Se um determinado sistema (firewall, roteador, servidor) estiver sendo ignorado por meio de uma conexão criptografada, incluindo túneis SSH, o sistema sendo ignorado terá que acessar o conteúdo não criptografado. Assim, a menos que esteja agindo como um proxy transparente para o tráfego seguro, ele não poderá registrar o conteúdo desse tráfego.
Um proxy transparente para o tráfego seguro parece ser o sistema remoto para o cliente local e o cliente local para o sistema remoto. Ele teria uma conexão segura com cada um dos sistemas, mas estaria descriptografando e criptografando novamente o tráfego que passa por ele, permitindo que ele seja verificado, registrado e enfileirado.