前述したセキュリティ関連の改善に加えて、SSHを使用するとリモートXアプリケーションの使用も簡略化されます。オプション-Xを指定してsshを実行すると、リモートマシン上でDISPLAY変数が自動的に設定され、すべてのX出力が既存のSSH接続を介してリモートマシンにエクスポートされます。それと同時に、権限のないユーザは、この方法でリモートで起動してローカルに表示していたXアプリケーションのパケットを盗聴できなくなります。
オプション-Aを追加すると、ssh-agentの認証メカニズムが次のマシンに繰り越されます。これにより、事前に接続先ホストに公開鍵を配布してそこで適切に保存している場合にのみ、パスワードを入力しなくても様々なマシンから作業できます。
デフォルト設定では両方のメカニズムが無効になっていますが、システム単位の設定ファイル/etc/ssh/sshd_configまたはユーザの~/.ssh/configファイル内でいつでも永続的に有効にすることができます。
sshを使用してTCP/IP接続をリダイレクトすることもできます。次の例では、SSHに対してそれぞれSMTPポートとPOP3ポートをリダイレクトするように指定しています。
ssh -L 25:sun:25 earth
このコマンドを使用すると、earthのポート25 (SMTP)に送られた接続は、すべて暗号化チャネルを介してsunのSMTPポートにリダイレクトされます。これが特に役立つのは、SMTP-AUTHまたはPOP-before-SMTP機能のないSMTPサーバを使用する場合です。ネットワークに接続している任意の場所から「ホーム」メールサーバに電子メールを転送して配信できます。同様に、次のコマンドを使用すると、earth上のすべてのPOP3要求(ポート 110)をsunのPOP3ポートに転送できます。
ssh -L 110:sun:110 earth
どちらのコマンドも、権限付きのローカルポートに接続するためrootユーザで実行する必要があります。電子メールは、既存のSSH接続で標準ユーザにより送受信されます。これを機能させるには、SMTPとPOP3のホストをlocalhostに設定する必要があります。追加情報は、前述の各プログラムのマニュアルページおよび/usr/share/doc/packages/opensshにある該当ファイルを参照してください。