다음을 통해 랩톱에 터널을 만듭니다.
ssh -p 22 -CfND 7777 mohsen@myserver
비밀번호를 입력하면 연결이 완료됩니다.
저는 Firefox에서 양말5를 사용하여 127.0.0.1:7777
필터링된 많은 웹사이트를 탐색합니다.
하지만 Google이나 일부 웹사이트는 내가 터널을 사용한다는 것을 알고 있습니다. Google이나 다른 웹사이트에 내가 가짜가 아니라는 것을 알리기 위해 SSH 서버를 어떻게 구성할 수 있습니까?
답변1
이것은 SSH 서버에 관한 것이 아니라 SOCKS5 클라이언트인 Firefox에 관한 것입니다.
Firefox가 DNS 조회를 수행하면 DNS를 통해 위치 정보를 찾을 수 있는 모든 DNS 서버(예: Google 서버)는 해당 주소에 맞는 DNS 응답을 발행합니다.고객SOCKS5 서버 IP 주소가 아닌 의(또는 해당 NAT 라우터...) 실제 IP 주소입니다. 또는 클라이언트가 확인을 위해 재귀 DNS 서버(예: ISP)를 사용하고 DNS 수준에서 필터링을 수행하도록 설정된 경우 해당 DNS 서버는 클라이언트가 실제 DNS 서버를 수신하지 않고도 요청을 직접 필터링할 수 있습니다. 최종 DNS 서버가 주소를 수신합니다. 제공됩니다.
기본적으로 Firefox는 SOCKS5 프록시 사용 여부에 관계없이 자체 DNS 확인을 계속 수행합니다. 또는 적어도 이것이 Firefox 115 ESR의 기본값입니다. 여기서 false는 기본값(굵게 표시되지 않음)으로 표시되고 true는 로 표시됩니다 network.proxy.socks_remote_dns
.
관련된 문서network.proxy.socks_remote_dns
말하다:
배경
이 기본 설정은 SOCKS v5 클라이언트에 대한 DNS 조회가 클라이언트 또는 프록시 서버에서 발생하는지 여부를 제어합니다.
가능한 값과 그 효과
진짜
프록시 서버가 DNS 조회를 수행하도록 합니다.
잘못된
클라이언트에서 DNS 조회를 수행합니다.
그래서
고급 구성 환경설정에서 Firefox 설정으로 이동하세요(
about:config
다른 항목 없이 특수 Firefox URL을 사용하여 액세스할 수 있음).매개변수 검색에 입력
network.proxy.socks_remote_dns
false
에서 으로 전환하세요 .true
OpenSSH SOCKS5 구현은 UDP가 아닌 TCP만 지원하므로 클라이언트(Firefox, Chromium 등)가 또는 HTTP를 통해 QUIC를 사용하지 않는지 확인(클라이언트 시스템의 tcpdump) 또는 확인(클라이언트 시스템의 방화벽)해야 합니다. /3: SOCKS5 프록시가 없는 UDP는 UDP SOCKS5 시도가 실패하면 실제 위치를 "유출"합니다. 하지만 이런 일이 일어날지는 의문입니다.