引言

浏览互联网的原因更多的隐私不同的方式实现它。

在本教程中,我们将详细解释如何在服务器上建立虚拟专用网络(VPN) ,以确保您的 Internet 浏览体验的三个重要组成部分:

  • 私有化您的网络通信保护未加密的流量,防止 cookie 和其他追踪器,并掩盖您的本地计算机的 IP 地址
  • 防止您的本地 ISP 登录 DNS 查询,通过发送他们从 VPN 直接到谷歌的 DNS 服务器
  • 扫描并防止访问病毒和恶意应用程序

通过运行您自己的 VPN 服务器而不是使用商用服务器,您还可以避免记录您的浏览历史(除非您选择这样做)。 最后,你可以选择它的物理位置,这样你就可以最小化延迟。 然而,使用 VPN 通常比使用直接互联网连接慢。

我们将通过在 Debian 8服务器上安装和配置以下应用程序来做到这一点:

  • 是一个用于检测木马、病毒、恶意软件和其他恶意威胁的开源防病毒引擎
  • Dnsmasq 是一个软件包,提供 DNS (和少数更多)服务。 我们将只使用它作为 DNS 缓存
  • Havphttpantivirus 代理是一个带有反病毒过滤器的代理。 它不缓存或过滤内容。 它使用第三方防病毒引擎扫描所有流量。 在本教程中,我们将使用 HAVP 作为透明代理,并将 HAVP 和 Privoxy 连接在一起
  • Openvpn 社区版是一个流行的 VPN 服务器。 它提供到受信任服务器的安全连接,还可以将 DNS 服务器设置推送到其客户机。 在本教程中,术语 OpenVPN 将被用作 VPN 服务器名称的缩写形式
  • Privoxy 是官方网站上的一个非缓存 web 代理,具有高级过滤功能,可以增强隐私、修改网页数据和 HTTP 头信息、控制访问、删除广告和其他令人讨厌的互联网垃圾

完成本教程后,您将拥有一个隐私导航:

  • 使用公共无线网络时,确保你的连接
  • 阻止来自网站的广告和跟踪功能
  • 通过缓存服务器端 DNS 响应加快网页加载时间
  • 扫描您访问的页面和您下载的文件,查找已知病毒

它是如何工作的

下图显示了 web 请求通过我们将在本教程中设置的 VPN 所遵循的路径。

绿色背景的通道是 VPN 服务器的组件。 绿色框表示请求步骤,蓝色和红色框表示响应步骤。

您的计算机和隐私服务器之间的通信将通过 VPN 隧道流动。 当您在浏览器中打开一个网页时,您的请求将被转移到 VPN 服务器。 在 VPN 服务器上,您的请求将被重定向到 HAVP,然后再到 Privoxy。

Privoxy 会将 URL 与其模式数据库进行匹配。 如果 URL 匹配,它将阻止 URL 并返回一个有效但空的响应。

如果 URL 没有被阻塞,Privoxy 将充当非缓存代理服务器,以查询 DNS 并检索 URL 的内容。 Dns 查询由 Dnsmasq 处理和缓存。

Havp 从 Privoxy 接收内容并通过 ClamAV 执行病毒扫描。 如果发现任何病毒,它将返回一个错误页面。

先决条件

请确保您完成以下先决条件:

  • 8液滴,1gb 内存
  • 使用 Debian 8初始化服务器设置
  • 如何在 Debian 8上设置 OpenVPN 服务器

系统需求

我们将要配置的服务器在 CPU、 RAM 和磁盘空间上都很方便。 选择一个至少有1gb 内存的液滴,这样可以提供足够的带宽来满足你的浏览需求。

本教程选择的操作系统是 Debian 8。 对于像 Ubuntu 这样的其他基于 debian 的 Linux 发行版来说,它也应该或多或少地以同样的方式工作。

许可证

本教程中使用的所有软件都可以从 Debian 软件仓库中获得,并受制于 Debian 策略。

保安

此服务器将截获所有的 HTTP 请求。 控制这台服务器的人可以充当中间人,监视您所有的 HTTP 通信,重定向 DNS 请求等等。 你确实需要保护你的服务器。 请参考本节开头提到的教程,将 sudo 访问和防火墙设置为初始级别的保护。

