Mac 上用 Sidestep 加密你的网络
公共 WiFi 上网很没安全感?
代理地址端口被 WiFi AP Ban 了?
他妈的北京咖啡馆免费 WiFi 居然必须有监控?
我们来用 Mac 系统中的 OPENSSH 加密(或绕过端口限制)代理连接。原理如下:
(Mac) <==> (Sidestep) <==> : Local Host Port : <===(SSL tunnel)==> : SSH server port : <==> : Proxy DST port : <==> (Proxy Server)
对应的 ssh 命令为:ssh -L localport:remotehost:remotedstport user@host -N
当然你可以用 terminal 执行这个命令来快速的创建一个加密 HTTP 代理通道,但是可能会略显麻烦,所以我们杀出 Sidestep,Sitestep 原生是快速创建一个 socks 加密代理的app,如果你只有 ssh 账户的话,那么原版的 Sidestep 适合你,它会自动用你的 ssh 账户创建一个 socks 代理,把你的网络流量转发到加密的 socks 代理上。获取一个 ssh 账户相当简单了,可以在网上购买到。
原版下载,使用方法见作者说明。
但是,我们要使用到极品厨神牌代理的话, Sidestep 不支持转发到 HTTP 代理,于是我修改了一下程序,加上了转发到 HTTP 代理的功能。
于是设置很简单了吧,如下图所示:
设置本地端口:
设置远程端口:
然后在 Menubar 上选择 Reroute Traffic Through Proxy Server Now,如图:
此时 Sidestep 便自动帮你设置好了系统的代理,如图:
享受安全的网络吧
来源:http://www.owind.com/pub/binary/2011/07/28/use-sidestep-to-protect-your-proxy-connection/
看来网站必须是独立ip才行,而且ip地址必须是固定的,(像google的服务,如youtube.com的ip并不固定)
估计也是只有个别特别处理的网站才行。
我觉得这条命令ssh -L localport:target-hostname:target-hostport ssh-user@ssh-host.com不知怎么搞的,好像没有普遍性,我用ssh -L 9900:igfw.net:80 ssh-user@ssh-host.com竟然访问到的是一个cpanel默认页。用ssh -L 9900:www.youtube.com:80 ssh-user@ssh-host.com,访问到的是www.google.com
这个是把igfw.net服务器IP的80端口映射到本机9900端口,而那个服务器IP上有多个网站,80端口不只是igfw.net的监听端口,所以不能访问。
而dongtaiwang的80端口上就监听了其网站,可能因此访问,我也不太清楚。
今天才搞懂这个命令ssh -L localport:target-hostname:target-hostport ssh-user@ssh-host.com的用法。
比如:ssh -L 9900:dongtaiwang.com:80 ssh-user@ssh-host.com
如果你在linux desktop下,那么在终端输入这条命令,回车。然后输入ssh-user的密码,回车.然后浏览器无需设置代理,直接在浏览器地址栏中输入http://127.0.0.1:9900,就可访问dongtaiwang.com的内容。
如果你在windows desktop下,那么运行mobaxterm.exe,然后在mobaxterm的界面里面输入ssh -L 9900:dongtaiwang.com:80 ssh-user@ssh-host.com,回车.然后输入ssh-user的密码,回车。然后浏览器无需设置代理,直接在浏览器地址栏中输入http://127.0.0.1:9900,就可访问dongtaiwang.com的内容。
把dongtaiwang.com改为其他被封网站的域名,就可访问其他被封网站的内容。
呵呵,不只是这样 http://igfw.net/archives/2366 http://igfw.net/archives/2483 主机上的ftp、代理、openvpn端口等都能使用ssh隧道映射到本机。