Используя пример подключения к VPS, туннель SSH зашифрует любой трафик, поступающий от пользователя на VPS. Как только он достигает сети VPS, трафик не шифруется и может быть легко обнаружен сетевыми администраторами в этой конкретной сети. (правильно ли я все это понимаю?)
Есть ли способ зашифровать трафик на обоих концах, чтобы ни одна из сторон не была восприимчива к перехвату пакетов, чтобы выявить, какие данные / трафик / протокол передаются?
РЕДАКТИРОВАТЬ: В моей ситуации я мог бы подключаться либо с работы, либо из дома, поэтому мне интересно убедиться, что трафик защищен в сети VPS, чтобы его нельзя было отслеживать. Есть ли способ сделать это с помощью SSH или мне понадобится VPN?
Если вас это беспокоит, и ваша архитектура позволяет это, вы можете настроить свои VPS-боксы, чтобы они могли общаться друг с другом через вашу частную VPN, например, что-то вроде сервера OpenVPN на VPS, к которому вы подключаетесь по SSH. , и другие ящики VPS в качестве клиентов OpenVPN. Если вы общаетесь через свои ящики строго через VPN, ваш сетевой трафик не будет отслеживаться. В этом отношении ваш пользователь может иметь возможность подключиться к серверу VPN через VPN, устраняя необходимость в SSH для сервера.
Конечно, это не помешает злоумышленнику у вашего хостинг-провайдера с административным доступом напрямую получить доступ к вашим VPS-серверам. В конце концов, они контролируют нижележащий ящик. Это зависит от вашей модели угроз.
То, что вы говорите, правильно. Вы можете использовать SSH / VPN напрямую между двумя точками, чтобы предотвратить эту проблему.
Допустим, в сети есть сервер, на котором требуется шифрованный трафик от конца до конца. Вы должны настроить SSH-сервер на сервере (или VPN-сервер, такой как openVPN), а затем подключиться к нему с другой конечной точки. Проблема здесь в том, что у вас должен быть доступ к шлюзу для перенаправления трафика ssh / vpn на этот внутренний сервер.
Один из способов обойти это - использовать такую службу, как Hamachi. Это позволит зашифрованный сквозной трафик без пересылки каких-либо портов. Есть также способы обратного подключения к SSH, чтобы обойти брандмауэры / переадресацию портов.