Назад | Перейти на главную страницу

Быстрый и грязный VPN? (С Linux на Linux)

У меня есть сервер EC2 Ubuntu, который я хотел бы использовать в качестве VPN-шлюза, я хочу провести тест таргетинга geoip, и использование машины с IP-адресом в США является обязательным.

Моя клиентская машина - Ubuntu 11.04.

Любые идеи, он не должен быть масштабируемым или высоконадежным - Быстро и грязно было бы здорово.

Обратите внимание, что я ищу в основном доступ по протоколу HTTP, поэтому рабочий прокси-сервер SOCKS5 будет не хуже.

на вашем клиенте:

ssh -ND 5555 remoteserver.com

а затем используйте localhost: 5555 в своем браузере в качестве сервера SOCKS5.

Вы ищете шаттл. Вот краткое руководство, чтобы начать работу.

Из ридми:

Самое простое использование sshuttle выглядит так: ./sshuttle -r username@sshserver 0.0.0.0/0 -vv

Если вы также хотите, чтобы ваши DNS-запросы передавались через DNS-сервер сервера, к которому вы подключаетесь: ./sshuttle --dns -vvr username@sshserver 0/0

..если вы не хотите использовать ssh, N2N неплохо, и в репозиториях есть несколько пакетов ubuntu.

Вы можете использовать ssh напрямую с параметром -w, который устанавливает полномасштабную VPN от клиента к удаленному серверу. Эта VPN может быть создана на уровне 2 (мостовая связь) или уровне 3 (маршрутизация) по вашему выбору. Он использует устройства tun / tap на обоих концах. Будучи VPN на основе TCP, он не совсем подходит для потоковой передачи трафика (VoIP, видео и т. Д.), Но в остальном работает очень хорошо.

Это решение похоже на то, что рекомендовал Handyman5 (sshuttle). AFAIK sshuttle технически отличается, но для него не так много документации, поэтому он вполне может быть просто оболочкой для исходной опции ssh -w.

Privoxy отлично работал у меня даже без туннелирования SSH. Я работал за 5 минут, все, что мне нужно было сделать, это настроить

listen-address  *:8118

вместо того

listen-address  localhost:8118

(и убедитесь, что группы безопасности, также известные как правила брандмауэра, разрешают доступ только из офиса).

а затем сделать /etc/init.d/privoxy restart

РЕДАКТИРОВАТЬ:

Забыл разместить ссылку на оригинальную статью http://www.plenz.com/tunnel-everything