Yanıtlar:
Sistem tercihleri -> ağ -> (Pencerenin sol tarafında bir ağ seçin ve sağ altta Gelişmiş'i seçin) -> Proxy'ler (üstteki sekme) sizin için çalışmıyor?
Kendinize bir SSH sunucusu kurabilirseniz, ücretsiz sshuttle bağlantı yoluyla tüm TCP trafiğini tünelleyebilir ve tüm güvenlik duvarı sizin için çalışır.
Tüm TCP trafiğini ve DNS isteklerini uzak bir SSH sunucusuna iletmek için komut yeterince basittir:
sshuttle --dns -vr ssh_server 0/0
TCP ve DNS'nin yanı sıra sshuttle, UDP, ICMP, ping vb.Gibi diğer istekleri iletmez.
Daha fazla bilgi ve örnek için Günlük Çalışmada Sshuttle Kullanımı makalesine bakın .
Sistem genelinde proxy ayarlarını yapmak iyi bir başlangıç olsa da, tüm trafiğin proxy üzerinden geçtiğinden emin olmak için iptables kullanmaya bakmak da isteyebilirsiniz. Bazı uygulamalar sistem genelinde yapılandırma ayarlarını (aralarında Firefox) kullanmaz ve bu nedenle kurallarınızı doğrudan bağlantılara izin vermemek ve yalnızca proxy üzerinden trafiği yönlendirmek için uyarlamanız gerekir.
EDIT: Ben iptables
VPN benim potansiyel "sızıntı" yönetmek için kurallar kullanırken , aslında aslında iptables doğrudan çorap proxy ile çalışabileceğini düşündüm. Sanal tünel arabirimi (vpn kullanımı gibi) yapmak için tun2socks gibi bir şeye ihtiyacınız olacak .
Bunu takiben, aşağıdakine benzer bir iptables betiği oluşturabilirsiniz:
#!/bin/bash
if [[ $EUID -ne 0 ]]; then
echo "This script must be run as root" 1>&2
exit 1
fi
# name of primary network interface (before tunnel)
PRIMARY=eth0
# gateway ip address (before tunnel - adsl router ip address)
# automatically determine the ip from the default route
GATEWAY=`route -n | grep $PRIMARY | egrep "^0\.0\.0\.0" | tr -s " " | cut -d" " -f2`
# provided by tun2socks: interface name
TUNNEL=tun0
# If you'd like, putting the tun2socks command here is a good idea. It may or may not be necessary to do so, but either way is more convenient than running the two commands separately.
# iptables rules - important!
LOCAL_NET=192.168.0.0/16
#LOCAL_NET=$GATEWAY
# Flush all previous filter rules, you might not want to include this line if you already have other rules setup
iptables -t filter --flush
iptables -t filter -X MYVPN
iptables -t filter -N MYVPN
# Add local routes to routing table
route add -net 192.168.1.0 netmask 255.255.255.0 dev eth0
route add -host 23.21.163.237 dev eth0 gw 192.168.1.1
# Add ssh routes to routing table
ip route add table 128 to 192.168.1.0/24 dev eth0
ip route add table 128 default via 192.168.1.1
# Exceptions for local traffic & vpn server
iptables -t filter -A MYVPN -o lo -j RETURN
iptables -t filter -A MYVPN -o ${TUNNEL} -j RETURN
iptables -t filter -A MYVPN --dst 127.0.0.1 -j RETURN
iptables -t filter -A MYVPN --dst $LOCAL_NET -j RETURN
iptables -t filter -A MYVPN --dst ${SERVER} -j RETURN
iptables -t filter -A MYVPN --dst ${VPN_SERVER} -j RETURN
# Add extra local nets here as necessary
iptables -t filter -A MYVPN -j DROP
# MYVPN traffic leaving this host:
iptables -t filter -A OUTPUT -p tcp --syn -j MYVPN
iptables -t filter -A OUTPUT -p icmp -j MYVPN
iptables -t filter -A OUTPUT -p udp -j MYVPN
Doğal olarak bu komut dosyasının ağınızı yansıtmasını istersiniz (yani, 192.168.0.0/24 alt ağı gibi bir şey kullanıyorsanız, buna göre ayarlayın). Ayrıca, bir VPN ile kullandığım bir komut dosyasına çok sıkı bir şekilde dayanıyor, bu nedenle, tüm MYVPN veya VPN'den bahsediyor - bir VPN kullanmıyorken, tun2socks
sanki sizin gibi etkili bir şekilde davranıyor, bu yüzden her şey aynı şekilde çalışmalı.
