Your browser does not allow storing cookies. We recommend enabling them.

SSH Tectia

第 7 章 SecureShell トンネリング

トンネリングは、そのままではセキュアではないアプリケーション トラフィックを SecureShell を通して転送する方法です。トンネリングによって、そのままではセキュアではない POP3、SMTP、および HTTP ベースのアプリケーションなどでセキュアな接続を実現できます。

SecureShell v2 (SecureShell バージョン 2) の接続プロトコルには、さまざまな目的で使用できるチャネルが装備されています。これらのチャネルは、すべて暗号化された単一のトンネルで多重化され、任意の TCP/IP ポートおよび X11 接続のトンネリング (転送) 用に使用できます。

トンネルを使用しているクライアント サーバ アプリケーションが独自の認証手段を実行する場合、暗号化トンネルを使用していないときと同じように実行されます。

プロトコル/アプリケーションには、IMAP 143 など、固定されたポート番号にしか接続できないものがあります。それ以外場合は、利用可能なポートはすべてトンネリング用に選択できます。リモート トンネルの場合、(wellknown service ポートの) 1024 の下のポートは通常のユーザは使用できず、root 権限を持つシステム管理者だけが利用できます。

トンネルには、ローカルおよびリモートの 2 つの基本的な種類があります。これらはそれぞれ送信および受信トンネルとも呼ばれます。X11 転送およびエージェント転送は、リモート トンネルの特殊な使用例です。以下の項では、さまざまなトンネリング オプションについて説明します。


 

 
What to read next:

  • Reduce Secure Shell risk. Get to know the NIST 7966.



    The NISTIR 7966 guideline from the Computer Security Division of NIST is a direct call to action for organizations regardless of industry and is a mandate for the US Federal government.
    Download now
  • ISACA Practitioner Guide for SSH



    With contributions from practitioners, specialists and SSH.COM experts, the ISACA “SSH: Practitioner Considerations” guide is vital best practice from the compliance and audit community.
    Download now