Perché bloccare la porta 22 in uscita?


61

Sono un programmatore e ho lavorato per alcuni client le cui reti bloccano le connessioni in uscita sulla porta 22. Considerando che i programmatori spesso devono utilizzare la porta 22 per ssh, questa sembra una procedura controproducente. Nella migliore delle ipotesi, costringe i programmatori a fatturare alla compagnia Internet 3G. Nel peggiore dei casi, significa che non possono svolgere efficacemente il proprio lavoro.

Date le difficoltà che ciò crea, un amministratore di sistema esperto potrebbe spiegare il beneficio desiderato a quella che sembra un'azione perdente?


1
Il blocco delle porte è solo metà della battaglia. Per completare il ciclo, devi assicurarti che i servizi che stai cercando di proteggere non siano in esecuzione su porte non standard.
aharden,

1
La domanda dovrebbe davvero essere "Perché bloccare la porta 22 in uscita?" poiché ci sono un milione di buoni motivi per cui dovresti voler eseguire il tuo servizio ssh su una porta non standard. In uscita ... non così tanto. Ho messo un +1 sulla risposta di Robert Moir mentre faceva un ottimo lavoro spiegandolo.
KPWINC,

@KPWINC, aggiunto il chiarimento al titolo. Grazie!
Runako,

3
Pensa alla porta 22 come una specie di scatola di Pandora. Gli amministratori di rete non possono vedere cosa c'è nel traffico e, peggio ancora, ssh può essere usato per bypassare la sicurezza della rete compromettendo l'integrità della rete.
biosFF,

1
@biosFF: Port 443.
Hello71,

Risposte:


77

Non vedo che nessuno abbia spiegato dettagliatamente il rischio specifico con il port forwarding SSH.

Se ti trovi all'interno di un firewall e disponi dell'accesso SSH in uscita a un computer su Internet pubblico, puoi SSH su quel sistema pubblico e nel frattempo creare un tunnel in modo che le persone su Internet pubblico possano accedere a un sistema all'interno della tua rete, completamente aggirando il firewall.

Se fred è il tuo desktop e barney è un server importante nella tua azienda e wilma è pubblico, in esecuzione (su fred):

ssh -R *: 9000: barney: 22 wilma

e l'accesso consentirà a un attaccante di accedere alla porta 9000 su Wilma e parlare con il demone SSH di Barney.

Il firewall non lo vede mai come una connessione in entrata perché i dati vengono passati attraverso una connessione originariamente stabilita nella direzione in uscita.

È fastidioso, ma una politica di sicurezza della rete completamente legittima.


1
Grazie per una risposta molto perspicace. Questa è una delle poche risposte che affrontano i rischi tecnici (al contrario dei rischi politici) dei porti in uscita aperti.
Runako,

6
+1 per una buona ragione tecnica. (Tuttavia, questo potrebbe essere fatto solo da uno stagista malvagio, che potrebbe anche utilizzare porte diverse da TCP 22 sull'host remoto. Con il quale siamo tornati a bloccare alcuni criteri)
DerMike

7
Con un protocollo personalizzato e una programmazione proxy intelligente, questo potrebbe essere fatto tramite HTTPS, anche se più lentamente. Finché si consente il traffico crittografato in uscita, si è vulnerabili a questo tipo di "attacco".
Michael Sondergaard,

3
Questa è una buona risposta, JamesF, ma non un problema di sicurezza su cui vale la pena pensare perché presuppone uno scenario estremamente raro e richiede lo sfruttamento di server / client SSH. L'utente malintenzionato dovrebbe prima sfruttare il server SSH (sul desktop) e trovare un modo per sfruttare il client SSH (sull'host aziendale). Poiché non è possibile utilizzare la porta 22 per accedere o parlare con l'host con firewall aziendale (che ha solo la porta 22 in uscita). Se il tuo standard di sicurezza è così elevato, il tuo host aziendale non dovrebbe nemmeno essere su Internet in nessuna situazione.
Dexter,

1
È possibile eseguire il tunneling del traffico su DNS (ad es. Con iodine) se HTTPS e SSH non sono disponibili. Ma è molto lento.
Mark K Cowan,

38

Se stanno bloccando un miscuglio di porte, lasciando passare alcune cose e bloccando altre cose a caso (adoro la triste storia di Paul Tomblin delle persone che bloccano SSH e hanno permesso a Telnet) allora hanno entrambi un caso molto strano per come andare in giro a proteggere il loro perimetro di rete, o le loro politiche di sicurezza sono, almeno dall'esterno, apparentemente mal pensate. Non puoi dare un senso a situazioni del genere, quindi carica loro il tasso corrente per le persone che sono dolorose e proseguono la giornata.

