Mi escuela actualmente bloquea el tráfico saliente de SSH. Los usuarios dentro de la red no pueden usar el Puerto 22, y el intento de establecer una conexión SSH a través de otro puerto también está bloqueado. (Supongo que el firewall descarta los paquetes que parecen utilizar el protocolo SSH).
La excusa que se da para esto es que permitir el tráfico SSH saliente pondría en riesgo a los usuarios dentro de la red y permitiría el "reenvío de puertos". (Sus palabras no son mías) Traducido, creo que a los administradores les preocupa que un virus en la computadora de un usuario intente usar SSH para comunicarse con los servidores de Comando y Control. Creo que también quieren mantener el puerto cerrado porque podría usarse para conexiones proxy, TOR y similares.
Que yo sepa, la mayoría de los virus "activos" actuales no utilizan SSH para C & C. Además, se podría establecer un proxy sobre cualquier puerto, ¿no es así? Como 80, que por supuesto ya está abierto para la navegación regular en Internet?
Comprendo que hay implicaciones de las conexiones SSH entrantes , pero no veo cómo no permitir que los estudiantes realicen conexiones salientes realmente mejora la seguridad. Por un lado, me impide usar Github y Heroku, que necesito para mi trabajo externo.
¿Alguien podría responder con más razones mejores por las que se debería bloquear el SSH saliente o (preferiblemente) con razones por las que esta política de red es irracional?