Скрытие трафика трансляции сетевых адресов (NAT) - PullRequest
0 голосов
/ 21 февраля 2011

Я живу в месте с жесткой сетевой политикой, где все агрессивно контролируется. Среди многих правил есть запрет на использование любого устройства, которое генерирует трафик трансляции сетевых адресов (т. Е. Беспроводные маршрутизаторы, vms ...). Они отслеживают сетевые журналы и отключают всех, кто их использует. Есть ли способ, которым я могу замаскировать трафик (т. Е. Преобразование nat, генерируемое маршрутизаторами или виртуальными сетевыми устройствами) с помощью шифрования или тому подобного, чтобы он был неотличим от обычного сетевого трафика, который генерировался бы одним устройством с использованием одного IP-адреса для монитор, который перехватывает пакеты в сети?

(Я уже использую VPN для шифрования любого конфиденциального трафика, но NAT применяется после шифрования VPN.)

1 Ответ

0 голосов
/ 12 апреля 2011

Я не совсем уверен, почему вам нужно избегать безопасности, но один из способов добиться этого в вашем случае - использовать механизм, подобный троянскому коню. Вместо того, чтобы какой-либо одноранговый узел или устройства в вашей локальной сети пытались подключиться к глобальной сети, установите какое-либо приложение на допустимый узел за локальной сетью, чтобы распространять трафик в другой локальной сети для других узлов. При необходимости подключите этот узел к другому узлу исправления в глобальной сети. Поскольку он будет использовать действительное соединение, он не будет фильтроваться.

Каждое устройство в вашей локальной сети должно подключаться к троянскому узлу, а не пытаться подключиться снаружи. Пропускная способность будет медленнее, но это должно работать. При этом, скорее всего, это нарушает намерения тех, кто внедрил политику безопасности в вашей локальной сети. Если тебя поймают, ты хорош для электрического стула ...

...