Se stanno bloccando TUTTE le porte a meno che non vi sia un caso aziendale specifico per consentire il traffico attraverso quella porta, a quel punto è gestito con cura, lo stanno facendo perché sono competenti nel loro lavoro.

Quando si tenta di scrivere un'applicazione protetta, è facile per altri processi leggere e scrivere informazioni su di essa a proprio piacimento o si dispone di alcune API accuratamente documentate che ci si aspetta che le persone chiamino e che si disinfettano attentamente?

Gestione dei rischi: se ritieni che il traffico da o verso la tua rete sia un rischio, allora cerchi di ridurre al minimo la quantità di modi in cui il traffico può raggiungere Internet, sia in termini di numero di percorsi che di numero di metodi. È quindi possibile monitorare e filtrare i gateway e le porte "benedetti" scelti per provare e assicurarsi che il traffico che li percorre sia quello che ci si aspetta.

Questa è una politica del firewall "default deny" ed è generalmente considerata una buona idea, con un paio di avvertenze alle quali verrò. Ciò significa che tutto è bloccato a meno che non vi sia una ragione specifica per sbloccarlo e i benefici della ragione superano i rischi.

Modifica: dovrei chiarire, non sto solo parlando dei rischi di un protocollo autorizzato e di un altro bloccato, sto parlando dei potenziali rischi per il business delle informazioni che possono scorrere all'interno o all'esterno della rete in modo incontrollato modo.

Ora per le avvertenze, e forse un piano per liberare le cose:

Può essere fastidioso quando sei bloccato fuori da qualcosa, che è la posizione in cui ti trovi con alcuni dei tuoi clienti. Troppo spesso, i responsabili del firewall pensano che il loro compito sia dire "No", invece di "Ecco i rischi, ora quali sono i vantaggi, vediamo cosa possiamo fare".

Se parli con chiunque gestisca la sicurezza della rete per i tuoi clienti, questi potrebbero essere pronti a creare qualcosa per te. Se riesci a identificare alcuni sistemi specifici alla loro estremità, devi accedere ae / o garantire che ti collegherai solo da un indirizzo IP specifico, potrebbero essere molto più felici di creare un'eccezione del firewall per le connessioni SSH per quelle condizioni specifiche rispetto a loro sarebbe semplicemente aprire connessioni a tutta Internet. Oppure possono avere una funzione VPN che puoi usare per attraversare il firewall.


3
+1 per Se bloccano TUTTE le porte a meno che non vi sia un caso aziendale specifico per consentire il traffico attraverso quella porta, a quel punto viene gestito con cura, quindi lo fanno perché sono competenti nel loro lavoro.
cop1152,

-1 perché ssh non può essere monitorato dagli addetti alla sicurezza, ma Telnet può esserlo. Il mio punto è che, sebbene esistano stolte politiche di sicurezza della rete, anche la caratterizzazione delle politiche come "casuali" e "stupefacenti" senza una comprensione delle reali esigenze aziendali è breve.
pcapademic,

2
Beh, hai diritto alla tua opinione ovviamente Eric, e cambierò felicemente quelle parole se ritieni che siano peggiorative, ma sono abbastanza fiducioso che una tale politica sarebbe o mal pensata o un caso molto insolito.
Rob Moir,

+1 per "tutti i porti"
Ian Boyd,

18

Una certa grande compagnia a Rochester, NY, che faceva molti film bloccava la ssh in uscita quando lavoravo lì, ma permetteva telnet ! Quando ho chiesto a questo proposito, hanno detto che ssh era una falla di sicurezza.

In altre parole, le aziende a volte prendono decisioni stupide e poi inventano scuse baloney sulla sicurezza piuttosto che ammettere i propri errori.