第一步ー安装 OpenVPN 及其他先决条件

如果你还没有安装 OpenVPN 请现在就安装。

你可以参照教程如何在 Debian 8上设置 OpenVPN 服务器。

在下面的步骤中,我们将安装一些软件包。 要确保包索引是最新的,请执行以下命令。

  • sudo apt-get update

如果在 UFW 防火墙设置中还没有启用 ssh,请使用以下命令启用 ssh。

  • sudo ufw allow ssh
  • sudo ufw enable

第二步ー安装 Dnsmasq

在这一步,我们将安装和配置 Dnsmasq。 我们的隐私代理服务器将使用 Dnsmasq 来加速和安全其 DNS 查询。

每当您连接到一个网页,您的计算机试图解析该服务器的互联网地址通过询问 DNS (域名系统)服务器。 默认情况下,您的计算机使用您的 ISP 的 DNS 服务器。

使用您自己的 DNS 服务器有以下优点:

  • 您的 ISP 将不知道您所连接的主机名
  • 您的 ISP 不能将您的请求重定向到其他服务器,这是审查的主要方法之一
  • 您的 DNS 查找速度将得到提高

你选择的 DNS 服务器会知道你向他们提出的所有 DNS 请求,并且可以使用这些信息来分析你的浏览习惯,将你的搜索重定向到他们自己的引擎,或者阻止你访问未经批准的网站。 明智地选择您的 DNS 服务器。 Opendns 和 Google DNS 服务器通常被认为是安全的。

在 Debian 系统上,名称服务器配置保存在名为 / etc / resolv. conf 的文件中。

使用以下命令检查当前的命名服务器配置。

  • cat /etc/resolv.conf

输出:

/etc/resolv.conf
# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
#     DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
nameserver 8.8.8.8
nameserver 8.8.4.4

如您所见,此系统上的默认名称服务器设置为 Google 的 DNS 服务器。

现在使用以下命令安装 dnsmasq:

  • sudo apt-get install dnsmasq

安装包之后,再次检查你的配置:

  • cat /etc/resolv.conf

输出:

/etc/resolv.conf
# Dynamic resolv.conf(5) file for glibc resolver(3) generated by resolvconf(8)
#     DO NOT EDIT THIS FILE BY HAND -- YOUR CHANGES WILL BE OVERWRITTEN
nameserver 127.0.0.1

默认的名称服务器设置为127.0.0.1,这是运行本地接口 Dnsmasq 的接口。

您可以使用以下命令测试安装。

输出:

Output
. . . ;; Query time: 20 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) . . .

现在再次运行相同的命令并检查查询时间:

输出:

Output
. . . ;; Query time: 1 msec ;; SERVER: 127.0.0.1#53(127.0.0.1) . . .

我们的第二个查询是通过缓存中的 dnsmasq 来回答的。 响应时间从20毫秒减少到1毫秒。 根据系统的负载,缓存的结果通常以不到1毫秒的时间返回。

第三步ー安装 ClamAV

让我们安装防病毒扫描程序,这样我们的 VPN 就可以保护我们免遭已知的恶意下载。

安装 ClamAV

Clamav 是一种广泛使用的开源杀毒软件。

安装 ClamAV 和它的扫描器 deamon:

  • sudo apt-get install clamav clamav-daemon

更新病毒数据库

将在安装后立即更新数据库,并每小时检查更新。

Clamav 将其数据库更新状态记录到 / var / log / ClamAV / freshclam.log。 您可以检查这个文件,看看它的自动更新是如何处理的。

