最初に申し訳ありませんが、馬鹿げた質問かもしれませんが、Telnet(ポート23)でしか操作できないサービスがサーバー上で実行されていますが、Telnetは安全ではないことがわかっているため、ループバックインターフェイス以外のiptablesでポート23をブロックしました(インターネットからアクセスできますが、localhostからのみアクセスできます)。
だから私の考えは、SSHを使用してサーバーに接続してから、SSHセッションでtelnet localhost 23
に接続するので、安全か、盗聴できるかどうかです。
トラフィックを傍受することはできません。これは理想的ではありません-安全な接続に到達するために追加の手順を追加するため、パフォーマンスが低下します-しかし、少なくともネットワークレベルで盗聴することは安全です。明らかに、サーバーが危険にさらされている場合、トラフィックが盗聴される可能性がありますが、それまでに他の問題が発生します。
誰かがここにこれを追加するように言ったので編集です:接続を開始してそれを保護するために2つの追加の手順を使用する必要があるため、これは理想的ではありません。 1つはtelnetサービスへのすべての着信接続を禁止することで、もう1つはその禁止を回避することです。そもそも、SSHを使用するよりも、エラーのためのスペースが増えるだけです。これは理想的ではありませんが、有効なオプションの中で最善の場合もあります。
はい。SSHトンネルを介してTelnetクライアントを制御することは、実際には、他のプログラム(Bashシェルなど)を使用するのと同じように盗聴から安全です。トンネル。
Telnetトラフィックはプレーンテキストであり、クライアントとサーバー間のルート上の誰もが読み取って変更できるため、Telnetは安全でないプロトコルと呼ばれます( man-in-the-middle攻撃 )。しかし、パケットをlocalhost
と交換している場合、機械を離れて傍受または傍受される可能性のある実際のネットワークトラフィックはありません。 Telnetクライアントとサーバーの両方が同じホスト上にあり、そのホストへの接続にSSHを使用しているという事実は、そのローカル接続を危険にさらすことはありません。