6
TELNET è la falla di sicurezza. Dovrebbe essere vietato (questo è solo per le persone a prendere decisioni stupide migliori in futuro).
nik,

3
Consentitemi di elaborare qui, ciò che è un buco di sicurezza è soggettivo alla superficie da proteggere. Se sei il proprietario di un sito web, provando a connetterti al tuo server, TELNET è un buco. Se sei un dipendente di una società finanziaria che cerca di connettersi all'esterno del tuo server di casa (tramite linee monitorate dal tuo datore di lavoro), SSH è la falla di sicurezza per i tuoi datori di lavoro!
nik,

1
Considerando quanto sia facile falsificare Telnet in entrambe le direzioni, direi che Telnet è un buco di sicurezza anche per la società che lo consente. Ma un'azienda che lo consente, ma non lo consente, ssh non prenderà comunque decisioni di sicurezza intelligenti.
Paul Tomblin,

3
Telnet è il dono che continua a fare. Andava bene 20 anni fa, ma ora vorrei davvero che si fermasse.
Rob Moir,

2
Tutto dipende dal tuo POV. Probabilmente avevano persone che avevano bisogno di accedere ad alcuni processi legacy tramite Telnet, il cui noi è facilmente controllabile. OTOH, non hai idea di cosa stia succedendo con SSH, le persone potrebbero stabilire tunnel per reti straniere e fare ogni sorta di cose stupide. Telnet non dovrebbe essere usato in questi giorni, ma chiunque permetta SSH in uscita deve cercare una nuova carriera.
duffbeer703,

6

Sono in grado di comprendere il blocco delle comunicazioni SSH in entrata se la società non consente l'accesso esterno. Ma questa è la prima volta che sento parlare di un blocco SSH in uscita.

Ciò che è importante notare è che tale firewall limiterà probabilmente solo l'utente SSH occasionale. Se qualcuno vuole davvero SSH all'esterno (che in genere si troverà su un server / macchina a cui ha un accesso significativo, al di fuori della rete aziendale) può facilmente eseguire il server SSH su una porta diversa da 22 (diciamo, porta 80). Il blocco verrà bypassato facilmente.

Esistono anche diversi strumenti di dominio pubblico che ti consentiranno di uscire dall'azienda su HTTP (porta 80 o HTTPS 443) e di fornire proxy per connetterti alla porta 22 esterna.


Modifica: Ok, aspetta un secondo, ho un'idea del perché questa potrebbe essere una politica.

A volte, le persone usano i tunnel SSH per bypassare i firewall di base in uscita per protocolli come IM e Bittorrent (ad esempio). Questo // potrebbe // aver innescato una tale politica. Tuttavia, ritengo ancora che la maggior parte di questi strumenti di tunnel sarebbe in grado di funzionare su porte diverse da 22.

L'unico modo in cui tali tunnel in uscita possono essere bloccati è rilevando la comunicazione SSH al volo e (dinamicamente) bloccando queste connessioni TCP.


3
La porta 443 è migliore, perché si presume che sia già crittografata, quindi i proxy non si arrabbieranno con dati strani. Puoi facilmente configurare un server ssh in ascolto sulla porta 443 e da lì puoi andare ovunque.
bandi

1
In un posto in cui ho lavorato, uno dei miei colleghi ha utilizzato un programma che ha incanalato tutto il traffico di rete attraverso un tunnel SSH attraverso il nostro proxy Web per la porta 80 sul suo computer di casa e da lì verso Internet. Poteva usare qualsiasi protocollo desiderasse, ma sembrava che provenisse da casa sua invece che dalla compagnia. Fortunatamente sapeva quanto gli amministratori di rete fossero all'oscuro, quindi non rischiava di farsi prendere.
Paul Tomblin,

1
Ovviamente, se vieni sorpreso dopo aver attraversato una di queste danze elaborate per circumnavigare il firewall, non puoi davvero sostenere l'innocenza e l'ignoranza. È un po 'difficile fare tutto questo e dire "scusa capo, ha funzionato", quindi non mi rendevo conto che stavo facendo qualcosa di sbagliato. "
Rob Moir,

4

È probabilmente un problema di regolamentazione / conformità. Il tuo datore di lavoro vuole essere in grado di leggere / archiviare tutte le comunicazioni. Questo è molto spesso un requisito in settori come quello bancario.


Ciò non implica che anche loro debbano bloccare HTTPS?
Runako,

3
No, abilitano l'ispezione SSL. Questo processo decodifica HTTPS, quindi ricodifica i pacchetti in / out iniettando un certificato attendibile in tutte le workstation in base ai criteri di gruppo. In questo modo, possono filtrare / scansionare come con HTTP. Il settore bancario è uno degli ambienti più draconiani per bloccare le reti.
spoulson,

4

A mio avviso, ci sono due motivi principali per bloccare la porta 22 in uscita.