现在我们将等待直到自动更新完成; 否则,我们的扫描代理(HAVP)将会抱怨并且不会启动。

  • sudo tail -f /var/log/clamav/freshclam.log

在更新过程中,当前状态将被写入屏幕。

Output
Fri Jun 19 12:56:03 2015 -> ClamAV update process started at Fri Jun 19 12:56:03 2015 Fri Jun 19 12:56:12 2015 -> Downloading main.cvd [100%] Fri Jun 19 12:56:21 2015 -> main.cvd updated (version: 55, sigs: 2424225, f-level: 60, builder: neo) Fri Jun 19 12:56:28 2015 -> Downloading daily.cvd [100%] Fri Jun 19 12:56:34 2015 -> daily.cvd updated (version: 20585, sigs: 1430267, f-level: 63, builder: neo) Fri Jun 19 12:56:35 2015 -> Downloading bytecode.cvd [100%] Fri Jun 19 12:56:35 2015 -> bytecode.cvd updated (version: 260, sigs: 47, f-level: 63, builder: shurley) Fri Jun 19 12:56:41 2015 -> Database updated (3854539 signatures) from db.local.clamav.net (IP: 200.236.31.1) Fri Jun 19 12:56:55 2015 -> Clamd successfully notified about the update. Fri Jun 19 12:56:55 2015 -> --------------------------------------

等待,直到您看到红色标记的文本,Clamd 成功地通知了更新。

在键盘上按 ctrl + c 退出尾部。这将返回到命令提示符。

如果一切正常,您可以继续使用 Configure ClamAV 部分。

(可选)故障排除

如果病毒更新时间太长,您可以手动调用它。在正常情况下不需要这样做。

停止自动更新服务。

  • sudo service clamav-freshclam stop

手动调用更新程序并等待其完成。下载进度将以百分比形式显示。

  • sudo freshclam

启动 autoopdate 服务:

  • sudo service clamav-freshclam start

配置 ClamAV

现在我们将允许其他团体访问 ClamAV。 这是需要的,因为我们将配置一个病毒扫描代理(HAVP)使用 ClamAV 在以下步骤。

用您喜欢的文本编辑器编辑 ClamAV 配置文件 clamd.conf。

  • sudo vi /etc/clamav/clamd.conf

将以下参数设置为 true。

/etc/clamav/clamd.conf
AllowSupplementaryGroups true

保存配置并退出。

重新启动 clamav-守护进程

  • sudo service clamav-daemon restart

第四步ー安装 HAVP

Havp 是一个病毒扫描代理服务器。 它扫描你访问的页面上的每个项目,并阻止恶意内容。 Havp 不包含病毒扫描引擎,但可以使用相当多的第三方引擎。 在本教程中,我们将用 ClamAV 配置它。

从 Debian 软件库中安装 HAVP。

  • sudo apt-get install havp

如果没有足够的内存来存放 ClamAV 库,HAVP 可能不会启动。 您可以忽略此错误(暂时)并继续安装。

安装需要一段时间,所以请耐心等待。

编辑配置文件

在你最喜欢的编辑器中加载 HAVP 的配置文件:

  • sudo vi /etc/havp/havp.config

我们需要设置一些配置选项,以使 HAVP 能够使用 ClamAV 守护进程运行。

Havp 可以使用 ClamAV 库(默认情况下)或 ClamAV 守护进程。 库模式比守护进程(套接字扫描器)模式需要更多的 RAM。 如果你的液滴有4 GB 或更多的内存,你可以设置 enablecamlib 为 true 并使用库模式。

否则,使用位于配置文件底部附近的这些设置。

/etc/havp/havp.config
ENABLECLAMLIB false

. . .

