這可以擊敗深度資料包檢查嗎?

這可以擊敗深度資料包檢查嗎?

此設定是否會失敗深度資料包檢查(除了資料包標頭之外還查看資料有效負載)?

我有一個 SSH 隧道連接,或更確切地說是在 SSH 隧道連接內運行的代理伺服器連接。我將 OpenVPN 用戶端設定為透過此代理伺服器進行連接,從技術上講,它是透過 SSH 隧道進行連接的。

這個可以追蹤嗎?

答案1

你如何定義軌道?你擔心被誰跟蹤?

能夠從 VPN 出口點進行監控的人將能夠了解與該 VPN 相關的所有活動。

能夠破壞 SSH 伺服器、代理程式或 OpenVPN 端點的人可能能夠回頭確定流量的真正來源。

如果您只是擔心 ISP 的基本流量整形,那麼您幾乎肯定做得太過分了。透過 SSH 運行 OpenVPN 會為你帶來一些主要的效能問題,而且實際上不會產生什麼影響。即使是非常基本的 VPN 通常也足以避免基於黑名單的流量整形。

如果您透過這個古怪的 VPN 連接到某些服務,如果另一端的人與託管 VPN 和 SSH 主機的 ISP 合作,他們可能會追蹤到您的電腦。特別是當 VPN 或 SSH 伺服器僅由您使用時。他們只需查看 VPN 進入系統的內容以及出去的內容即可。如果僅由一個人使用,您會看到從 VPN 發出的未加密流量以及 VPN 流量。

總而言之,如果您正在尋找 100% 的匿名性,我認為您所描述的設定甚至無法接近提供這一點,假設政府實體或某個人真正確定想要將其追溯到您的電腦。

如果您只是想避免被 ISP/學校/工作場所的某種過濾器阻止,那麼您設定的東西就太複雜了。如果您可以建立傳出 SSH 連接,那麼他們只會知道您已建立傳出 SSH 連接。他們對 SSH 負載一無所知。

相關內容