Innanzitutto, come è stato menzionato, il port forwarding SSH può essere utilizzato come proxy o bypassare altre porte e servizi per evitare che i criteri IT affermino che tale traffico non è consentito.

In secondo luogo, molti malware / botnet utilizzeranno la porta 22 perché è spesso vista come "sicura" e quindi consentita. Possono quindi avviare i processi da quella porta e i computer infetti potrebbero anche lanciare attacchi di forza bruta SSH.


3

Il più delle volte è più un caso di blocco di tutte le connessioni in uscita a meno che non sia necessario e fino a quando non si è tentato nessuno aveva richiesto la porta 22 di essere disponibile per le connessioni in uscita (solo 80, 433 e così via). In tal caso, la soluzione potrebbe essere semplice come contattare IS / IT e dire loro perché è necessario aggiungere un'eccezione in modo che la propria stazione possa effettuare connessioni SSH in uscita verso host specifici o in generale.

A volte è la preoccupazione che le persone possano utilizzare la struttura per utilizzare SSH come un modo per impostare i proxy (tramite il port forwarding sul collegamento) per eludere altri controlli. Questo può essere un fattore molto importante in alcuni settori regolamentati (ad es. Banche) in cui tutte le comunicazioni devono essere monitorate / registrate per motivi legali (scoraggiare l'insider trading, rilevare / bloccare il trasferimento di dati aziendali o personali e così via) o società in cui vi sono è un grande timore che le perdite interne rivelino, inavvertitamente o in altro modo, segreti commerciali. In questi casi l'utilizzo del collegamento 3G (o altre tecniche come tentare di tunnelizzare SSH tramite HTTP) per aggirare le restrizioni può costituire una violazione del contratto e quindi un reato di licenziamento (o, probabilmente peggio, un reato legale), quindi fai attenzione a ottenere la tua azione concordata prima di tentare.

Un altro motivo potrebbe essere quello di ridurre l'impronta in uscita (ai servizi interni accessibili agli host all'interno dei firewall aziendali e al mondo in generale) nel caso in cui qualcosa di spiacevole riesca a installarsi su una macchina funzionante. Se non sono possibili connessioni SSH sulla porta 22, molti hack più semplici che tentano di utilizzare accessi SSH a forza bruta poiché una delle loro rotte di propagazione verranno bloccate. In questo caso potresti nuovamente chiedere un'eccezione in modo che la tua macchina possa effettuare connessioni SSH, se queste connessioni possono essere giustificate alle persone che controllano i firewall.


Sì, è molto probabile che tutti i servizi in uscita che non devono essere ancora utilizzati possano essere stati bloccati (per impostazione predefinita).
nik,

Ma bloccare tcp / 22 non impedirà comunicazioni in uscita sicure (che possono essere effettuate su qualsiasi porta fintanto che l'utente ha un ascoltatore esterno, il che non è una cosa difficile in questi giorni).
nik,

Se la rete interna è utilizzata per la comunicazione SSH, il blocco non funzionerà e se non è richiesta alcuna comunicazione SSH, in genere non ci saranno macchine di ascolto SSH vulnerabili all'interno della rete. E, la tipica propagazione del worm non cerca di forzare SSH (se sei preoccupato per quello sguardo a en.wikipedia.org/wiki/SSHBlock ) è più probabile che proverai tcp / 445 con i tuoi computer Windows.
nik,

3

I tuoi clienti sono probabilmente in possesso di dati non banali che vorrebbero conservare. L'SSH in uscita è davvero brutto da aprire per un'intera rete. È piuttosto banale bypassare i proxy, perdere dati sensibili ed essere generalmente odioso.

IMO, tutto ciò che passa attraverso il perimetro di rete / Internet dovrebbe essere compreso e controllabile. Se un gruppo di sviluppatori ha bisogno di accedere ai server di un provider di hosting tramite ssh, va bene, ma deve anche essere documentato. In generale nei luoghi in cui ho lavorato, stabiliamo connessioni VPN site-to-site dedicate a posizioni esterne alla nostra rete (essenzialmente estendendo la nostra rete interna) ed evitiamo protocolli client come SSH su Internet.


