Androidタブレットからのトラフィックをトンネリングするために使用するリモートロケーションにSSHサーバーセットアップがあります。タブレット上に、会社のVPNに接続するためのCisco AnyConnectアプリがあります。プロキシがタブレットで使用されていることを検出できるようにしたいのですが、どうすればそれを実行できるかについてのアイデアはありますか?
VPNは保護されたルーティングです。あなたの場合、「プロキシ」は、トラフィックが最初にタブレットから何らかのサーバーに行くことを保証します[〜#〜] s [〜#〜]、それから「インターネット」に行きます。会社のVPNのエントリポイントに。 「プロキシ」はSSHを使用しますが、それはタブレットとサーバーの間だけです[〜#〜] s [〜#〜];会社からは見えません。
あなたがwillを見るのは、会社からは[〜#〜] s [〜#〜]のIPアドレスです。比較的侵略的な戦略は、そのマシンで OSフィンガープリント を使用して(基本的に、接続しているユーザーをスキャンする)、-[〜#〜] s [〜#〜]かどうかを推測することですは確かにAndroidシステム、または他の種類のOSです。「接続する人」がAndroid=を直接使用していないことを検出した場合、いくつかの中間システムである「プロキシ」が使用されています。
(接続するスキャンマシンが合法であるかどうかは、管轄区域に大きく依存する複雑な問題です。法的助言を受けずに導入しないでください。)
もちろん、一般的には、「プロキシ/プロキシなし」の二分法などは存在しません。基本的なタブレットユーザーは、可能な場合はWiFi経由で接続し、 [〜#〜] nat [〜#〜] を使用するアクセスポイントに接続します。これは、一種の「プロキシ」として機能します。これにより、上記で説明した逆スキャンが実際に機能しなくなります(つまり、ほとんどの場合、スキャンではタブレット自体ではなくアクセスポイントが表示されます)。
Cisco AnyConnectのようなVPNを使用する全体は、プロキシの質問を無関係にすることです。VPNは、暗号化保護を正確に使用して、データパケットが使用するパスを正確にセキュリティには何の影響もありません。 SSHか、NATか、何が実行されているかを自問する必要はありません。そのため、質問は奇妙なものです。