Proxy SSH: Jak ominąć blokadę portów i bezpiecznie surfować
ssh socks5 proxy tunnel termux android firefox fennec privacy
Proxy SSH: Jak ominąć blokadę portów i bezpiecznie surfować 🛡️
Zdarzyło Ci się kiedyś, że dostawca internetu zablokował konkretne porty? A może korzystasz z publicznego WiFi i nie chcesz, żeby ktoś podsłuchiwał Twój ruch?
Rozwiązaniem jest SSH Dynamic Port Forwarding, czyli tunel SOCKS5. To prosta, a zarazem potężna technika, która zamienia Twój serwer SSH w bezpieczne proxy dla przeglądarki.
Szybki start (Dla niecierpliwych)
Jeśli masz już dostęp do serwera SSH, wystarczy jedna komenda w terminalu:
-p 2201: Port SSH Twojego serwera (zmień jeśli masz standardowy 22).-D 50500: Otwiera lokalny port 50500 jako proxy SOCKS.-N: Nie wykonuj zdalnej komendy (tylko przesyłaj porty).&: Uruchom w tle (dzięki temu możesz zamknąć terminal, a tunel zostanie, o ile nie użyjesznohuplubdisown, ale w prostej sesji&wystarczy do zwolnienia prompta).
Konfiguracja przeglądarki (Fennec / Firefox)
Na desktopie to proste (wtyczki typu FoxyProxy), ale na Androidzie bywa trudniej. Polecam przeglądarkę Fennec (dostępna w sklepie F-Droid), która pozwala na zaawansowaną konfigurację about:config.
- Wpisz w pasku adresu:
about:config - Wyszukaj i ustaw poniższe wartości:
network.proxy.type
(Oznacza ręczną konfigurację proxy)
network.proxy.socks
network.proxy.socks_port
network.proxy.socks_version
network.proxy.socks_remote_dns
(Bardzo ważne! Dzięki temu zapytania DNS też idą przez tunel, co chroni przed DNS Leak)
Automatyzacja: Klucze SSH
Wpisywanie hasła za każdym razem jest męczące. Skonfigurujmy logowanie kluczem.
1. Generowanie klucza
Użyj $HOME, aby uniknąć problemów ze ścieżkami (szczególnie w Termux na Androidzie).
2. Wysłanie klucza na serwer
3. Łączenie z kluczem
Teraz możesz połączyć się wskazując plik tożsamości (-i):
Profesjonalna konfiguracja: ~/.ssh/config
Zamiast wpisywać tasiemce w terminalu, zdefiniujmy wszystko w pliku konfiguracyjnym.
Otwórz (lub stwórz) plik:
Wklej poniższą konfigurację:
DynamicForward 50500: To samo co-D 50500.RequestTTY no: To samo co-N(w uproszczeniu, nie alokuje terminala).ServerAliveInterval 60: Wysyła sygnał co 60 sekund, żeby połączenie nie zostało zerwane przez brak aktywności.
Finał
Teraz, aby odpalić swoje bezpieczne proxy, wpisujesz tylko:
I gotowe. Cały ruch Twojej przeglądarki przechodzi teraz przez Twój serwer, omijając lokalne blokady i filtry. 🕵️♂️ Co więcej, jeśli tunelujesz ruch do swojego domowego routera lub komputera, nikt nie zorientuje się, że tak naprawdę właśnie ganiasz w slipach po plaży, popijając drinka z palemką, podczas gdy "pracujesz zdalnie" z Katowic. System melduje, że jesteś na swoim IP, a Ty korzystasz z życia!