ENABLECLAMD true

的默认配置可能会干扰一些视频流网站。 若要允许 HTTP 范围请求,请设置以下参数。

/etc/havp/havp.config
RANGE true

互联网上的许多内容都是由图片组成的。 虽然有一些漏洞使用图像作为矢量,它或多或少是安全的不扫描图像。

我们建议将 SCANIMAGES 设置为 false,但是如果您希望 HAVP 扫描图像,可以保留此设置为 true。

/etc/havp/havp.config
SCANIMAGES false

不要扫描具有图像、视频和音频 MIME 类型的文件。 此设置将提高性能,并使您能够观看流视频内容(前提是 VPN 整体具有足够的带宽)。 取消对此行的注释以启用它。

/etc/havp/havp.config
SKIPMIME image/* video/* audio/*

还有一个参数我们要改变。

这个参数将告诉 HAVP 不要将成功的请求记录到 / var / log / HAVP / access.log 的日志文件中。 如果要检查访问日志以查看 HAVP 是否工作,请保留缺省值(true)。 对于生产环境,将此参数设置为 false,以提高性能和保密性。

/etc/havp/havp.config
LOG_OKS false

保存更改并退出文件。

用户配置

还记得我们配置 ClamAV 以便其他组访问吗?

现在,我们将 ClamAV 用户添加到 HAVP 组,并允许 HAVP 访问 ClamAV。 执行以下命令:

  • sudo gpasswd -a clamav havp

输出:

Output
Adding user clamav to group havp

我们需要重新启动 clamav-daemon 以使对组的更改生效。

  • sudo service clamav-daemon restart

现在我们已经配置了 HAVP,我们可以使用以下命令启动它:

  • sudo service havp restart

服务重新启动命令应该以静默方式完成; 控制台上不应该显示任何消息。

检查日志

Havp 将其日志文件存储在 / var / log / HAVP 目录中。 错误和初始化消息将进入 Error.log 文件。 您可以通过检查这个文件来检查 HAVP 的状态。

  • sudo tail /var/log/havp/error.log

Tail 命令显示文件的最后几行。 如果 HAVP 已经成功启动,您将看到如下所示的输出。 当然,日期和时间将是你的系统:

Output
17/06/2015 12:48:13 === Starting HAVP Version: 0.92 17/06/2015 12:48:13 Running as user: havp, group: havp 17/06/2015 12:48:13 --- Initializing Clamd Socket Scanner 17/06/2015 12:48:22 Clamd Socket Scanner passed EICAR virus test (Eicar-Test-Signature) 17/06/2015 12:48:22 --- All scanners initialized 17/06/2015 12:48:22 Process ID: 3896

第五步ー测试 HAVP

在本节中,我们将确保 HAVP 实际上是在阻止病毒。

上面显示的日志提到了一种叫做 EICAR 病毒测试的东西。

在初始化 HAVP 测试病毒扫描引擎与一个特殊构造的病毒签名。 所有的病毒扫描软件检测文件包含这个(无害的)签名为病毒。 您可以在 EICAR 预期用途页面获得更多有关 EICAR 的信息。

让我们用 EICAR 文件进行我们自己的手动测试,看看 HAVP 和 ClamAV 能否阻止它。

我们将使用 wget 命令行工具从 EICAR 网页下载文件。

首先,下载不使用代理的 EICAR 测试文件:

  • wget http://www.eicar.org/download/eicar.com -O /tmp/eicar.com

你的服务器会毫无怨言地下载文件:

Output
converted 'http://www.eicar.org/download/eicar.com' (ISO-8859-1) -> 'http://www.eicar.org/download/eicar.com' (UTF-8) --2015-06-16 13:53:41-- http://www.eicar.org/download/eicar.com Resolving www.eicar.org (www.eicar.org)... 188.40.238.250 Connecting to www.eicar.org (www.eicar.org)|188.40.238.250|:80... connected. HTTP request sent, awaiting response... 200 OK Length: 68 [application/octet-stream] Saving to: '/tmp/eicar.com' /tmp/eicar.com 100%[=====================>] 68 --.-KB/s in 0s 2015-06-16 13:53:41 (13.7 MB/s) - '/tmp/eicar.com' saved [68/68]

