예를 들어 사용자 A의 WAN IP는 2.2.2.2입니다. 사용자가 라우터나 운영 체제의 IPv4 설정 내에서 이 특정 DNS 서버를 설정하면 WAN IP가 3.3.3.3과 같은 다른 IP로 변경됩니다.
이것이 어떻게 가능한지?
그리고 보안상의 이유로 이것이 VPN처럼 작동하므로 클라이언트를 더 안전하게 만들 것이라고 생각합니다.
내가 본 유일한 문제는 이 DNS를 사용하고 동일한 웹 사이트에 액세스하는 두 명의 사용자가 동일한 IP에 표시되므로 해당 웹 사이트의 관리자가 이중 계정이라고 생각하여 잠재적으로 금지할 수 있다는 것입니다.
답변1
이것이 어떻게 가능한지?
그렇지 않습니다.
좋아요, 어느 정도 가능합니다. 하지만 들리는 것만큼 좋은 생각은 아닙니다.
DNS 서버는 클라이언트에게 실제 목적지가 어디에 있는지 알려주기만 합니다. 실제로 데이터 패킷을 전송하지 않으므로 이를 변경할 방법이 없습니다. (클라이언트는 DNS 요청과 실제 데이터 연결을 위해 완전히 다른 인터넷 링크를 사용할 수도 있습니다.)
원하는 것을 달성하려면 DNS 서버는 항상 릴레이 서버를 대상으로 가리키는 가짜 응답을 제공해야 합니다(그리고 DNSSEC 확인 실패로 인해 클라이언트가 이러한 응답을 명백한 가짜로 거부하지 않기를 바랍니다). 해당 릴레이 서버는 모든 연결을 수락하고 핸드셰이크를 읽은 다음 실제 대상에 새로운 연결을 만들고 데이터를 중계하는 "투명 프록시" 역할을 해야 합니다. (단일 LAN에서 연결을 프록시하는 것을 목표로 하지만 이를 수행하는 소프트웨어가 이미 있습니다.)
릴레이 서버에는 어떤 TCP 연결이나 어떤 UDP 데이터그램이 어떤 원래 도메인에 해당하는지 알 수 있는 일반적인 방법이 없습니다. 이는 초기 핸드셰이크의 일부로 도메인을 포함하는 HTTP 또는 TLS(HTTPS, SMTPS, IMAPS, FTPS)와 같은 몇 가지 특정 프로토콜을 통해서만 수행할 수 있습니다.
그리고 보안상의 이유로 이것이 VPN처럼 작동하므로 클라이언트를 더 안전하게 만들 것이라고 생각합니다.
실제로 DNS가 포함된 요청에 대해서만 – 게임이 로그인 서버에서 서버 IP 주소를 가져오는 경우 또는 BitTorrent 클라이언트가 추적기에서 피어 IP 주소를 가져오는 경우와 같이 "직접" IP 연결에 대해서는 아무 작업도 수행할 수 없습니다. 이는 시스템을 완전히 우회합니다.
또한 초기 핸드셰이크에서 호스트 이름을 보내는 앞서 언급한 몇 가지 프로토콜에만 해당됩니다. 귀하의 클라이언트는 다른 프로토콜을 전혀 사용할 수 없습니다. 게임도 거의 없고, VoIP도 없고, SSH도 없고, BitTorrent도 없고, 대부분 실제 VPN도 없습니다.
또한 고객이 있는 경우에만장애를 입히다"DNSSEC"로 알려진 보안 기능을 사용하고 모든 DNS 쿼리에 의도적으로 가짜 정보를 제공한다고 신뢰합니다.
또한,패킷 암호화를 제공할 수 없습니다.(무결성 보호도 아님) 이는 VPN의 주요 판매 포인트 중 하나입니다! 많은 사용자에게 있어 '안전'의 대부분은 바로 여기에서 비롯됩니다.
(게다가 많은 클라이언트 IPv4 주소는 이미 동적이거나 공유되어 있으므로 이를 숨길 필요성은 우선순위 목록에서 다소 낮습니다.)
아니요, VPN처럼 작동하지 않습니다.
답변2
DNS 서버보다는 프록시 서버:
프록시 서버는 다른 서버에서 리소스를 찾는 클라이언트의 요청을 중개하는 역할을 하는 서버(컴퓨터 시스템 또는 응용 프로그램)입니다.
그런 다음 프록시를 사용하면 프록시 자체의 IP 주소인 다른 IP 주소 ID로 온라인에 접속할 수 있습니다.
프록시를 사용하는 모든 클라이언트는 서로 다른 연결이므로 많은 사람들이 문제 없이 동일한 IP 주소를 가지고 있는 것처럼 보이며 프록시를 사용할 수 있습니다.