1

у меня есть Centos 6 VPS.

  • Я использую ssh -p 443 -D 8080 -f -C -N root@ip на Mac-терминале для SSH-туннелирования, но с помощью wireshark, когда я анализирую свой трафик, я вижу, что DNS-запросы не зашифрованы! (Я использую проксификатор, чтобы покрыть весь трафик через прокси). Как я могу защитить DNS-запросы и UDP-трафик по SSH-туннелю?
  • Также, как я могу отключить журналы SSH (он регистрирует все IP-адреса, используя SSH)? а как убрать старые логи?

1 ответ1

2

Туннели SSH не являются VPN

Прежде всего, позвольте мне сказать, что вы должны установить OpenVPN (или аналогичный) на ваш VPS и избавить вас от многих головных болей. При подключении к VPN вы можете легко убедиться, что весь трафик будет проходить через него.

DNS-запросы

Обычно DNS-запросы не маршрутизируются через прокси. Ваш Интернет-провайдер является (должен быть) вашим DNS-сервером, и в этом нет необходимости.

Вы можете указать локальный адрес в качестве вашего DNS-сервера (всей системы), например, 127.0.0.3 и настроить переадресацию портов на подходящий DNS-сервер:

ssh -p 443 -D 8080 -L 127.0.0.3:53:8.8.8.8:53 -f -C -N root@ip

Некоторые приложения также позволяют вам указать это. В Firefox, например, все, что вам нужно сделать, это ввести about:config установить для network.proxy.socks_remote_dns значение true

логирование

В /etc/ssh/sshd_config измените строку

LogLevel INFO

в

LogLevel QUIET

Это не позволяет sshd отправлять данные в системный журнал.

Однако другие процессы могут по-прежнему регистрировать ваш IP-адрес. Например, lastlog и last хранят IP-адреса, с которых вы вошли в систему (с использованием SSH также выполняется вход в систему) /var/log/lastlog и /var/log/wtmp соответственно.

Если вы действительно беспокоитесь о журналах, вы можете периодически стирать все файлы в /var/log . Но имейте в виду, что если кто-то получит доступ к вашему VPS, он, вероятно, также сможет получить доступ к информации о покупке.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .