Туннель SSH обеспечивает зашифрованный канал на основе протокола SSH.

Туннель SSH является формой протокола туннелирования, в котором возникновение трафика TCP и предназначенный для определенных портов TCP передается в пакетах, маркированных совершенно другими номерами портов. Фактический источник и целевые порты передаются в полезной нагрузке пакетов.

Например, туннель между портом TCP 1234 на host машина и 4321 на destination машина может быть достигнута с:

[me@host]$ ssh -L 1234:localhost:4321 me@destination 

Где localhost параметр определяет адрес, к которому порт будет привязан host машина. Другими словами, трафик, предназначенный к localhost:1234 будет передан по ssh соединение и данный destination машина, как будто это прибыло в порт 4321 на destination машина.

Туннель SSH допускает передачу незашифрованного трафика по безопасному (зашифрованный канал). Весь трафик проходит через единственное соединение TCP между эфемерным портом на хост-машине и портом 22 (или другой порт, если ssh работает на нестандартном порте). И это рассматривают как любой другой трафик SSH и шифруют с SSL/TLS соответственно.

Туннелирование SSH часто используется для обхода ограничений с NATs и брандмауэрами, которые могут ограничить доступ к определенным портам на целевой машине.


Обратный туннель SSH может быть достигнут с -R, например:

[me@host]$ ssh -R 1234:localhost:4321 me@destination 

Будет иметь эффект тот трафик, направленный к localhost:1234 на destination машина будет передана host машина, как будто это прибыло в порт 4321 на host машина.

---------121 SSL/TLS--------2259----является криптографическим протоколом, разработанным для обеспечения безопасности связи по компьютерной сети. Это - S в HTTPS, IMAPS, SMTPS, и т.д.

SSL/TLS является криптографическим протоколом, разработанным для обеспечения безопасности связи по компьютерной сети. Это - S в HTTPS, IMAPS, SMTPS, и т.д.

TLS, также известный как SSL, является протоколом для безопасной коммуникации по незащищенному каналу.

Первоначально изобретенный для Трафика HTTP, TLS является наиболее часто используемым для протоколов, таких как POP3, IMAP, SMTP, LDAP, и т.д. С некоторыми протоколами TLS обычно используется на отдельных портах, наиболее заметно порт 443 для HTTPS (HTTP по SSL/TLS) (в противоположность плоскости HTTP на порте 80). Эти протоколы обычно имеют имена, которые имеют запаздывающую букву S (такую как HTTPS по сравнению с HTTP). Некоторые протоколы, такие как SMTP, POP3 и IMAP, позволяют инициировать SSL командой STARTTLS. Вариант протокола под названием DTLS используется сверху UDP . [SSH] является абсолютно отдельным протоколом что подобный дизайн.

Технически SSL определяет устаревшие собственные версии протокола (SSL2 и SSL3), и TLS определяет более современные версии (TLS1.0, TLS1.1, TLS1.2 и предстоящий TLS1.3). По состоянию на 2017 SSL3 и ниже небезопасны и не должны использоваться, и TLS1.0 и TLS1.1 уходят.

Большинство способов установить безопасный канал требует, по крайней мере, чтобы клиент аутентифицировал сервер. Это сделано с помощью криптографии с открытым ключом с цепочкой сертификатов X.509: клиент доверяет серверу, если существует цепочка сертификатов, где сертификат сервера подписывается центром сертификации (CA), и сертификат CA подписывается другим CA, и так далее пока корневой CA не достигнут. Корневой CA является тем, который распределяется с операционной системой или клиентским приложением и что клиент считает доверяемым по умолчанию. Сертификаты могут также позволить серверу аутентифицировать клиент.

Фоновые темы на SSL/TLS

---------121--------2260----SSLBump является модулем сквида, который включает контроль ICAP трафика SSL.

SSLBump является модулем сквида, который включает контроль ICAP трафика SSL.

SSLBump является модулем , который включает контроль ICAP трафика SSL.