В вызове переадресации локального порта ниже,
[me@TunnelBeginHost]$ ssh -L TunnelBeginPort:TunnelEndHost:TunnelEndPort ViaUser@ViaHost
Учитывая тот факт, что часть туннеля между ViaHost
и TunnelEndHost
является небезопасной, склонной к прослушиванию сети и тому ssh
подобное , почему даже предоставляется такая опция? Безопасность ssh
должна быть в центре , если бы она не требовала аутентификации и в TunnelEndHost ... скажем, с (гипотетическим) синтаксисом, например,
[me@TunnelBeginHost]$ # Proposed syntax:
[me@TunnelBeginHost]$ ssh -L TunnelBeginPort:TunnelEndUser:TunnelEndHost:TunnelEndPort ViaUser@ViaHost
что бы обеспечить безопасный туннель между ViaHost
и TunnelEndHost
так же?
Аналогично, для удаленной переадресации портов.
Понимание логического обоснования этой возможности ssh
поможет прояснить любые заблуждения, которые могут возникнуть у меня по поводу ssh
туннелирования, или о предостережениях безопасности, связанных с ним.
источник
TunnelEndHost
может быть перехвачен, даже если он находится в обычной интрасети без IPsec; (2)TunnelEndHost
имеетsshd
работу, и что команда в синтаксисе предложенного выше потерпит неудачу , если нет. Разве не правда, что (небезопасные) TCP-туннели также могут быть созданы с помощью такой программыsocat
, так почему же нужноssh
добровольно предлагать небезопасные функции, как это?ssh
конечной точки все равно поможет.Как именно будет работать аутентификация конечной точки, учитывая, что конечной точкой может быть что угодно, HTTP, HTTPS и т. Д. (Вы поняли).
Если трафик должен быть зашифрован, то любой протокол, который вы пытаетесь отправить через туннель, должен сам позаботиться об этом.
источник
ViaUser@ViaHost
, только если она запросит 2 пароля: один для аутентификацииViaUser@ViaHost
(и он уже делает это в настоящее время), а другой для аутентификацииTunnelEndUser@TunnelEndHost
.socat
.Переадресация вне хоста является частично защищенной и небезопасной функцией
ssh
, что делает ее в целом небезопасной .man
Страницаssh
сусла включать явное предостережение относительно этого. К сожалению, это не так, как в версииopenssh-clients-5.8p2-25.fc16.i686
.источник