Все разговоры в Интернете должны быть приватными. DNS
всегда должен быть частным, он запускает Интернет, без чистых записей DNS
, на которые мы не могли рассчитывать в сети.
Если между ведущим и ведомым произошла атака MITM
и они изменили записи на ведомом, им нужно только первичный сервер DOS
, и ведомый начнет обслуживать неправильные записи
Чтение эта хорошая статья
Для AWS EC2 ssh я использую вот так:
ssh -i mykeypair.pem *user_name*@ec2-*publicDNS.zone*.compute.amazonaws.com
Вот основная команда,
ssh -i keyfile target_machine
и, более конкретно, отвечая на ваш вопрос с параметрами и ключевым файлом, которые вы там представили,
ssh -i /Users/username/.ssh/id_custom -N -D 8080 username@proxy.server.com
, что довольно много, чтобы помнить. Я рекомендую использовать файл config
, чтобы помочь вам (пользовательский -конкретный файл .ssh/config
, общесистемный -файл/etc/ssh/ssh_config
)-man ssh_config
для получения дополнительной информации. Поскольку вы используете прокси-сервер, как вы упомянули в своем вопросе с -D
, вы также можете использовать файл config
для обработки этих деталей. Вот некоторые параметры config
, которые вы можете использовать в файле .ssh/config
, чтобы упростить команду ssh
,
Host proxy.server.com
User username
IdentityFile ~/.ssh/id_custom
DynamicForward 8080
тогда команда ssh становится проще (Я не знаю, как установить параметр -N
в .ssh/config
, поэтому оставлю его здесь ),
ssh -N proxy.server.com
ssh -i yourSSHkeyname username@hostname
https://medium.com/secttp/overthewire-bandit-level-13-dd14fd9aa3b2