ssh -D localport -fN user@vps Sau đó, cho chrome/chromium: crom --proxy-server="socks5:localhost:localport"Nếu bạn cần nhiều phiên bản chạy các kết nối proxy khác nhau, hãy sử dụng các thư mục dữ liệu khác nhau như: crom --user-data-dir="other-dir"--proxy-server="socks5:localhost:localport"Chỉnh sửa: sshuttle bao gồm nhiều thứ hơn là chuyển tiếp cổng nhưng bài viết hướng đến việc duyệt web thông qua vps do đó nhận xét của tôi httpscalomel.org/firefox_ssh_proxy.html Để làm được điều đó, bạn cần thay đổi bảng định tuyến của mình để mọi thứ dành cho 0.0.0.0 đều đi qua đường hầm Về cơ bản đây là những gì sshuttle làm Một nhược điểm là các đường hầm SSH chỉ có thể chuyển tiếp lưu lượng TCP chứ không phải UDP. sshuttle thêm xử lý đặc biệt cho DNS (là UDP) nhưng bất kỳ giao tiếp UDP nào khác sẽ không hoạt động Thủ tục thanh toán: httpwww.lowendstock.com/ httpwww.lowendbox.com/ httpwww.lowendtalk.com/categories/offers Cố lên. Như mọi khi, ngây thơ rất nguy hiểm: cho đến khi bạn không thể dựa vào bất cứ điều gì ngoài những lời hứa, thì bất cứ điều gì họ nói đều không thể tin được Họ cũng cố gắng chấp nhận các nguồn thanh toán ẩn danh, điều mà hầu hết các nhà cung cấp VPN không bận tâm. Nhập tín dụng khóa API, nó sẽ tạo hộp cho bạn, thiết lập và cung cấp cho bạn cấu hình mà bạn có thể sử dụng cho ứng dụng khách của mình. (Tập lệnh là mã nguồn mở dành cho những bạn không muốn nhập tín dụng - chúng tôi không lưu trữ chúng và thực sự xóa quyền truy cập bất cứ khi nào có thể; ví dụ: chúng tôi xóa khóa SSH của chính mình khỏi DO vì họ cho phép chúng tôi) Tôi sẽ kiểm tra Độ nhớt, vì tôi đặc biệt không thích phải sử dụng trực tiếp các tệp cấu hình mỗi khi tôi muốn thực hiện một thay đổi nhỏ. Bạn có biết liệu hiệu suất (thông lượng, độ trễ) có khác nhau giữa hai loại không? Tôi đã sử dụng nó để xây dựng mạng VPN với VPS giá rẻ từ các nhà cung cấp khác nhau và thấy nó thực sự đáng tin cậy và dễ cài đặt. Bên cạnh đó, một khi đã sử dụng nó để xem một số công viên phía nam ở Vương quốc Anh và cũng hoạt động rất tốt, thậm chí không cần thiết lập proxy, chỉ cần định tuyến lưu lượng truy cập của bạn thông qua giao diện Liên kết cho những người quan tâm: httpwww.tinc-vpn.org/ Điều tuyệt vời là nó có thể định tuyến lại xung quanh bất kỳ vấn đề ngang hàng nào mà các ISP địa phương gặp phải. Giả sử bạn có ba nút ở Hoa Kỳ, Vương quốc Anh, JP và ISP JP của bạn mất định tuyến đến ISP Hoa Kỳ của bạn. Nếu cả hai vẫn có thể định tuyến đến Vương quốc Anh thì tinc sẽ tự động duy trì lưu lượng truy cập Nhưng bây giờ tôi đã không thiết lập tinc trong một thời gian, tôi không biết làm thế nào để thực hiện lại và các ví dụ là Mỗi nút cần có một bản sao của tệp cấu hình của mọi nút khác và thật khó chịu khi thêm một tệp vào N máy chủ khi bạn đang thêm máy chủ thứ N+1 Bây giờ, tôi phải đồng ý về điều đó, nó có thể không phải là một giải pháp thân thiện để định tuyến dễ dàng đến nút thoát dưới dạng proxy có tích hợp đường hầm dns. Tôi chỉ muốn biết tại sao tinc không nhận được đủ tình yêu và bạn đã trả lời tương ứng . Nhưng nếu bạn đang xây dựng một mạng nghiêm túc, tôi nghĩ tinc đạt được điểm tuyệt vời giữa việc dễ dàng và cho phép bất kỳ mạng nào bạn có thể nghĩ đến mà không bị ràng buộc với một nhà cung cấp máy chủ cụ thể có thể cung cấp IP riêng Đối với cấu hình, tôi sử dụng git, điều này giúp thiết lập máy chủ thứ N+1 cực kỳ dễ dàng. Tất nhiên, không có khóa riêng nào được cam kết với repo. Cơ sở hạ tầng của tôi không lớn