Your browser does not allow storing cookies. We recommend enabling them.

SSH Tectia

第 7 章 SecureShell トンネリング

トンネリングは、そのままではセキュアではないアプリケーション トラフィックを SecureShell を通して転送する方法です。トンネリングによって、そのままではセキュアではない POP3、SMTP、および HTTP ベースのアプリケーションなどでセキュアな接続を実現できます。

SecureShell v2 (SecureShell バージョン 2) の接続プロトコルには、さまざまな目的で使用できるチャネルが装備されています。これらのチャネルは、すべて暗号化された単一のトンネルで多重化され、任意の TCP/IP ポートおよび X11 接続のトンネリング (転送) 用に使用できます。

トンネルを使用しているクライアント サーバ アプリケーションが独自の認証手段を実行する場合、暗号化トンネルを使用していないときと同じように実行されます。

プロトコル/アプリケーションには、IMAP 143 など、固定されたポート番号にしか接続できないものがあります。それ以外場合は、利用可能なポートはすべてトンネリング用に選択できます。リモート トンネルの場合、(wellknown service ポートの) 1024 の下のポートは通常のユーザは使用できず、root 権限を持つシステム管理者だけが利用できます。

トンネルには、ローカルおよびリモートの 2 つの基本的な種類があります。これらはそれぞれ送信および受信トンネルとも呼ばれます。X11 転送およびエージェント転送は、リモート トンネルの特殊な使用例です。以下の項では、さまざまなトンネリング オプションについて説明します。


Highlights from the SSH.COM blog:

  • Cryptomining with the SSH protocol: what big enterprises need to know about it

    Cryptomining malware is primarily thought of as targeting desktops and laptops and is used to hijack system resources to mine cryptocurrency.
    Read more
  • SLAM the door shut on traditional privileged access management

    Did you know that something as trivial-sounding as granting access for your developers or third parties to a product development environment can throw a gorilla-sized monkey wrench into your operations and productivity?
    Read more
  • We broke the IT security perimeter

    Everyone understands the concept of a security perimeter. You only gain access if you are identified and authorized to do so.
    Read more