これはディープパケットインスペクションを回避できますか?

これはディープパケットインスペクションを回避できますか?

この設定はディープ パケット インスペクション (パケット ヘッダーに加えてデータ ペイロードを調べる) を無効にしますか?

SSH トンネル接続、より正確には SSH トンネル接続内で実行されているプロキシ サーバー接続があります。OpenVPN クライアントをこのプロキシ サーバー経由で接続するように設定し、技術的には SSH トンネル経由で接続します。

これは追跡できますか?

答え1

追跡をどのように定義しますか? 誰に追跡されるのを心配していますか?

VPN の出口から監視できる人は、その VPN に関連するすべてのアクティビティを知ることができます。

SSH サーバー、プロキシ、または OpenVPN エンドポイントを侵害できる人物は、トラフィックの実際のソースを特定できる可能性があります。

ISP からの基本的なトラフィック シェーピングだけを心配しているのであれば、おそらくやりすぎです。SSH 経由で OpenVPN を実行すると、パフォーマンスに大きな問題が発生しますが、実際には違いはありません。非常に基本的な VPN でも、通常はブラックリスト ベースのトラフィック シェーピングを回避するのに十分です。

この奇妙な VPN 経由で何らかのサービスに接続している場合、VPN および SSH ホストがホストされている ISP の協力があれば、相手側の誰かがそれを追跡してあなたのコンピュータにたどり着く可能性があります。特に、VPN または SSH サーバーをあなただけが使用している場合です。VPN でシステムに何が入り、何が出ていくかを調べるだけで済みます。1 人だけが使用している場合、VPN から出ていく暗号化されていないトラフィックと VPN トラフィックが表示されます。

要約すると、100% の匿名性を求めている場合、政府機関または本当に意志の固い誰かがあなたのコンピューターを追跡したいと仮定すると、説明した設定ではそれを実現することはほとんどできないと思います。

ISP/学校/職場の何らかのフィルターによってブロックされるのを避けたいだけなら、設定が複雑すぎます。発信 SSH 接続ができれば、相手が知ることができるのは発信 SSH 接続が行われたということだけです。相手は SSH ペイロードについては何も知りません。

関連情報