Transférer le trafic web via un vps s'exécutant sur Ubuntu dans un autre pays

J'ai un VPS dans un autre pays. Et je voudrais transmettre tout mon trafic Web à travers elle. Je sais qu'il existe des options commerciales disponibles sur le marché, mais j'aimerais le faire par moi-même pour des raisons d'expérimentation, d'apprentissage et de plaisir.

Mon VPS tourne sous Ubuntu 12.04×64. Et je me connecte aux vps via un ordinateur portable Macbook ou Windows.

Quelqu'un peut-il m'aider s'il vous plaît à travers un guide étape par étape sur la façon dont cela peut être réalisé? Sinon, toute recommandation à cet égard serait appréciée.

Merci.

SSH SOCKS5 Tunneling utilisant PuTTY:

  • Connectez-vous d'abord à votre server via SSH en utilisant PuTTY.

  • Faites un clic droit sur la barre du haut et click «Modifier les parameters».

  • Aller à la connection / SSH / tunnels. Port source: 4567, select 'Dynamique' et appuyez sur 'Ajouter'

  • Ouvrez votre choix de browser et configurez les 'parameters du proxy manuel' pour écouter sur le port 4567 sur localhost (127.0.0.1).

Dans Firefox, allez dans: Firefox / Options / Réseau> Paramètres, en sélectionnant: 'Paramètres du proxy manuel' et en entrant '127.0.0.1' dans la colonne 'SOCKS', avec 4567 comme port. Tapez 'about: config' dans la barre d'URL de Firefox et changez la valeur de network.proxy.socks_remote_dns en true – cela forcera toutes les requêtes DNS via votre proxy SOCKS. Pour autant que je sache cela ne fonctionne que dans Firefox – à la fois Chrome et IE ne routeront pas vos requests DNS via un proxy SOCKS.

Tout d'abord, installez calmar –

sudo apt-get install squid 

Suivez les instructions au lien ci-dessus pour le configurer. Autoriser uniquement localhost à être sécurisé.

Ensuite, configurez le transfert de port – du port local 3128 au port distant 3128 (pour utiliser les valeurs par défaut de calmar); puis configurez votre browser Web pour utiliser le port 3128 et localhost comme proxy. Les requests passeront par le port SSH (crypté) au VPS, où ils arriveront à votre proxy squid qui récupérera ensuite la page et la restituera à sa prise transmise localement qui sera ensuite (cryptée) revenir sur votre browser. Il y aura probablement des impacts de performance. N'oubliez pas d'activer la compression avec votre forward (c'est ssh -C )!

Voici un tutoriel étape par étape pour en faire un server VPN. VPN enverra tout votre trafic Internet via un tunnel crypté à votre VPS:

Tout d'abord, installez le package pptpd . pptpd offre un VPN de type PPTP qui est pris en charge par Microsoft et d'autres fournisseurs de réseau. C'est aussi le plus facile à configurer.

 sudo apt-get install pptpd 

Ensuite, edit /etc/pptpd.conf avec sudo vi /etc/pptp.conf . En bas, ajoutez les lignes suivantes:

 localip 192.168.1.10 remoteip 192.168.1.230-239 

Ici, localip fait reference à l'adresse IP du server domestique. La variable remoteip configure les adresses IP distantes que les clients peuvent utiliser lors de la connection via VPN au réseau. Dans ce cas, je réserve 10 adresses IP: 192.168.1.230 à 192.168.1.239.

Avec cela à l'écart, disons à PPTP quels users autoriser. Editez /etc/ppp/chap-secrets , comme vous l'avez fait avant d'utiliser sudo .

 # client server secret IP Address rose pptpd somepassword * 

C'est tout! Redémarrez simplement le démon pptpd et votre server VPN est prêt.

J'espère que cela pourrait aider.