正如您所看到的,wget 下载了包含病毒签名的测试文件,没有任何抱怨。

现在,让我们尝试用新配置的代理下载相同的文件。 我们将设置环境变量的 http 代理到我们的 HAVP 地址和端口。

  • http_proxy=127.0.0.1:8080 wget http://www.eicar.org/download/eicar.com -O /tmp/eicar.com

输出:

Output
converted 'http://www.eicar.org/download/eicar.com' (ISO-8859-1) -> 'http://www.eicar.org/download/eicar.com' (UTF-8) --2015-06-25 20:47:38-- http://www.eicar.org/download/eicar.com Connecting to 127.0.0.1:8080... connected. Proxy request sent, awaiting response... 403 Virus found by HAVP 2015-06-25 20:47:39 ERROR 403: Virus found by HAVP.

我们的代理成功地拦截了下载并阻止了病毒。

Eicar 还提供了一个隐藏在 ZIP 压缩文件中的病毒签名文件。

你可以使用以下命令来测试 HAVP 扫描 ZIP 归档文件:

  • http_proxy=127.0.0.1:8080 wget http://www.eicar.org/download/eicarcom2.zip -O /tmp/eicarcom2.zip

输出:

Output
converted 'http://www.eicar.org/download/eicarcom2.zip' (ISO-8859-1) -> 'http://www.eicar.org/download/eicarcom2.zip' (UTF-8) --2015-06-25 20:48:28-- http://www.eicar.org/download/eicarcom2.zip Connecting to 127.0.0.1:8080... connected. Proxy request sent, awaiting response... 403 Virus found by HAVP 2015-06-25 20:48:28 ERROR 403: Virus found by HAVP.

甲型肝炎病毒(与 ClamAV)再次发现病毒。

第六步ー安装 Privoxy

到目前为止,我们已经配置了一个代理服务器来扫描网页中的病毒。 那么广告和跟踪 cookies 呢? 在这一步中,我们将安装和配置 Privoxy。

屏蔽广告对依赖广告支付运营成本的网站是有害的。 请考虑添加例外情况的网站,你信任和频繁。

使用以下命令安装 Privoxy:

  • sudo apt-get install privoxy

Privoxy 的配置驻留在 / etc / Privoxy / config 文件中。

在您最喜欢的编辑器中打开配置文件。

  • sudo vi /etc/privoxy/config

现在取消注释并设置以下两个参数:

/etc/privoxy/config
listen-address  127.0.0.1:8118

. . .

hostname your_server

参数 listen-address 确定 IP 和端口 privoxy 在哪个上运行。 默认值是 localhost: 8118; 我们将其更改为127.0.0.1:8118。

参数 hostname 指定主机 Privoxy 在和日志上运行; 将其设置为服务器的主机名或 DNS 地址。 它可以是任何有效的主机名。

现在,用它的新配置重新启动 Privoxy。

  • sudo service privoxy restart

步骤7ー将 HAVP 链接到 Privoxy 上

和 Privoxy 本质上都是 HTTP 代理服务器。 我们现在将这两个代理连接起来,这样,当你的客户从 HAVP 请求一个网页时,它就会将这个请求转发给 Privoxy。 Privoxy 将检索所请求的网页,删除隐私威胁和广告,然后 HAVP 将进一步处理响应,删除病毒和恶意代码。

将 HAVP 配置文件加载到您最喜欢的文本编辑器中:

  • sudo vi /etc/havp/havp.config

取消对以下行的注释(删除行首的 # 字符)并设置它们的值,如下所示。 Privoxy 运行在 IP 127.0.0.1和端口8118上。

/etc/havp/havp.config
PARENTPROXY 127.0.0.1
PARENTPORT 8118

保存更改并退出文件。

重新启动 HAVP 以使更改生效:

