کلید میزبان ssh – نگه داشتن یک daemon برای اجرای تونل SSH امن است؟

من یک برنامه وب میزبانی شده در اقیانوس دیجیتال دارم و از Laravel Forge استفاده می کنم تا daemon یک تونل SSH را به یک سرور دیگر اجرا کند (به عنوان مثال ssh -L XXX: 127.0.0.1: XXX -p xxx root @ [ipaddress] 19659002] این کار را برای اتصال به یک DB از راه دور در آن سرور متصل می کنم.

آیا در انجام این کار آسیب جدی وجود دارد؟ آیا شخص دیگری می تواند دستور daemon را اجرا کند؟ اما حتی اگر این امکان وجود داشت، آیا آنها به کلید SSH برای دسترسی به سرور نیاز ندارند؟

rsa – چرا کلید میزبان gitlab SSH مطابقت ندارد؟

من سعی کردم از طریق SSH به gitlab دانشگاه هایم بروم. همانطور که انتظار می رفت، من هشدار دادم که میزبان شناخته نشده است. بنابراین، من سعی کردم کلید میزبان SSH را در صفحه "پیکربندی کنونی" در کتابچه راهنمای کاربر پیدا کنم. با این حال، متوجه شدم که کلید با کلیدی که SSH من را در اولین اتصال نشان می دهد مطابقت ندارد.

برای نشان دادن این، در اینجا شما می توانید صفحه مربوطه را برای gitlab.com پیدا کنید. اثر انگشت SHA256 گفته می شود

2fdd0c7dfa7d9381f847266c800eafc96f5866fe859c4f1cf87da885c82e333a

با استفاده از اسکریپت که من در این پست کاربر ارشد پیدا شده است به من گفته که SHA256 برای میزبان SSH است.

ROQFvPThGrW4RuWLoL9tq9I9zJ42fK4XywyRtbOz / EQ

که است که

44e405bcf4e11ab5b846e58ba0bf6dabd23dcc9e367cae17cb0c91b5b3b3fc44 [19659004] در هگزادسیمال (و امیدوارم با چیزی که می بینید … یا نه مطابقت داشته باشد)

سوالات من: آیا این ها با هم برابر نیستند؟ آیا چیزی از دست دادم؟