เพื่อนของฉันใช้อินเทอร์เน็ตได้เร็วขึ้นในมหาวิทยาลัยของฉันเนื่องจากเขามีสิ่งอำนวยความสะดวกด้านการวิจัย sysadmin ของเราทำให้แน่ใจว่าคุณลักษณะนี้สามารถเข้าถึงได้โดยเครื่องบางเครื่องที่มีที่อยู่ MAC เฉพาะเท่านั้น การปลอมแปลง MAC ถูกตรวจพบโดยเขาด้วยวิธีการบางอย่างและด้วยเหตุนี้ทฤษฎีดังกล่าวจึงถูกทดสอบ
ตอนนี้ฉันสามารถสร้างอุโมงค์ SSH และใช้เครือข่ายของเขาโดยไม่ถูกตรวจพบในลักษณะเดียวกับการปลอมแปลง MAC หรือไม่ การใช้งานทั้งหมดจะแสดงตามที่เขาทำหรือฉันจะเห็นว่ามีอุโมงค์ SSH ที่ใช้งานอินเทอร์เน็ตของนักวิจัยหรือไม่? ถ้าไม่จะสร้างฮ็อพ SSH หลายอันจะดีไหม?
สิ่งสุดท้ายสิ่งหนึ่งกุญแจส่วนตัวของการใช้งานใด ๆ ในขณะที่ทำ SSH คืออะไร? มันจะช่วยให้รูปแบบของการไม่เปิดเผยชื่อใด ๆ จากระบบดูแลระบบหรือไม่?
ขอบคุณ! ไทร