من مقاله ای را یافتم که توضیح می دهد که چگونه به یک ماشین لینوکس در پشت روتر خانگی با تونل های SSH دسترسی پیدا کنید. https://juliansimioni.com/blog/howto-access-a-linux-machine-behind-a-home-router-with-ssh-tunnels/roulette19659002 با این وضعیت چطور امن است؟ من یک متخصص نیستم ، بنابراین مطمئن نیستم که آیا خطاهایی در آن وجود دارد. پرونده استفاده من تقریباً مشابه نویسندگان است:…
ipsec – ایجاد / پیکربندی تونل IP sec
امیدوارم این خیلی مشکلی برای کمک به شما نباشد ، اما ما به اینجا می رویم. من در تلاش برای ایجاد یک تونل ثانویه IP هستم که دو دستگاه را به هم متصل می کند (VMs – Linux Centos). اکنون من به اشتباه فکر کردم IP sec Tunnel به معنای VPN است … بنابراین من…
آیا می توان یک تونل ssh را که برای دور زدن کامل تونل های vpn استفاده می شود ، تشخیص داد؟
با فرض اینکه گردش کار منظم شامل: مشتری به VPN ما (تونل کامل) وصل می شود مشتری از ssh برای اتصال به یک دستگاه استفاده می کند از طریق این اتصال ssh ، مشتری با سیستم در تعامل است. اگر کاربر قصد داشت با استفاده از یک دستگاه واسطه ، تونل سازی کامل VPN را…
امنیت رایانه: جنون تونل | میراژ نیوز
مجموعه ای از کاربران شبکه CERN اخیراً با استفاده از مرورگر مورد علاقه خود ، هشدارهایی در مورد استفاده از یک افزونه مخصوص تونل سازی VPN (که به اینجا به نام "Allo VPN" داده می شود) دریافت کردند. تونل سازی VPN روشی کاملاً قانونی برای حفظ ناشناس بودن ارتباطات شما و ایجاد دور بودن شما…
تونل DNS یا نه (g01.msn.com)
فکر کردم تونل سازی DNS را پیدا کردم اما بعد از یک نگاه دقیق تر کمی پیچیده تر به نظر می رسد. کسی قبلاً این ترافیک را دیده است؟ کاربر کامپیوتر خود را راه اندازی می کند ، firefox.exe را راه اندازی می کند ، سپس در ثانیه بعدی به c.msn.com ضربه می زند: DNS…