使用连接到VPS的某个人的示例,SSH隧道将encryption来自用户的任何stream量到VPS。 一旦到达VPSnetworking,stream量就不会被encryption,并且很容易被特定networking上的networkingpipe理员嗅探到。 (我的理解是否正确?)
有没有办法在两端encryption通信,这样双方都不容易被数据包嗅探,以揭示什么样的数据/stream量/协议正在传输?
编辑:在我的情况下,我会连接从工作或家庭,所以我有兴趣确保交通是安全的VPS的networking,以便它不能被监控。 有没有办法做到这一点与SSH或我需要VPN?
你说的是正确的。 您可以直接在两点之间进行SSH / VPN以防止此问题。
可以说,networking中有一台服务器需要从头到尾encryptionstream量。 您可以在服务器(或者一个VPN服务器,如openVPN)上build立一个SSH服务器,然后从另一端点连接到它。 这里的问题是你必须访问网关才能将ssh / vpnstream量转发到服务器内部。
解决这个问题的一个方法就是使用Hamachi这样的服务。 这将允许encryption的端到端stream量不带任何端口。 还有一些方法可以反向连接到SSH以避开防火墙/端口转发。
如果您担心这一点,并且您的体系结构允许这样做,您可以设置您的VPS盒,以便他们可以通过您自己的私人VPN进行对话,例如您正在使用的VPS上的OpenVPN服务器,以及其他VPS机箱作为OpenVPN客户端。 如果您严格通过VPN进行通信,则您的networkingstream量不会被嗅探。 对于这个问题,你的用户可以通过VPN连接到VPN服务器,避免了SSH到服务器的需要。
当然,这不会阻止您的托pipe服务提供商中的恶意行为人通过直接访问您的VPS箱的pipe理访问权限。 毕竟,他们控制底层的框。 这取决于你的威胁模型。