В вызове переадресации локального порта ниже,
[me@TunnelBeginHost]$ ssh -L TunnelBeginPort:TunnelEndHost:TunnelEndPort ViaUser@ViaHost
Учитывая тот факт, что часть туннеля между ViaHostи TunnelEndHostявляется небезопасной, склонной к прослушиванию сети и тому sshподобное , почему даже предоставляется такая опция? Безопасность sshдолжна быть в центре , если бы она не требовала аутентификации и в TunnelEndHost ... скажем, с (гипотетическим) синтаксисом, например,
[me@TunnelBeginHost]$ # Proposed syntax:
[me@TunnelBeginHost]$ ssh -L TunnelBeginPort:TunnelEndUser:TunnelEndHost:TunnelEndPort ViaUser@ViaHost
что бы обеспечить безопасный туннель между ViaHostи TunnelEndHostтак же?
Аналогично, для удаленной переадресации портов.
Понимание логического обоснования этой возможности sshпоможет прояснить любые заблуждения, которые могут возникнуть у меня по поводу sshтуннелирования, или о предостережениях безопасности, связанных с ним.
TunnelEndHostможет быть перехвачен, даже если он находится в обычной интрасети без IPsec; (2)TunnelEndHostимеетsshdработу, и что команда в синтаксисе предложенного выше потерпит неудачу , если нет. Разве не правда, что (небезопасные) TCP-туннели также могут быть созданы с помощью такой программыsocat, так почему же нужноsshдобровольно предлагать небезопасные функции, как это?