  • sudo service havp restart

检查 HAVP 的错误日志,注意 Use parent proxy: 127.0.0.1:8118 message。

  • sudo tail /var/log/havp/error.log

输出:

Output
17/06/2015 12:57:37 === Starting HAVP Version: 0.92 17/06/2015 12:57:37 Running as user: havp, group: havp 17/06/2015 12:57:37 Use parent proxy: 127.0.0.1:8118 17/06/2015 12:57:37 --- Initializing Clamd Socket Scanner 17/06/2015 12:57:37 Clamd Socket Scanner passed EICAR virus test (Eicar-Test-Signature) 17/06/2015 12:57:37 --- All scanners initialized 17/06/2015 12:57:37 Process ID: 4646

我们的代理服务器配置现在已经完成。让我们用 EICAR 病毒测试再次测试它。

  • http_proxy=127.0.0.1:8080 wget http://www.eicar.org/download/eicarcom2.zip -O /tmp/eicarcom2.zip

如果你的配置是好的,你应该再次看到的错误403: 病毒发现的 HAVP 消息。

步骤8ー为 OpenVPN 服务器设置 DNS 选项

尽管 OpenVPN 服务器的默认配置已经足够满足我们的需求,但是仍然可以稍微改进一下。

在文本编辑器中加载 OpenVPN 服务器的配置文件:

  • sudo vi /etc/openvpn/server.conf

Openvpn 默认配置为使用 OpenDNS 的服务器。 如果您希望将其更改为使用 Google 的 DNS 服务器,请更改 dhcp-option DNS 参数,如下所示。

添加新的行 push“ register-DNS” ,一些 Windows 客户机使用 DNS 服务器可能需要这个命令。

同时,添加新的线路推送“ block-IPv6”来阻止连接到 VPN 时的 IPv6。 (IPv6流量可以绕过我们的 VPN 服务器。)

下面是这一部分应该是的样子:

/etc/openvpn/server.conf
push "dhcp-option DNS 8.8.8.8"
push "dhcp-option DNS 8.8.4.4"
push "register-dns"
push "block-ipv6"

如果希望允许多个客户端连接到同一个 ovpn 文件,请取消下面一行的注释。 (这很方便,但不是更安全!)

/etc/openvpn/server.conf
duplicate-cn

重新启动 OpenVPN 服务以使更改生效。

  • sudo service openvpn restart

第9步ー配置你的透明代理

我们现在将设置我们的隐私服务器来拦截客户端(您的浏览器)和互联网之间的 HTTP 流量。

启用数据包转发

为了让服务器将 HTTP 流量转发到代理服务器,我们需要启用数据包转发。 你应该已经在 OpenVPN 设置教程中启用了它。

使用以下命令测试配置。

  • sudo sysctl -p

它应该像下面那样显示已更改的参数。如果没有,请重新访问 OpenVPN 教程。

Output
net.ipv4.ip_forward = 1

配置 UFW

我们需要将来自 OpenVPN 客户端的 HTTP 数据包转发给 HAVP。 我们将为此目的使用 ufw。

首先,我们需要允许来自 OpenVPN 客户端的流量

  • sudo ufw allow in on tun0 from 10.8.0.0/24

在 OpenVPN 教程中,您应该已经更改了 / etc / ufw / before。 规则文件,并为 OpenVPN 添加了一些规则。 现在,我们将重新访问相同的文件,并为透明代理配置端口重定向。

  • sudo vi /etc/ufw/before.rules

更改您在 OpenVPN 配置中添加的行,如下所示。

/etc/ufw/before.rules
 # START OPENVPN RULES
 # NAT table rules
*nat
:PREROUTING ACCEPT [0:0]
:POSTROUTING ACCEPT [0:0]
# transparent proxy
-A PREROUTING -i tun+ -p tcp --dport 80 -j REDIRECT --to-port 8080
 # Allow traffic from OpenVPN client to eth0
-A POSTROUTING -s 10.8.0.0/8 -o eth0 -j MASQUERADE
COMMIT
 # END OPENVPN RULES

