w
パブリックFreeBSDシステムに接続していて、接続された場所を公開せずに(などを介して)他のサーバーに接続できるようにしたいです。どうすればいいですか?
ベストアンサー1
カーネルは接続を追跡し、これに対してユーザーができることはありません。私もよく分からない根特権があなたを助けるためにここにあります(少なくともカーネルモジュールは魔法なしではありません)。
隠したいならどこあなたは去ろうとします。最善のことは、残しているふりをすることです。他の場所代わりに。つまり、プロキシを使用するか、可能なすべてを使用します。安全にSSH接続を中継します。
大きい強調する安全にここで。エンドツーエンドの暗号化を維持し、第三者がSSHトンネルを開くことを許可しないでください。
たとえば、次のように使用できます。torsocks
これにより、ToRを介してTCPフローを中継できます。露出よりそうlsof
...
$ ssh remotehost
$ lsof SSH_PID # in another terminal
ssh SSH_PID you TCP localhost:xx->remotehost:ssh (ESTABLISHED)
あなたは得るでしょう...
$ torsocks ssh remotehost
$ lsof SSH_PID # in another terminal
ssh SSH_PID you TCP localhost:yy->localhost:9050 (ESTABLISHED)
ここでの違いは、ssh
リモートホストに直接接続せずにローカルのToR SOCKSサーバーに接続することです。 ToRの良い点は、ローカルToRプロセスでも目的地を公開しないことです。
$ lsof TOR_PID
tor TOR_PID tor TCP localhost:zz->tornode:https (ESTABLISHED)
ここでもう1つの利点は、ソースからターゲットを非表示にするだけでなく、ターゲットからソースを非表示にすることもできることです。接続しようとしているリモートホストは、ToRネットワークからの接続を見ることができます。もちろん、他のシステム管理者が誰であるかに応じて、この小さなトリックは長く続かないかもしれません。
少し調整することで、ユーザースペース権限に似たものをインストールすることが可能になる場合があります。おそらく、ホームディレクトリから何かをコンパイルして起動できます。そうでない場合は、中継する他の項目を選択する必要があります。 1つの可能性は、リモートシステムを「犠牲」にして他のシステムのリレーとして機能することです。常にssh
そのシステムを最初に使用してから、別のシステムに接続してください。