누군가가 직장이나 가정에서 ssh 터널을 설정하려는 경우 향후 SSH 터널링 트래픽을 방지 할 수있는 방법이 있습니까?
websense는 트래픽을 차단할 수 있지만 ssh 터널링을 사용하는 사용자는 websense 또는 기타 유사한 제품을 우회하여 패킷을 해독하거나 더 이상 볼 수 없기 때문에 합법적 인 트래픽과 불법적 인 트래픽의 차이점을 알 수 있습니다.
약간의 독서와 연구에서, 당신이 할 수있는 일이 다음과 같은 것을 발견했습니다.-SSH를 완전히 끕니다. 전혀 허용되지 않음-액세스 권한이 필요한 사용자 만 ssh 액세스를 제한하고 다른 모든 ssh 액세스를 거부하십시오-대상별로 ssh 트래픽을 블랙리스트 또는 화이트리스트에 추가하는 사용자 정의 프로토콜을 작성하십시오 (목록을 관리 할 수 있다고 가정)-ssh 트래픽에 대한 로그 검토, 검토 대상 IP를 확인하고 합법적이거나 허용 가능한 장치로 해결되는지 확인하거나 터널링 트래픽보다 더 규칙적인 인터넷 트래픽이 있는지 확인하고 해당 IP를 거부 / 블랙리스트 할 수 있습니다
그러나 나는 이러한 옵션 외에도 중간자 공격을 통해 위의 옵션을 피할 수 있을지 궁금합니다.
또는 ssh 터널링 트래픽 또는이 트래픽을 필터링 / 차단할 수있는 일부 네트워크 장치를 차단하는 다른 옵션이 있습니까?
도와 주셔서 감사합니다.