重新装载您的防火墙配置。

  • sudo ufw reload

检查 UFW 的状态:

  • sudo ufw status

输出:

Output
Status: active To Action From -- ------ ---- 22 ALLOW Anywhere 1194/udp ALLOW Anywhere Anywhere on tun0 ALLOW 10.8.0.0/24 22 ALLOW Anywhere (v6) 1194/udp ALLOW Anywhere (v6)

启用 HAVP 的透明模式

在前面的步骤中,我们强制所有 HTTP 数据包通过 HAVP。 这种配置称为透明代理。

我们需要这样配置 HAVP。

  • sudo vi /etc/havp/havp.config

设置以下参数:

/etc/havp/havp.config
TRANSPARENT true

重新启动 HAVP 服务:

  • sudo service havp restart

我们的服务器现在可以使用了。

步骤10ー测试客户端配置

在你的客户端(Windows,osx,tablet...)上连接你的客户端到你的 OpenVPN 服务器。 请注意,您可以使用相同的。 原始 OpenVPN 教程中的 ovpn 文件; 所有更改都在服务器端。

有关 OpenVPN 客户端的详细设置说明,请参阅 Ubuntu 14.04教程中的安装客户端配置文件。

在建立 VPN 连接之后,您应该在 OpenVPN 客户端日志中看到您首选的 DNS 设置。 下面的示例取自 IOS 客户机。

DNS Servers
    8.8.8.8
    8.8.4.4
Search Domains:

如果你使用 Tunnelblick,你可能会看到这样一条线:

Changed DNS ServerAddresses setting from '8.8.8.8 208.67.222.222 8.8.4.4' to '8.8.8.8 8.8.4.4'

要测试您的配置,请访问浏览器中的[ EICAR 测试页面](www.EICAR.org) ,并尝试下载 EICAR 测试文件。 您应该会看到一个 HAVP-Access Denied 页面。

  • Http://www.eicar.org/download/eicarcom2.zip
  • Http://www.eicar.org/85-0-download.html

步骤11ー故障排除

本节将帮助您解决一些常见问题。

无法观看视频或使用我最喜欢的网站

Privoxy 可以被配置为对加载过慢的站点不那么严格。 此行为在 user.action 配置文件中配置。

在您喜欢的文本编辑器中加载用户操作文件。

  • sudo vi /etc/privoxy/user.action

转到文件末尾,添加以下内容,其中包含所需的附加站点地址。

/etc/privoxy/user.action
{ fragile -deanimate-gifs }
.googlevideo.com
.youtube.com
.imgur.com
.example.com

在这些更改之后,您不需要重新启动 Privoxy。 但是,你应该清除浏览器的缓存并刷新几次。

如果您仍然遇到问题,请将白名单域添加到 HAVP 白名单文件。 Havp 将检查此文件,如果主机名匹配,则不执行病毒扫描。

  • vi /etc/havp/whitelist

在文件的末尾添加你的网站。

/etc/havp/whitelist
# Whitelist Windowsupdate, so RANGE is allowed too
*.microsoft.com/*
*.windowsupdate.com/*

*.youtube.com/*

浏览器在大量使用互联网时停止响应

如果您同时打开多个 web 页面,您的服务器的内存可能不足以让 HAVP 扫描所有请求。

您可以尝试增加您的液滴的 RAM 和 / 或添加交换内存。 请参阅关于 VPS 文章的如何配置虚拟内存(交换文件)。

请记住,在大多数情况下,在你的浏览体验中添加 VPN 会增加一些延迟。

总结

在学习完本教程之后,您将把 VPN 的使用提升到了浏览隐私和安全的新层次。