Détails sur le transfert de port à l'intérieur de SSH

Détails sur le transfert de port à l'intérieur de SSH

19554
Created On 09/25/18 19:30 PM - Last Modified 06/02/23 03:30 AM


Resolution


L'activation du transfert de port sur SSH permet de tunneler d'autres applications via SSH. Mais cela pourrait poser un risque de sécurité puisque les utilisateurs peuvent contourner les stratégies de sécurité basées sur l'application sur l'appareil de Palo Alto Networks.

 

L'appareil de Palo Alto Networks traite ce risque avec la fonction proxy SSH. Une stratégie de décryptage peut être configurée sur le périphérique pour décrypter les sessions SSH. En vertu de cette politique, si les utilisateurs ne tout transfert de port SSH, transfert à distance, ou X11, la session est déterminé à être un tunnel SSH. Par conséquent, l'action peut être prise sur l'application de tunnel SSH selon les politiques de sécurité.

 

Important !

  1. Le même "homme dans le milieu" méthode pour le décryptage SSL est utilisé pour SSH proxy.
  2. L'appareil de Palo Alto Networks ne supporte que la version 2 de SSH.
    Si le client ne prend en charge que la version 1 de SSH, il doit quitter Lorsqu'il reçoit la chaîne de version de l'appareil de Palo Alto Networks.
  3. Le contenu et l'inspection des menaces ne sont pas effectués sur la session SSH tunnel.

 

Voir aussi

Comment mettre en œuvre le décryptage SSH sur un appareil de Palo Alto Networks

 

propriétaire : swhyte



Actions
  • Print
  • Copy Link

    https://knowledgebase.paloaltonetworks.com/KCSArticleDetail?id=kA10g000000ClZFCA0&lang=fr&refURL=http%3A%2F%2Fknowledgebase.paloaltonetworks.com%2FKCSArticleDetail

Choose Language