프록시로부터 SSH 연결 거부

프록시로부터 SSH 연결 거부

나는 보았다이것문제는 특정 영역에 속하지 않은 사용자에 대한 액세스를 차단하는 것과 관련이 있습니다. 차단이 가능하다고 확신하지만 해결 방법이 있습니다.

  1. 해당 지역의 상담원을 통해 로그인하고 있습니다.여기.
  2. 나는 주다이것방문할 사이트의 URL입니다.
  3. 이제 나는 해당 영역의 프록시에 있고 서버에도 로그인할 수 있습니다.

이러한 우회 시도를 거부할 수 있는 방법이 있습니까 iptables? 저는 이것이 매우 위험한 보안 문제라고 생각합니다.

답변1

이 질문은 혼란스러워 보이지만 혼란도 문제의 일부라고 생각하므로 상황을 명확히 하기 위해 충분한 배경 ​​지식을 제공하도록 노력하겠습니다.

HTTP 프로토콜그리고SSH서로 다른 프로토콜입니다. HTTP는 HTTP 클라이언트(웹 브라우저라고 함)와 HTTP 서버(웹 서버라고 함)에서 사용됩니다. SSH는 SSH 클라이언트와 SSH 서버에서 사용됩니다. HTTP 프로토콜에는 프록시 개념이 있습니다. 여기서 네트워크 노드는 클라이언트로부터 HTTP 요청을 수신하여 서버로 전달하고, 서버의 응답을 다시 클라이언트로 전달합니다. SSH에는 기술적인 의미에서 프록시가 없습니다. 그러나 SSH를 실제로 사용하지 않는 사람들이 SSH 클라이언트를 사용할 수 있도록 하는 시스템은 일반적인 영어 의미에서 프록시 역할을 합니다.

http://www.freeproxy.ca/HTTP 프록시를 나열합니다. SSH 연결을 설정하는 데는 유용하지 않습니다.

http://www.serfish.com/console/공개적으로 액세스 가능한 웹 인터페이스로 구동되는 SSH 클라이언트를 실행하는 시스템입니다. 웹 브라우저를 사용하여 serfish에 연결하고 그곳에서 SSH 클라이언트를 실행하는 경우 SSH 서버에 관한 한 연결은 serfish에서 오는 것입니다. SSH 서버는 SSH 클라이언트가 Serfish를 호스팅하는 데이터 센터에 있지 않은 사람에 의해 구동된다는 것을 알 수 없습니다. HTTP를 통해 직접 Serfish에 액세스하는지 아니면 HTTP 프록시를 통해 액세스하는지 여부는 중요하지 않습니다. SSH 서버는 이에 대해 아무것도 알 수 없습니다.

일반적으로 서버는 연결하는 데 사용된 마지막 홉만 알고 있습니다. 이것이 보안 문제입니까? 예, 하지만 위험하지는 않습니다. 지리적 출처를 기준으로 연결을 필터링하는 것은 안정적으로 수행될 수 없습니다. 가치가 있는 시스템 관리자라면 누구나 이 사실을 알고 있습니다. 지리적 출처는 연결이 의심스러운지 여부에 대한 단서를 제공할 수 있지만 이것이 유일한 요인은 아닙니다. 전 세계적으로 악성코드에 감염되어 릴레이로 사용되는 머신이 있습니다.

SSH의 보안은 연결의 지리적 출처에 의존하지 않습니다. 지리적 출처를 기준으로 필터링하는 목적은 두 가지뿐입니다.

  • 콘텐츠 배포의 경우 기술 지식이 없는 95%의 청중이 수행할 수 있는 작업을 제한하고(프록시를 설정하려면 대부분의 사람들이 하려는 것보다 더 깊이 파고들어야 함) 5%의 기술 청중(프록시)에게는 더 불편하게 만듭니다. 비용을 지불하거나 검색해야 하며 성능이 저하됩니다).
  • 특이한 위치에서 오는 계정에 대한 연결로서의 팁 - 그러나 이는 일반적으로 국가보다 더 세부적인 수준에서 수행되므로 매우 유용한 팁을 제공하기에는 너무 광범위합니다. 일부 시스템에서는 이를 사용하여 두 번째 인증 요소가 필요한지 여부를 결정합니다.

SSH(또는 기타) 연결의 최종 소스를 추적할 수 없다는 단점은 특정 수준의 개인 정보 보호가 가능하다는 것입니다.

답변2

따라서 HTTP를 사용할 때 클라이언트에서 특정 헤더를 찾아 이를 수행할 수 있습니다. 예를 들면 다음과 같습니다.

HTTP_CLIENT_IP
HTTP_X_FORWARDED_FOR
HTTP_FORWARDED_FOR
HTTP_FORWARDED

그러나 내가 아는 한 SSH에는 유사한 헤더와 기술이 존재하지 않습니다.

가지다프록시 블랙리스트이는 효과가 있을 수 있지만 결코 안전한 해결책은 아닙니다.

관련 정보