
추가 대역폭과 리소스가 있는 데이터 센터에서 Linux 서버를 실행하고 있습니다.
집에서 모든 http/https 트래픽을 프록시 서비스를 통해 라우팅할 수 있도록 프록시 서비스를 설정하고 싶습니다. 프록시와 통신하도록 브라우저를 구성하는 방법을 알고 있지만 서버측에서 설정하는 방법은 모르겠습니다. 나도 인증을 해서 나만 사용할 수 있게 하고 싶다
답변1
제가 가장 좋아하는 방법은 ssh/SOCKS 및 SOCKS 터널링을 사용하는 것입니다.
colo'd 서버에서 sshd를 실행하고 있다면 그게 전부입니다.
사용
ssh -D 9000 yourhost.foo.com
그런 다음 127.0.0.1 포트 9000에서 SOCKS 프록시를 사용하도록 브라우저를 조정하십시오.
Firefox에서는 Foxyproxy를 사용하여 프록시 구성을 빠르게 변경하는 것을 좋아합니다.
자세한 내용이 포함된 확인 페이지는 다음과 같습니다. SSH 프록시 세부정보
답변2
논의가 좀 늦었습니다..
나는 Tinyproxy가 오징어보다 설정하기 쉽고 가볍다고 생각합니다. 특히 자신만 사용하는 서버의 경우 더욱 그렇습니다.
핵심은 데이터 센터 서버가 sshd를 실행하고 있는지 여부입니다.
그렇다면 ssh를 사용하여 포트 전달을 수행하는 여기의 답변은 인증 문제를 자동으로 해결합니다. Tinyproxy를 127.0.0.1에 바인딩하도록 설정하면 SSH 액세스 권한이 있는 사용자만 연결할 수 있습니다.
그렇지 않은 경우 특정 호스트나 IP 주소의 연결만 허용하도록tinyproxy를 구성할 수 있습니다. 집에 고정 IP 주소가 있으면 문제가 해결됩니다.
동적 주소가 있는 경우 홈 연결의 하위 부분에서 연결을 수락할 수 있습니다. 예를 들어 ISP가 홈 연결을 192-192-192-192-area1-san-fran-cal-usa처럼 보이도록 설정한 경우, Area1-san-fran-cal-usa에서만 연결을 허용하도록 Tinyproxy를 설정할 수 있습니다. 연결의 IP 부분). 위험은 다른 Area1 가입자가 귀하의 프록시를 발견하고 사용하기 시작한다는 것입니다.
이것이 제가 VPS 프록시에 사용하는 것이며 잘 작동합니다. 특히 ISP의 상대적으로 작은 집수 지역에 있기 때문에 더욱 그렇습니다. 나는 다른 사람이 프록시를 사용하도록 한 적이 없지만 그것이 위험하다는 것을 알고 있습니다(나는 기꺼이 감수할 것입니다. 다른 사람이 그것을 사용하는 것을 발견하면 항상 Tinyproxy를 변경할 수 있습니다).
답변3
그럴 수도 있지만 이런 상황에서는 일종의 일반적인 솔루션을 사용하는 것이 좋은 선택입니다. 그래서 누군가가 대리 서비스를 필요로 할 때 최대한 오징어를 추천합니다. 그 이유는 여러 가지입니다. 문서는 어디에나 있고, 기본적이고 훨씬 더 구체적인 요청에 대한 일반적인 솔루션이며, 가장 중요한 것은 내 경험에 따르면 간단한 요청을 하는 클라이언트가 프록시 서비스에 관해 매우 정교한 요청을 하는 클라이언트가 금새 바뀌는 것으로 나타났습니다.
답변4
이를 수행하는 가장 간단한 방법은 SSH 터널을 이용하는 것입니다.
ssh -D 8080 yourserver.com
이제 브라우저가 (SOCKS) 프록시를 가리키도록 할 수 있습니다 localhost:8080
.
SSH는 8080을 127.0.0.1(및 ::1)에만 바인딩하므로 다른 누구도 사용할 수 없습니다.
Windows를 사용하는 경우 Putty를 사용하여 이 터널을 설정할 수도 있습니다.