Grazie per la risposta. Come gestite VPN dedicate per siti al di fuori del vostro controllo (ad es. EC2, host Web, ecc.)? Questi fornitori sono in genere disposti a fare solo questa configurazione personalizzata per te o di solito devi prendere un grande impegno minimo in termini di business per convincerli a farlo?
Runako,

2
Inoltre, ti preoccupi di forzare le persone a utilizzare schede 3G fuori rete per svolgere il proprio lavoro? Nella mia esperienza, le reti bloccate portano inevitabilmente a molte schede 3G e ad altre elusioni nascoste, perché le persone non possono svolgere il proprio lavoro nel tempo assegnato se devono aspettare che l'IT approvi il loro utilizzo, se qualcuno sa anche chi chiamare per ottenere un'eccezione. (Un caso eclatante includeva un mailserver che non avrebbe accettato gli allegati in arrivo da Internet. Yikes!) Sarei curioso di sapere come gestirete questo equilibrio.
Runako,

1
Aggiungi il commento sul port forwarding su ssh e penso che questa sia la risposta corretta alla domanda. ssh può essere un buon protocollo da consentire tramite un server proxy. Gli amministratori possono monitorare ciò che sta accadendo, possono bloccare il port forwarding e le persone possono usarlo per servizi remoti di shell e copia remota.
pcapademic,

Siamo abbastanza grandi che probabilmente il 90% dei nostri servizi non richiede amministrazione in uscita per funzionare. In genere quando lo facciamo, rendiamo un tunnel VPN dedicato un requisito in una RFP, che tende ad eliminare i fornitori che non lo forniscono o non possono fornirlo. Per questo motivo, credo che abbiamo un numero minimo di persone che utilizzano 3G e soluzioni alternative simili.
duffbeer703,

Inoltre, non puoi permettere agli addetti alla sicurezza di imporre l'accesso. Consenti al supporto dell'applicazione e alle persone in rete di elaborare una soluzione accettabile, soggetta a revisione della sicurezza. Elaborare quella soluzione nelle prime fasi del processo, non la mattina in cui è necessario entrare in produzione. Ciò ti tiene lontano dai ritardi in stile DMV nell'ottenere richieste.
duffbeer703,

2

Perché SSH può essere utilizzato come VPN. È crittografato, quindi gli amministratori di rete non hanno letteralmente idea di cosa stia lasciando la loro rete (dump del database dei clienti, ecc.). Ho appena trattato queste cose nella mia rubrica mensile "Tunnel segreti" . Il costo di alcuni Internet 3G è molto meno che doversi preoccupare dei protocolli crittografati che convogliano i tuoi dati fuori dalla rete. Inoltre, se si blocca per impostazione predefinita la porta in uscita 22 e si verifica il traffico, è possibile trovare facilmente SSH su porte non standard e quindi trovare persone che violano la politica di sicurezza.


Grazie per la comprensione. Sembra che non considereresti il ​​3G un tunnel segreto. Potresti far luce sul perché ha più senso avere persone totalmente fuori rete quando comunicano con Internet? Sembra che preferiresti dispositivi canaglia anche meno di un open 22 per outbound.
Runako,

1
"... puoi facilmente trovare SSH su porte non standard ..." Davvero? Ti piace cercare la negoziazione SSL / TLS su porte diverse dalla 443? Molto curioso.
Dscoduc,

Sì, puoi rilevare il traffico ssh, Google: snort / ssh / rilevamento / contenuto / regole, non so per altri IDS ma se Snort può farlo dovrebbero essere abbastanza beccati per non farlo.
Kurt,

1

Conosco un paio di persone che abusano delle capacità di SSH di installare un proxy SOCKS tramite SSH, aggirando così alcune restrizioni del sito.

O anche un semplice port forwarding ( ssh -L ....), se la porta è effettivamente bloccata a causa delle restrizioni del sito, andrei a:

  • l'amministratore locale e
  • il tuo project manager

portali a un tavolo e lasciali elaborare il motivo per cui questo è bloccato. Ovviamente devi avere buoni motivi per cui hai bisogno di accedere a una porta SSH esterna per lo sviluppo di un prodotto interno (essere interno: perché hai bisogno di accedere a boxA.example.com quando lavori per un'azienda snakeoil.invalid)

Ma devo ancora vedere una società che blocca SSH in uscita :)


Ho visto un'azienda che blocca SSH in uscita. Hanno anche bloccato quasi tutto il resto e, ad esempio, il virus ha controllato tutti i trasferimenti HTTP utilizzando un proxy. La società era un depositario centrale di titoli.
Esko Luontola,

Lavoro per un'azienda come questa. Fortunatamente, SSH può essere tunnelato su HTTPS. Ovviamente, permettono solo a https di port 443 ... sslh in soccorso!
Mikeage,

proxytunnel FTW :)
serverhorror il

1

Le risposte ovvie sono state tutte dichiarate. È un protocollo crittografato che può essere utilizzato per aggirare la politica attraverso la creazione di tunnel (questo è un ottimo modo per superare i filtri Web aziendali) e la minaccia rappresentata da canali di comunicazione non autorizzati (proxy inverso).

