무선 암호화를 사용하고 싶지 않지만 여전히 보안이 필요하고 sshuttle을 사용하려는 경우(클라이언트에서는 다음을 참조하세요.https://github.com/apenwarr/sshuttle/) SSH를 통해 모든 것을 터널링하므로 트래픽이 라우터를 통과하지 못하도록 하려면 어떻게 해야 합니까? OpenWrt 10.04가 역효과를 냅니다.
따라서 무선 클라이언트는 OpenVPN 또는 SSH 터널을 통해 라우터에 연결될 때까지 트래픽을 받지 않습니다.
따라서 누군가 암호화되지 않은 무선 연결을 보고 연결하면 "어쨌든" 차단되었기 때문에 온라인에 접속할 수 없습니다(<- 내용은 다음과 같습니다). 예를 들어 다음과 같이 연결된 무선 클라이언트도 볼 수 없습니다. (wifi-iface 부분):
option 'isolate' '1'
따라서 라우터(예: 192.168.1.1)가 있고 1개의 열린 포트 sshd(예: 55555)만 표시됩니다.
이러한 방식으로 "실제"(유효한) 클라이언트는 자신이 좋은 라우터에 연결되어 있고 트래픽이 완전히 암호화된다는 것을 확신할 수 있습니다.
답변1
직업인 것 같군요 iptables
. 먼저 SSH 및 VPN에 사용하는 포트를 허용한 다음 다른 모든 포트를 차단하십시오. 일부 재정의 설정이 없으면 DNS 포트 53 UDP를 허용해야 할 수도 있습니다.