이것이 심층 패킷 검사를 무력화할 수 있습니까?

이것이 심층 패킷 검사를 무력화할 수 있습니까?

이 설정은 심층 패킷 검사(패킷 헤더 외에 데이터 페이로드 확인)를 무력화합니까?

SSH 터널 연결이 있거나 더 정확하게는 SSH 터널 연결 내부에서 실행되는 프록시 서버 연결이 있습니다. 이 프록시 서버를 통해 연결하도록 OpenVPN 클라이언트를 설정했는데 기술적으로는 SSH 터널을 통해 연결됩니다.

추적이 가능한가요?

답변1

트랙을 어떻게 정의하나요? 누구에게 추적당할까 걱정되시나요?

VPN 종료 지점에서 모니터링할 수 있는 사람은 해당 VPN과 관련된 모든 활동을 알 수 있습니다.

SSH 서버, 프록시 또는 OpenVPN 엔드포인트를 손상시킬 수 있는 사람은 트래픽의 실제 소스를 확인하기 위해 다시 작업할 수 있습니다.

ISP의 기본 트래픽 형성에 대해 걱정하고 있다면 거의 확실히 너무 지나친 것입니다. SSH를 통해 OpenVPN을 실행하면 몇 가지 주요 성능 문제가 발생할 수 있으며 실제로는 차이가 없습니다. 매우 기본적인 VPN이라도 일반적으로 블랙리스트 기반 트래픽 형성을 피하기에 충분합니다.

이 이상한 VPN을 통해 일부 서비스에 연결하는 경우 VPN 및 SSH 호스트가 호스팅되는 ISP의 협력이 있었다면 상대방의 누군가가 이를 귀하의 컴퓨터로 다시 추적할 수 있습니다. 특히 VPN이나 ​​SSH 서버를 본인만 사용하는 경우에는 더욱 그렇습니다. VPN을 통해 시스템에 무엇이 들어가고 무엇이 나가는지 살펴보기만 하면 됩니다. 한 사람만 사용하는 경우 VPN에서 나가는 암호화되지 않은 트래픽과 VPN 트래픽을 볼 수 있습니다.

요약하자면, 100% 익명성을 찾고 있다면 정부 기관이나 누군가가 실제로 이를 귀하의 컴퓨터로 추적하기를 원한다고 가정할 때 귀하가 설명하는 설정이 이를 제공할 수 있을 것이라고는 생각하지 않습니다.

ISP/학교/직장에서 어떤 종류의 필터에 의해 차단되는 것을 피하려고 한다면 훨씬 복잡한 것을 설정하는 것입니다. 나가는 SSH 연결을 만들 수 있다면 그들이 아는 것은 나가는 SSH 연결을 만들었다는 것뿐입니다. 그들은 SSH 페이로드에 대해 아무것도 모릅니다.

관련 정보