我们都知道可以利用ssh的-D参数来翻墙:
ssh root@vps_ip -p ssh_port -D 1080 ,这样就建立了一个ssh tunnel(本地的socks代理),设置浏览器的socks代理为127.0.0.1:1080,即可翻墙。
其实也可利用ssh的-L参数翻墙。前提是你必须先在linux vps上搭建一个http proxy或socks proxy。然后
ssh root@vps_ip -p ssh_port -L 1234:vps_ip:http_proxy_port
(或者:ssh root@vps_ip -p ssh_port -L 1234:vps_ip:socks_proxy_port),
此命令的意思是把服务器上的proxy server的端口转发到本地机器的某个端口。
然后设置浏览器的http代理为127.0.0.1:1234
(或者:设置浏览器的socks代理为127.0.0.1:1234),即可翻墙。
注意:选择服务器上的http_proxy_port,本地的代理选项就要相应的选择http代理。
选择服务器上的socks_proxy_port,本地的代理选项就要相应的选择socks代理。
至于服务器上的http proxy server的搭建,可参见:
http://briteming.blogspot.jp/2013/03/http-proxy-squidpacketix-vpn.html
本帖就是用此翻墙术发表的。
ssh root@vps_ip -p ssh_port -D 1080 ,这样就建立了一个ssh tunnel(本地的socks代理),设置浏览器的socks代理为127.0.0.1:1080,即可翻墙。
其实也可利用ssh的-L参数翻墙。前提是你必须先在linux vps上搭建一个http proxy或socks proxy。然后
ssh root@vps_ip -p ssh_port -L 1234:vps_ip:http_proxy_port
(或者:ssh root@vps_ip -p ssh_port -L 1234:vps_ip:socks_proxy_port),
此命令的意思是把服务器上的proxy server的端口转发到本地机器的某个端口。
然后设置浏览器的http代理为127.0.0.1:1234
(或者:设置浏览器的socks代理为127.0.0.1:1234),即可翻墙。
注意:选择服务器上的http_proxy_port,本地的代理选项就要相应的选择http代理。
选择服务器上的socks_proxy_port,本地的代理选项就要相应的选择socks代理。
至于服务器上的http proxy server的搭建,可参见:
http://briteming.blogspot.jp/2013/03/http-proxy-squidpacketix-vpn.html
http://briteming.blogspot.jp/2013/03/http-proxy-tinyproxy.html
服务器上的socks proxy server的搭建,可参见:
http://briteming.blogspot.com/2012/02/centos-vpssocks5-serverdebian-vps.html
(http://briteming.blogspot.com/2015/12/socks5ss5.html)
http://briteming.blogspot.com/2015/12/sockssrelay.html
建议使用mocks或ssocks或kingate.
本帖就是用此翻墙术发表的。