ssh -D локальний порт -fN користувач@vps Тоді для chrome/chromium: chromium --proxy-server="socks5:localhost:localport"Якщо вам потрібні кілька екземплярів із різними проксі-з’єднаннями, використовуйте різні каталоги даних, наприклад: chromium --user-data-dir="інший-каталог"--proxy-server="socks5:localhost:localport"Редагувати: sshuttle охоплює більше, ніж переадресацію портів, але стаття була спрямована на перегляд веб-сторінок через vps, тому мій коментар httpscalomel.org/firefox_ssh_proxy.html Для цього вам потрібно змінити таблицю маршрутизації, щоб усе, що призначено для 0.0.0.0, проходило через тунель В основному це те, що робить sshuttle Одним із недоліків є те, що тунелі SSH можуть пересилати лише TCP-трафік, а не UDP. sshuttle додає спеціальну обробку для DNS (яким є UDP), але будь-який інший зв’язок UDP не працюватиме Перевірити: httpwww.lowendstock.com/ httpwww.lowendbox.com/ httpwww.lowendtalk.com/categories/offers Давай. Як завжди, наївність небезпечна: поки ви не можете покладатися ні на що, крім обіцянок, не можна довіряти всьому, що вони говорять Вони також роблять усе можливе, щоб приймати анонімні джерела платежів, про що більшість провайдерів VPN не турбуються Введіть облікові записи ключа API, він створить для вас вікно, налаштує його та надасть вам конфігурацію, яку ви можете використовувати для обраного клієнта. (Сценарій має відкритий вихідний код для тих із вас, хто не хоче вводити облікові записи — ми не зберігаємо їх і фактично видаляємо доступ, коли можемо; наприклад, ми видаляємо наш власний ключ SSH із DO, тому що вони нам дозволяють) Я перевірю Viscosity, оскільки мені не дуже подобається використовувати файли конфігурації безпосередньо кожного разу, коли я хочу внести невеликі зміни. Чи знаєте ви, чи відрізняється продуктивність (пропускна здатність, затримка) між ними? Я використовував його для створення мережі VPN із дешевим VPS від різних провайдерів і знайшов його справді надійним і простим у налаштуванні. Крім того, колись використовував його для перегляду південного парку у Великій Британії, а також творив чудеса, не потрібно навіть налаштовувати проксі, просто направляйте свій трафік через інтерфейс Посилання для зацікавлених: http://tinc-vpn.org/ Що чудово, це те, що він здатний перенаправляти будь-які проблеми з пірингом, які виникають у місцевих провайдерів. Скажімо, у вас є три вузли в США, Великобританії, Японії, і ваш JP ISP втрачає маршрутизацію до вашого американського ISP. Якщо обидва все ще можуть маршрутити до Великобританії, tinc автоматично підтримуватиме рух трафіку Але тепер, коли я деякий час не налаштовував tinc, я не знаю, як це зробити знову, і приклади Кожен вузол повинен мати копію конфігураційного файлу кожного іншого вузла, і це дратує додавати файл до N серверів, коли ви додаєте N+1-й сервер Тепер я повинен погодитися з цим, що це може бути незручним рішенням для простого маршрутизації до вихідного вузла як проксі-сервера з вбудованим dns-тунелюванням. Я просто хотів знати, чому tinc не отримує достатньо любові, і ви відповіли відповідно . Але якщо ви будуєте серйозну мережу, я вважаю, що tinc досягає найкращої точки між простотою та можливістю будь-якої мережі, яку ви можете придумати, без прив’язки до певного постачальника серверів, який може пропонувати приватні IP-адреси Що стосується конфігурації, то я використовую git, завдяки чому дуже легко налаштувати сервер N+1. Звичайно, жоден із закритих ключів не прикріплений до репо. Моя інфраструктура не така велика, тому я все ще роблю деякі речі вручну, але автоматизувати деякі частини має бути легко за допомогою git-хуків + puppet|ansible|chef Щодо протоколу, я не розумію, чому це може бути проблемою, крім відсутності ssh або можливості фільтрації через мережу. Хіба більшість рішень VPN не мають власного протоколу? Проблема з неперевіреним протоколом полягає в тому, що він може мати недоліки У мене є подібне налаштування на моєму телефоні Android за допомогою Vx ConnectBot (httpconnectbot.vx.sk/) плюс ProxyDroid (httpsgithub.com/madeye/proxydroid) Якщо комусь потрібні деякі з розширених функцій OpenVPN, я можу запропонувати цей сценарій: httpsgithub.com/Nyr/openvpn-install Я кілька разів успішно використовував його для встановлення OpenVPN, і це майже без зусиль Що стосується VPS, я можу запропонувати httplowendspirit.com/, чудовий власник і не можу подолати ціну за 3 роки (так, рік). Ви не отримуєте загальнодоступний виділений ipv4, але якщо вам потрібен лише VPN, то він насправді не потрібен Ще один хитрий трюк — наявність символу підстановки для хоста для встановлення глобальних параметрів, наприклад стиснення Ось невеликий зразок того, як виглядає мій ssh/config: httpsgist.github.com/jzelinskie/10675197 Безкоштовно!= Крім того, людям не подобається вручну налаштовувати веб-клієнти Однак це безкоштовно для невеликої кількості користувачів. А також є клієнти для Android Я вважаю, що я отримую кращу швидкість через OVPN, ніж через тунель SSH. YMMV :) «OpenVPN розроблено для оптимальної роботи через UDP, але можливості TCP надаються для ситуацій, коли UDP не можна використовувати. У порівнянні з UDP, TCP зазвичай буде дещо менш ефективним і менш надійним при використанні в ненадійних або перевантажених мережах». [1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Більш детальна інформація: httpsites.inka.de/sites/bigred/devel/tcp-tcp.html Ще один вартий уваги сценарій для швидкого створення екземпляра сервера openvpn: httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. Знову ж таки, це робить наголос на зашифрованих з’єднаннях (наприклад, Китай) [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ Я ввімкнув маскування на сервері для інтерфейсу ppp0, а потім роблю це на клієнті: маршрут за замовчуванням route add -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e none -o 'Batchmode yes'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 локальне від'єднання вузлів без звуку маршрут додати за замовчуванням ppp0 Так. Ви отримаєте всі види дивовижної продуктивності під час роботи TCP-over-TCP[1] [1] httpsites.inka.de/~W1011/devel/tcp-tcp.html Дякую за посилання, це дуже корисно знати Ваш VPS, з іншого боку, є вашим VPS. Якщо на ваш сервер приходить поліція, у компанії немає причин приховувати, хто ви. Це 0% відмови, вони прийдуть прямо до вас як до власника сервера. Потім вам доведеться якось довести, що це були не ви (а ви були, тому це важко). Принаймні, ви залучите юристів Їм не потрібні журнали на ящику для відстеження активності ящика Я використовував обидва обговорювані методи, здебільшого для того, щоб мати можливість завантажувати речі, які я придбав на iTunes, перебуваючи за морем Ще не бідний, але, здається, збираюся бути там httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn Дав мені БАГАТО про що думати. Дякую вам всім. :)