ssh -D локальный порт -fN пользователь@vps Затем для хрома/хрома: хром --proxy-server="socks5:localhost:localport"Если вам нужно несколько экземпляров с разными прокси-соединениями, используйте разные каталоги данных, например: хром --user-data-dir="other-dir"--proxy-server="socks5:localhost:localport"Редактировать: sshuttle охватывает больше, чем переадресацию портов, но статья была ориентирована на просмотр веб-страниц через vps, поэтому мой комментарий httpscalomel.org/firefox_ssh_proxy.html Для этого вам нужно изменить таблицу маршрутизации, чтобы все, что предназначено для 0.0.0.0, проходило через туннель. Это в основном то, что делает sshuttle Одним из недостатков является то, что туннели SSH могут пересылать только трафик TCP, а не UDP. sshuttle добавляет специальную обработку для DNS (которая является UDP), но любая другая связь UDP не будет работать. Проверить: httpwww.lowendstock.com/ httpwww.lowendbox.com/ httpwww.lowendtalk.com/categories/offers Ну давай же. Как всегда, наивность опасна: пока нельзя полагаться ни на что, кроме обещаний, всему, что говорят, верить нельзя Они также изо всех сил стараются принимать анонимные источники платежей, на что большинство провайдеров VPN не обращают внимания. Введите кредитные данные API-ключа, он создаст для вас поле, настроит его и предоставит вам конфигурацию, которую вы можете использовать для своего клиента по выбору. (Скрипт с открытым исходным кодом для тех из вас, кто не хочет вводить кредиты - мы не храним их и фактически удаляем доступ всякий раз, когда можем; например, мы удаляем наш собственный SSH-ключ из DO, потому что они позволяют нам) Я проверю Viscosity, так как мне не особенно нравится использовать файлы конфигурации напрямую каждый раз, когда я хочу внести небольшое изменение. Знаете ли вы, отличается ли производительность (пропускная способность, задержка) между ними? Я использовал его для создания сети VPN с дешевыми VPS от разных провайдеров и нашел его действительно надежным и простым в настройке. Кроме того, когда-то использовал его, чтобы посмотреть какой-то южный парк в Великобритании, и он также творил чудеса, даже не нужно было настраивать прокси, просто маршрутизируйте свой трафик через интерфейс. Ссылка для интересующихся: httpwww.tinc-vpn.org/ Что здорово, так это то, что он может перенаправлять любые проблемы с пирингом, с которыми сталкиваются местные интернет-провайдеры. Допустим, у вас есть три узла в США, Великобритании, Японии, и ваш интернет-провайдер из Японии теряет маршрутизацию к вашему интернет-провайдеру в США. Если оба по-прежнему могут маршрутизироваться в Великобританию, тогда tinc автоматически продолжит трафик. Но теперь, когда я какое-то время не устанавливал tinc, я понятия не имею, как это сделать снова, и примеры Каждый узел должен иметь копию файла конфигурации каждого другого узла, и добавление файла на N серверов, когда вы добавляете N+1-й сервер, раздражает. Теперь, я должен согласиться с этим, это может быть не очень удобное решение для простой маршрутизации к выходному узлу в качестве прокси со встроенным DNS-туннелированием. Я просто хотел знать, почему tinc не получает достаточно любви, и вы ответили соответственно . Но если вы строите серьезную сеть, я думаю, что tinc находится в выигрышном положении между простотой и возможностью использования любой сети, о которой вы только можете подумать, без привязки к конкретному провайдеру серверов, который может предлагать частные IP-адреса. Что касается конфигурации, я использую git, что упрощает настройку сервера N+1. Конечно, ни один из закрытых ключей не привязан к репо. Моя инфраструктура не такая большая, поэтому я все еще делаю некоторые вещи вручную, но некоторые части должно быть легко автоматизировать с помощью git hooks + puppet|ansible|chef Насчет протокола не понимаю, в чем проблема, кроме отсутствия ssh или возможности фильтрации по сети. Разве у большинства VPN-решений нет собственного протокола? Проблема непроверенного протокола в том, что он может иметь недостатки. У меня есть аналогичная настройка на моем телефоне Android с использованием Vx ConnectBot (httpconnectbot.vx.sk/) плюс ProxyDroid (httpsgithub.com/madeye/proxydroid) Если кому-то нужны некоторые из расширенных функций, предоставляемых OpenVPN, я могу предложить этот скрипт: httpsgithub.com/Nyr/openvpn-install Я успешно использовал его для установки OpenVPN несколько раз, и в основном это не требует усилий. Что касается VPS, я могу предложить httplowendspirit.com/, отличный владелец и не может превзойти цену на 3 года (да, год). Вы не получаете общедоступный выделенный ipv4, но если вам нужен только VPN, то он на самом деле не нужен. Еще один хитрый трюк — наличие подстановочного знака для хоста для установки глобальных параметров, таких как сжатие. Вот небольшой пример того, как выглядит мой ssh/config: httpsgist.github.com/jzelinskie/10675197 Бесплатно != Кроме того, людям не нравится вручную настраивать свои веб-клиенты. Однако это бесплатно для небольшого числа пользователей. И у него также есть клиенты для Android Я обнаружил, что через OVPN я получаю лучшую скорость, чем через туннель SSH. YMMV :) « OpenVPN разработан для оптимальной работы через UDP, но возможности TCP предусмотрены для ситуаций, когда UDP нельзя использовать. По сравнению с UDP, TCP обычно будет несколько менее эффективным и менее надежным при использовании в ненадежных или перегруженных сетях». [1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Более подробная информация: httpssites.inka.de/sites/bigred/devel/tcp-tcp.html Еще один примечательный скрипт для быстрого создания экземпляра сервера openvpn: httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. Опять же, это делает упор на зашифрованные соединения (т.е. Китай) [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ Я включил маскировку на сервере для интерфейса ppp0, а затем делаю это на клиенте: маршрут по умолчанию маршрут добавить -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e none -o 'Пакетный режим да'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 локальный nodetach без звука маршрут добавить по умолчанию ppp0 Да. Вы получите всевозможные странности производительности при использовании TCP-over-TCP[1]. [1] httpssites.inka.de/~W1011/devel/tcp-tcp.html Спасибо за ссылку, это действительно полезно знать С другой стороны, ваш VPS — это ваш VPS. Если на ваш сервер придет полиция, у компании нет причин скрывать, кто вы. Это 0% отрицание, они придут прямо к вам как к владельцу сервера. Затем вам придется каким-то образом доказать, что это были не вы (а вы были, так что это сложно). По крайней мере, вы привлечете юристов Им не нужны журналы на ящике, чтобы отслеживать активность ящика Я использовал оба рассмотренных метода, в основном для того, чтобы иметь возможность загружать вещи, которые я купил в iTunes, находясь за морем. Еще не бедный, но на моем пути к тому, чтобы быть там, казалось бы httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn Дал мне МНОГО о чем подумать. Спасибо вам всем. :)