ssh -D lokalport -fN användare@vps Sedan för krom/krom: chromium --proxy-server="socks5:localhost:localport"Om du behöver flera instanser som kör olika proxyanslutningar, använd olika datakataloger som: chromium --user-data-dir="other-dir"--proxy-server="socks5:localhost:localport"Edit: sshuttle täcker mer än port forwarding men artikeln var inriktad på att surfa på webben genom en vps därav min kommentar httpscalomel.org/firefox_ssh_proxy.html För det måste du ändra din rutttabell så att allt som är avsett för 0.0.0.0 går genom tunneln Detta är i princip vad sshuttle gör En nackdel är att SSH-tunnlar bara kan vidarebefordra TCP-trafik, inte UDP. sshuttle lägger till speciell hantering för DNS (som är UDP) men all annan UDP-kommunikation kommer inte att fungera Kolla upp: httpwww.lowendstock.com/ httpwww.lowendbox.com/ httpwww.lowendtalk.com/categories/offers Kom igen. Som alltid är naivitet farligt: ​​tills du inte kan lita på något annat än löften, kan det de säger inte lita på De går också ut för att acceptera anonyma betalningskällor, något de flesta VPN-leverantörer inte bryr sig om Ange API-nyckelcreds, det gör lådan åt dig, ställer in den och ger dig en konfiguration som du kan använda för din valda klient. (Skriptet är öppen källkod för de av er som inte vill ange creds - vi lagrar dem inte och tar faktiskt bort åtkomst när vi kan; till exempel tar vi bort vår egen SSH-nyckel från DO eftersom de tillåter oss) Jag ska kolla in Viscosity, eftersom jag inte gillar att behöva använda konfigurationsfilerna direkt varje gång jag vill göra en liten ändring. Vet du om prestandan (genomströmning, latens) skiljer sig åt mellan de två? Jag har använt det för att bygga ett VPN-nätverk med billig VPS från olika leverantörer och fann det verkligen tillförlitligt och enkelt att installera. Förutom det, en gång använde den för att titta på South Park i Storbritannien och gjorde underverk, inget behov av att ens ställa in en proxy, bara dirigera din trafik genom gränssnittet Länk för intresserade: httpwww.tinc-vpn.org/ Vad som är bra är att den kan omdirigera runt alla peering-problem som drabbas av lokala internetleverantörer. Säg att du har tre noder i USA, Storbritannien, JP och din JP ISP förlorar routing till din amerikanska ISP. Om båda fortfarande kan ta sig till Storbritannien kommer tinc automatiskt att hålla trafiken flytande Men nu när jag inte har ställt in tinc på ett tag har jag ingen aning om hur man gör det igen och exemplen är Varje nod behöver ha en kopia av varannan nods konfigurationsfil och det är irriterande att lägga till en fil till N servrar när du lägger till den N+1:e servern Nu måste jag hålla med om det, det kanske inte är en vänlig lösning för dödlätt routing till en utgångsnod som proxy med inbyggd dns-tunneling. Jag ville bara veta varför tinc inte får tillräckligt med kärlek, och du svarade därefter. . Men om du bygger ett seriöst nätverk tror jag att tinc träffar den söta punkten mellan att vara lätt och tillåta vilket nätverk du kan tänka dig utan att vara bunden till en viss serverleverantör som kan erbjuda privata IP-adresser När det gäller konfigurationen använder jag git, vilket gör det superenkelt att konfigurera N+1:e servern. Ingen av de privata nycklarna är såklart engagerade i repan. Min infrastruktur är inte så stor så jag gör fortfarande vissa saker för hand, men det borde vara lätt att automatisera vissa delar genom att använda git hooks + puppet|ansible|chef Om protokollet förstår jag inte varför det skulle vara ett problem, annat än att inte vara ssh eller möjligheten att filtreras över nätverket. Har inte de flesta VPN-lösningar ett eget protokoll? Problemet med ett icke-kontrollerat protokoll är att det kan ha brister Jag har en liknande installation på min Android-telefon genom att använda Vx ConnectBot (httpconnectbot.vx.sk/) plus ProxyDroid (httpsgithub.com/madeye/proxydroid) Om någon behöver några av de avancerade funktionerna som tillhandahålls av OpenVPN kan jag föreslå detta skript: httpsgithub.com/Nyr/openvpn-install Jag har framgångsrikt använt det för att installera OpenVPN flera gånger, och det är mestadels enkelt När det gäller VPS:erna kan jag föreslå httplowendspirit.com/, fantastisk ägare och kan inte slå priset för 3 år (ja, år). Du får inte en offentlig dedikerad ipv4, men om du bara behöver ett VPN så behövs det inte riktigt Ett annat smart knep är att ha ett jokertecken för en värd att ställa in globala alternativ, som komprimering Här är ett litet exempel på hur min ssh/config ser ut: httpsgist.github.com/jzelinskie/10675197 Gratis != Dessutom ogillar folk att manuellt konfigurera sina webbklienter Det är dock gratis för ett litet antal användare. Och den har även klienter för Android Jag tycker att jag får bättre hastigheter genom OVPN än genom en SSH-tunnel. YMMV :) "OpenVPN är designat för att fungera optimalt över UDP, men TCP-kapacitet tillhandahålls för situationer där UDP inte kan användas. I jämförelse med UDP kommer TCP vanligtvis att vara något mindre effektivt och mindre robust när det används över opålitliga eller överbelastade nätverk."[1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Mer detaljerad info: httpssites.inka.de/sites/bigred/devel/tcp-tcp.html Ett annat anmärkningsvärt skript för att snabbt instansiera en openvpn-server är detta: httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. Återigen, detta har tonvikt på kodade anslutningar (dvs. Kina) [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ Jag aktiverade maskerad på servern för ppp0-gränssnitt och sedan gör jag detta på klienten: route del default route add -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e none -o 'Batchmode yes'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 lokal nodetach tyst rutt lägg till standard ppp0 Ja. Du kommer att få alla typer av konstigheter när du kör TCP-över-TCP[1] [1] httpssites.inka.de/~W1011/devel/tcp-tcp.html Tack för länken, det är verkligen användbart att veta detta Din VPS, å andra sidan, är din VPS. Om polisen kommer till din server har företaget ingen anledning att dölja vem du är. Det är 0% förnekelse, de kommer direkt till dig som ägare av servern. Du måste då bevisa på något sätt att det inte var du (och det var du, så det är svårt). Du kommer åtminstone att få advokater inblandade De behöver inga loggar på lådan för att spåra lådans aktivitet Jag har använt båda teknikerna som diskuterats, mest för att kunna ladda ner saker jag köpte på iTunes när jag var över havet Inte fattig än, men på väg att vara där verkar det som httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn Har gett mig MYCKET att tänka på. Tack allihopa. :)