Швидкий і брудний VPN? (Linux для linux) [закрито]


3

У мене є сервер EC2 Ubuntu, який я хотів би використовувати як шлюз VPN, я хочу зробити тест націлювання на геоіп та використання машини з американським IP - це обов'язково.

Моя клієнтська машина - Ubuntu 11.04.

Будь-які ідеї, це не повинно бути масштабованим або дуже надійним - Швидке і брудне було б чудово.

Зауважте, що я шукаю в основному доступ до HTTP, щоб робочий проксі-сервер SOCKS5 був би так само хорошим.

Відповіді:


2

Те, що ви шукаєте, - sshuttle . Ось короткий посібник для початку роботи .

З readme:

Найбільш елементарне використання сотейника виглядає так: ./sshuttle -r username@sshserver 0.0.0.0/0 -vv

Якщо ви також хочете, щоб ваші запити DNS проксі через DNS-сервер того сервера, до якого ви підключаєтесь: ./sshuttle --dns -vvr username@sshserver 0/0


Це гарне посилання, щоб зрозуміти концепцію та розпочати роботу через 5 хв apenwarr.ca/log/?m=201005#02
Максим Векслер

10

для вашого клієнта:

ssh -ND 5555 remoteserver.com

а потім використовуйте localhost: 5555 у своєму браузері як сервер SOCKS5.


Це швидко і брудно, так, але це насправді не VPN. Просто переадресація порту. Тут все нормально, тому що автор сказав, що він прекрасний із рішенням SOCKS5. Просто кажу.
joechip


1

.. якщо ви не хочете ssh, N2N дуже хороший, і в сховищах є кілька пакетів ubuntu.


1

Ви можете використовувати ssh безпосередньо за допомогою параметра -w, яка встановлює повноцінний VPN від клієнта до віддаленого сервера. Цю VPN можна створити на шарі 2 (з’єднання мостів) або на рівні 3 (маршрутизація) на ваш вибір. Він використовує пристрої налаштування / дотику з обох кінців. Будучи VPN на основі TCP, він не дуже підходить для потокового потоку (VoIP, відео тощо), але в іншому випадку він працює дуже добре.

Це рішення схоже на рішення, яке рекомендував Handyman5 (sshuttle). Техніка AFAIK технічно відрізняється, але документації на неї не так багато, тому вона може бути просто обгорткою для оригінальної опції ssh -w.


0

Privoxy чудово працював для мене, навіть без тунелювання SSH. Я працював за 5 хв. Все, що мені потрібно було зробити - це налаштувати

listen-address  *:8118

замість

listen-address  localhost:8118

(і переконайтеся, що групи безпеки, зокрема правила брандмауера, дозволяють отримувати доступ лише з офісу).

а потім робити /etc/init.d/privoxy restart

Редагувати:

Забули розмістити посилання на оригінальну статтю http://www.plenz.com/tunnel-everything

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.