Если я использую туннель SSH для обхождения брандмауэра, что видит системный администратор?

Я использую туннель SSH для порта мое использование браузера для доступа к Интернету. Результат, я обхожу брандмауэр мое сетевое использование, который препятствует тому, чтобы я использовал много сайтов, которые я хочу использовать (Facebook, кто-либо?). Если я, SSH туннелируют как это, что системный администратор занимается моей интернет-историей? Он просто видит SSH, соединенный, и затем зашифрованные данные? Или он может видеть так или иначе, что я нахожусь в Facebook, и туннель SSH только достаточно хорош для брандмауэра?

9
задан 21.06.2011, 16:43

4 ответа

Он будет просто видеть, что соединение SSH открыто и возможно некоторые зашифрованные данные, когда он сделает более близкий контроль данных. Если он не будет знать ключей шифрования, он не сможет видеть то, что Вы делаете точно. Таким образом от сетевого трафика, он не сможет видеть, были ли Вы в Facebook. Не забывайте об истории браузера все же. Ваш системный администратор, возможно, установил что-то на каждой рабочей станции для контроля истории браузера. Я также сомневаюсь, что системный администратор пройдет такое усилие только, чтобы доказать, что Вы были в Facebook.;)

Из http://en.wikipedia.org/wiki/Tunneling_protocol#Secure_Shell_tunneling:

Туннели SSH обеспечивают средство обойти брандмауэры, которые запрещают определенные интернет-сервисы — пока сайт позволяет исходящие соединения. Например, организация может мешать пользователю получать доступ к интернет-веб-страницам (порт 80) непосредственно, не проходя через фильтр организации прокси (который обеспечивает организацию с помощью контроля и управления, что пользователь видит через сеть). Но пользователи не могут хотеть контролировать свой веб-трафик или заблокированный фильтром организации прокси. Если пользователи могут соединиться с внешним сервером SSH, они могут создать туннель SSH для передачи данного порта на их локальной машине для портирования 80 на удаленном веб-сервере. Получить доступ к удаленным пользователям веб-сервера указало бы на их браузер на http://localhost/.

7
ответ дан 07.12.2019, 13:19

Кроме того, удостоверьтесь, что выполнили DNS через свой туннель SSH. В Firefox эта опция отключена по умолчанию. Сетевой администратор будет только видеть зашифрованный трафик, как отмечено выше.

about:config > network.proxy.socks_remote_dns;true

7
ответ дан 07.12.2019, 13:19

Если Вы имеете в виду интернет-историю, сохраненную в Вашем браузере, который все еще покажет сайты, Вы посетили. Туннель SSH будет только шифровать/скрывать данные, когда это перемещается через сеть. Таким образом, Вы скрыты от основанного на сети обнаружения, но не от них проверяющий Ваш компьютер. Какой браузер Вы используете? Это имеет "скрытый" режим?

0
ответ дан 07.12.2019, 13:19

первый вопрос: это - ВАШ компьютер, с которым Вы работаете, или действительно ли это - компьютер компаний. если это - компании, Вы не должны даже думать об использовании туннеля ssh, потому что обычно брандмауэр блокирует эти сайты в компании по причине. Если Вы neet, чтобы использовать т.е. сидеть в Facebook для работы, говорите со своим администратором. Но, точка туннеля ssh должна зашифровать трафик, таким образом, никто не видит то, что Вы делаете. Таким образом, Ваш администратор только видит, ЧТО соединение SSH открыто. Хотя, если он может просмотреть историю браузера, он будет видеть его. Но, как BloodPhilia заявил:

Я также сомневаюсь, что системный администратор пройдет такое усилие только, чтобы доказать, что Вы были в Facebook.;)

0
ответ дан 07.12.2019, 13:19

Теги

Похожие вопросы