我想弄清楚使用OpenSSH(ssh -L <local_port>:<remote_host_2> -fN <remote_host_1>
)做端口轉發時會發生什麼情況,以及它如何與遠程主機進行簡單的ssh比較。ssh端口隧道有多安全?
更具體地說,我想知道remote_host_1
是否被盜用,它能嗅探我發送給remote_host_2
的流量 嗎?從ssh的manfile看來,這個問題的答案是肯定的,因此鏈(如果,例如,我試圖通過remote_host_1
嘗試telnet
到remote_host_2
)看起來像這樣:
local_host - [secure] - > remote_host_1 - [open] - > remote_host_2。
但是,如果我通過上述端口轉發(ssh <local_host> -p <local_port>
)ssh到remote_host_2
會發生什麼?這是否正確,即使remote_host_1
受損,是否沒有危險?換句話說,在這種情況下,以下情況屬實:
local_host - [double encryption] - > remote_host_1 - > [single encryption] - > remote_host_2。
最後,第二種情況是不是仍然不同於ssh'ing到remote_host_1
和ssh'ing到remote_host_2
,從這個意義上說,如果remote_host_1
被破壞,它可以記錄所有內容嗎?
非常感謝!
爲什麼要使用隧道而不是'ProxyCommand'? – 2012-08-05 18:33:51
因爲我不明白爲什麼要這樣做。有什麼優勢嗎? – ffc 2012-08-06 12:35:35