È vero, telnet dovrebbe essere distrutto in qualsiasi rete moderna. Ma posso vedere come consentire a telnet di uscire dalla rete mentre bandisce ssh. Telnet è meno capace di ssh e posso sempre monitorare lo streaming, in tempo reale, attraverso i miei sniffer. Se non ho alcun dispositivo Telnet nella mia rete principale e alcuni utenti vogliono telnet fuori, cosa me ne importa. Posso vederlo e verificare che non sia una minaccia.

Ovviamente, tutto ciò dipende dall'idea che la politica di default è quella di bloccare tutti i flussi di uscita e consentire solo protocolli specifici. Punti bonus se li stai inoltrando prima del colpo al limite.


0

Non si tratta in particolare di bloccare la porta 22 perché gli amministratori hanno qualcosa contro SSH, piuttosto si tratta solo di aprire le porte che sanno di dover aprire. Se al tuo amministratore non è stato detto che SSH è necessario aprire, l'amministratore lo bloccherà, con lo stesso principio che si applica alla disabilitazione dei servizi inutilizzati su un server.


0

Chiaramente, un blocco TCP / 22 in uscita è facile da eludere a meno che gli amministratori di rete non abbiano compiuto sforzi seri e seri per bloccare il traffico SSH in modo specifico . Inoltre, gli amministratori di risorse devono essere abbastanza in gamba per eseguire l'inventario delle risorse sufficiente per catturare modem 3G e indirizzi IP sospetti sulle seconde schede di rete. Abbiamo il servizio ClearWire nella nostra zona, quindi abbiamo anche WiMax come opzione di fine corsa per la sicurezza della nostra rete.

Non siamo un'istituzione che si occupa principalmente della perdita di informazioni. Ma se lo fossimo, avremmo bisogno di combinare una politica di sicurezza della rete draconiana con una politica patrimoniale draconiana, con l'auditing. Per quanto ne so, non penso che esista un pacchetto di sicurezza standard che disattiverà il jack di rete di un asset che inventari con una connessione di rete esterna di qualche tipo. Potrebbe venire.

In assenza di tale pacchetto, il processo di inventario delle risorse è uno dei modi migliori per catturare una connessione di rete di fine corsa come 3G o WiMax.

Infine, il blocco cieco di TCP / 22 bloccherà solo il minimo inganno degli utenti finali intenzionati a violare l'AUP per la propria rete di lavoro.


Puoi personalizzare i rapporti con qualcosa come SCCM per ottenere tali informazioni. Dove lavoro, l'uso di un laptop personale o di una scheda WAN per bypassare la sicurezza della rete è soggetto ad azioni disciplinari.
duffbeer703,

0

Ho visto 22 bloccati quando hanno scoperto che la gente dirigeva il traffico http attraverso 22. Era un punto fermo per quelli di noi che ne avevano bisogno, ma l'org è rimasta ferma.


0

La maggior parte delle organizzazioni più grandi bloccherà tutto e consentirà l'accesso HTTP / HTTPS solo tramite un server proxy.

Sarei molto sorpreso di sapere di qualsiasi società che consenta connessioni esterne dirette da desktop o server a meno che non ci fosse una necessità specifica.


0

Nulla ti impedisce di eseguire il tuo sshd remoto sulla porta 80. Sia ssh che sshd hanno un'opzione -p per impostare la porta.

Naturalmente, se i tuoi amministratori sono intelligenti, dovrebbero guardare per il traffico ssh, non solo per il traffico della porta 22. Quindi, sembra che tu abbia un problema politico, non un problema tecnico.

Come altri hanno sottolineato, tuttavia, i protocolli crittografati possono causare bruciori di stomaco alle persone che devono preoccuparsi di problemi di conformità assortiti.

Utilizzando il nostro sito, riconosci di aver letto e compreso le nostre Informativa sui cookie e Informativa sulla privacy.
Licensed under cc by-sa 3.0 with attribution required.