Ve Unix.SE'deki bu cevaba teşekkürlerimi, bu cevabı cevaplamak için doğru yöne yönlendirdiğim için teşekkürler .
Tekrar DÜZENLEME: Yani, OS X aslında ipfw
iptables yerine bunu yapıyor gibi görünüyor (üzgünüm, çoğunlukla linux bir insanım ve OS X'in iptables olduğunu düşündüm). Komut dosyasının uyarlanabileceği, bazıları burada işaret edilen eşdeğerlikler vardır . man ipfw
sizi doğrudan sözdizimine ayarlamalıdır. iptables
Kavramsal olarak neler olduğunu görebilmeniz için orijinal senaryoyu şablon olarak bırakacağım . WaterRoof , ipfw
kullanımı biraz daha kullanıcı dostu hale getirebilir ; diğer ön uçlar da mevcut olabilir.
tun2socks
SSH ve sunucu gerektirmez; sitelerindeki örnek, ilk olarak SOCKS proxy'sini oluşturmak için SSH'yi kullanmak içindir. Zaten bir SOCKS proxy'niz varsa, tamamen gereksizdir. Ve evet, iptables
benim açımdan yanlış bir yoldu. BSD'ye dayanan OS X, Linux çekirdeği için ipfw
olandan ziyade kullanır iptables
. Karmaşık gelince, sizin için daha kolay bir şekilde ayarlayacak bir ön uç bulabilirsiniz, ancak bu konuda deneyimim yok. Zaten düşük bir seviyede karmaşık olmasının, iş için neden bu kadar yetenekli olduğu ile çok ilgisi var.
ipfw
kolaylaştırmaya yardımcı oluyorsa, yanıtı kullanmanız için bir ön uç ekledim .
Bir dizi çözüm mevcuttur. Hiçbiri bazı ayarları değiştirmek kadar basit değildir: bunun nedeni, belirli bir uygulamayı farklı bir yoldan (gizlilik, güvenlik, kimlik koruması ... amacıyla) yönlendirmek olan proxy işleminin tüm hedefini yenmesidir. (sözde daha hızlı) yerel rotaya erişirsiniz.
Bazıları gereksinimleriniz nedeniyle atılmalıdır, ancak tamlık uğruna bunlardan bahsetmeme izin verin: bir VPN, SSH tüneli, pfctl kullanımı (paket filtresi ve NAT kontrol arayüzü). Ayrıca Tor, kesinlikle aklınızdaki kullanılmak üzere tasarlanmamış olsa da, rota boyunca tüm trafiği izin verir onların vekilleri.
Tüm bu uygulamalar ücretsizdir ve devam edebilmek için en fazla biraz yaratıcılık gerektirir. Öte yandan, işin çoğunun bir başkası tarafından bir fiyata yapılmış olduğu ücretli uygulamalar var.
bilgisayarınızın ağ bağlantılarını proxy sunucular üzerinden yönlendirmenize olanak tanır. ProxyCap'e hangi uygulamaların İnternet'e bir proxy üzerinden ve hangi koşullar altında bağlanacağını söyleyebilirsiniz. Bu, herhangi bir İnternet istemcinizi yeniden yapılandırmanıza gerek kalmadan kullanıcı dostu bir arayüz üzerinden yapılır.
Alternatif olarak, Mac için Proxifier vardır (dikkatli: sadece 10.8'e kadar destekler). hangi
proxy sunucuları üzerinden çalışmayı desteklemeyen ağ uygulamalarının SOCKS veya HTTPS proxy ve zincirleri aracılığıyla çalışmasına izin verir.