lắm nên tôi vẫn đang làm một số việc bằng tay, nhưng có thể dễ dàng tự động hóa một số phần bằng cách sử dụng móc git + con rối|ansible|chef Về giao thức, tôi không hiểu tại sao nó lại là một vấn đề, ngoài việc không được ssh hoặc khả năng bị lọc qua mạng. Không phải hầu hết các giải pháp VPN đều có giao thức riêng sao? Vấn đề với một giao thức không được hiệu đính là nó có thể có sai sót Tôi có một thiết lập tương tự trên điện thoại Android của mình bằng cách sử dụng Vx ConnectBot (httpconnectbot.vx.sk/) cộng với ProxyDroid (httpsgithub.com/madeye/proxydroid) Nếu bất kỳ ai cần một số tính năng nâng cao do OpenVPN cung cấp, tôi có thể đề xuất tập lệnh này: httpsgithub.com/Nyr/openvpn-install Tôi đã sử dụng nó thành công để cài đặt OpenVPN nhiều lần và hầu như không tốn nhiều công sức Đối với các VPS, tôi có thể đề xuất httplowendspirit.com/, chủ sở hữu tuyệt vời và giá không thể rẻ hơn trong 3 năm (vâng, năm). Bạn không nhận được ipv4 dành riêng cho công chúng, nhưng nếu bạn chỉ cần một VPN thì điều đó không thực sự cần thiết Một thủ thuật thú vị khác là có một ký tự đại diện cho máy chủ để đặt các tùy chọn chung, chẳng hạn như nén Đây là một ví dụ nhỏ về ssh/config của tôi trông như thế nào: httpsgist.github.com/jzelinskie/10675197 Miễn phí != Ngoài ra, mọi người không thích phải định cấu hình ứng dụng khách web của họ theo cách thủ công Tuy nhiên, nó miễn phí cho một số ít người dùng. Và nó cũng có ứng dụng khách cho Android Tôi thấy rằng tôi nhận được tốc độ tốt hơn thông qua OVPN so với thông qua đường hầm SSH. YMMV :) "OpenVPN được thiết kế để hoạt động tối ưu qua UDP, nhưng khả năng TCP được cung cấp cho những trường hợp không thể sử dụng UDP. So với UDP, TCP thường sẽ kém hiệu quả hơn và kém mạnh mẽ hơn khi sử dụng trên các mạng không đáng tin cậy hoặc tắc nghẽn."[1] httpscommunity.openvpn.net/openvpn/wiki/Openvpn23ManPage Thông tin chi tiết hơn: httpsites.inka.de/sites/bigred/devel/tcp-tcp.html Một tập lệnh đáng chú ý khác để khởi tạo nhanh máy chủ openvpn là: httpscramblevpn.wordpress.com/2013/09/22/raspberry-pi-and.. Một lần nữa, điều này nhấn mạnh vào các kết nối được tranh giành (tức là Trung Quốc) [0] httpblog.docker.io/2013/09/docker-joyent-openvpn-bliss/ Tôi đã kích hoạt giả mạo trên máy chủ cho giao diện ppp0 và sau đó tôi đang thực hiện việc này trên máy khách: tuyến đường mặc định thêm tuyến -host vps.host gw my_local_gateway eth0 pppd pty "ssh vps.host -t -e none -o 'Batchmode yes'sudo /usr/sbin/pppd"192.168.16.1:192.168.16.254 nút cục bộ im lặng tuyến đường thêm ppp0 mặc định Đúng. Bạn sẽ nhận được tất cả các loại hiệu suất kỳ lạ khi chạy TCP-over-TCP[1] [1] httpsites.inka.de/~W1011/devel/tcp-tcp.html Cảm ơn vì liên kết, thật hữu ích khi biết điều này Mặt khác, VPS của bạn là VPS của bạn. Nếu cảnh sát đến máy chủ của bạn, công ty không có lý do gì để che giấu bạn là ai. Đó là khả năng từ chối 0%, họ sẽ đến thẳng với bạn với tư cách là chủ sở hữu của máy chủ. Sau đó, bạn sẽ phải chứng minh bằng cách nào đó đó không phải là bạn (và bạn đã đúng, vì vậy đây là một điều khó khăn). Ít nhất bạn sẽ nhờ luật sư tham gia Họ không cần nhật ký trên hộp để theo dõi hoạt động của hộp Tôi đã sử dụng cả hai kỹ thuật được thảo luận, chủ yếu là để có thể tải xuống nội dung tôi đã mua trên iTunes khi đang ở trên biển Chưa nghèo, nhưng trên đường đến đó, dường như httpsgithub.com/cwaffles/ezpptp httpsgithub.com/cwaffles/ezopenvpn Đã cho tôi RẤT NHIỀU để suy nghĩ về. Cảm ơn tất cả. :)