accepte surse de plată anonime, lucru cu care majoritatea furnizorilor VPN nu se deranjează Introduceți codurile cheie API, acesta face caseta pentru dvs., o configurează și vă oferă o configurație pe care o puteți utiliza pentru clientul dorit. (Scriptul este open source pentru cei dintre voi care nu doresc să introducă acreditări - nu le stocăm și, de fapt, eliminăm accesul ori de câte ori putem; de exemplu, ștergem propria noastră cheie SSH din DO pentru că ne-au permis) Voi verifica Viscosity, deoarece nu-mi place în mod deosebit să folosesc fișierele de configurare direct de fiecare dată când vreau să fac o mică modificare. Știți dacă performanța (debitul, latența) diferă între cele două? L-am folosit pentru a construi o rețea VPN cu VPS ieftin de la diferiți furnizori și l-am găsit cu adevărat fiabil și ușor de configurat. Pe lângă asta, odată folosit-o pentru a viziona un parc de sud din Marea Britanie și, de asemenea, a făcut minuni, nu este nevoie să configurați un proxy, doar direcționați traficul prin interfață Link pentru cei interesați: httpwww.tinc-vpn.org/ Ceea ce este grozav este că poate redirecționa în jurul oricăror probleme de peering suferite de ISP-urile locale. Să presupunem că aveți trei noduri în SUA, Marea Britanie, JP și ISP-ul dvs. JP pierde rutarea către ISP-ul dvs. din SUA. Dacă ambele pot în continuare să meargă către Marea Britanie, tinctul va menține automat traficul Dar acum, că nu am configurat tinc-ul de ceva vreme, habar n-am cum să o fac din nou și exemplele sunt Fiecare nod trebuie să aibă o copie a fișierului de configurare al fiecărui alt nod și este enervant să adăugați un fișier la N servere atunci când adăugați serverul N+1. Acum, trebuie să fiu de acord cu asta, s-ar putea să nu fie o soluție prietenoasă pentru rutarea ușoară către un nod de ieșire ca proxy cu tunelul dns încorporat. Am vrut doar să știu de ce Tinc nu primește suficientă dragoste și ați răspuns în consecință. . Dar, dacă construiți o rețea serioasă, cred că Tinc atinge punctul ideal între a fi ușor și a permite orice rețea la care vă puteți gândi fără a fi legat de un anumit furnizor de server care ar putea oferi IP-uri private. În ceea ce privește configurația, folosesc git, ceea ce face foarte ușor să configurați serverul N+1. Niciuna dintre cheile private nu este trimisă în repo, desigur. Infrastructura mea nu este atât de mare, așa că încă mai fac unele lucruri manual, dar ar trebui să fie ușor să automatizez unele părți folosind git hooks + puppet|ansible|chef Despre protocol nu inteleg de ce ar fi o problema, in afara de a nu fi ssh sau posibilitatea de a fi filtrat prin retea. Majoritatea soluțiilor VPN nu au propriul protocol? Problema cu un protocol necontrolat este că ar putea avea defecte Am o configurație similară pe telefonul meu Android, utilizând Vx ConnectBot (httpconnectbot.vx.sk/) plus ProxyDroid (httpsgithub.com/madeye/proxydroid) Dacă cineva are nevoie de unele dintre funcțiile avansate oferite de OpenVPN, pot sugera acest script: httpsgithub.com/Nyr/openvpn-install L-am folosit cu succes pentru a instala OpenVPN de mai multe ori și este în mare parte fără efort În ceea ce privește VPS-urile, pot sugera httplowendspirit.com/, proprietar minunat și nu poate depăși prețul de 3 ani (da, an). Nu obțineți un ipv4 dedicat public, dar dacă aveți nevoie doar de un VPN, atunci nu este cu adevărat necesar Un alt truc bun este să ai un wildcard pentru o gazdă pentru a seta opțiuni globale, cum ar fi compresia Iată o mică mostră despre cum arată ssh/config-ul meu: httpsgist.github.com/jzelinskie/10675197 Gratuit != De asemenea, oamenilor nu le place să-și configureze manual clienții web Totuși, este gratuit pentru un număr redus de utilizatori. Și are și clienți pentru Android Găsesc că obțin viteze mai bune prin OVPN decât printr-un tunel SSH. YMMV :) „OpenVPN este proiectat să funcționeze optim prin UDP, dar capacitatea TCP este furnizată pentru situațiile în care UDP nu poate fi utilizat. În comparație cu UDP, TCP va fi de obicei ceva mai puțin eficient și mai puțin robust atunci când este utilizat pe rețele nefiabile sau aglomerate.” [1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Informații mai detaliate: httpsites.inka.de/sites/bigred/devel/tcp-tcp.html Un alt script demn de remarcat pentru instanțiarea rapidă a unui server openvpn este acesta: httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. Din nou, acest lucru pune accent pe conexiunile amestecate (adică China) [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ Am activat masquerading pe server pentru interfața ppp0 și apoi fac asta pe client: route del default route add -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e none -o 'Batchmode yes'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 local nodetach silent ruta adaugă implicit ppp0 Da. Veți obține tot felul de ciudățenii de performanță rulând TCP-over-TCP[1] [1] httpsites.inka.de/~W1011/devel/tcp-tcp.html Mulțumesc pentru link, este foarte util să știi asta VPS-ul tău, pe de altă parte, este VPS-ul tău. Dacă poliția vine pe serverul tău, compania nu are niciun motiv să ascundă cine ești. Asta înseamnă 0% negație, vor veni direct la tine ca proprietar al serverului. Atunci va trebui să demonstrezi cumva că nu ai fost tu (și ai fost, așa că este unul greu). Cel puțin, veți implica avocați Nu au nevoie de jurnalele de pe cutie pentru a urmări activitatea cutiei Am folosit ambele tehnici discutate, mai ales pentru a putea descărca lucruri pe care le-am achiziționat de pe iTunes în timp ce eram peste mări Nu sărac încă, dar s-ar părea că sunt pe cale să fiu acolo httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn Mi-a dat multe de gândit. Va multumesc tuturor. :)