Ubuntu ve OpenSSH arka plan programı çalıştıran bir sunucum var. Buna S1 diyelim.
Bu sunucuyu, uzak bağlantı noktası yönlendirme kullanarak bir SSH ters tünel yapmak için istemci makinelerden (bunlardan birini C1 diyelim) kullanıyorum, örneğin:
ssh -R 1234:localhost:23 login@S1
S1'de varsayılan sshd_config dosyasını kullanıyorum. Gördüğüm kadarıyla, S1 üzerinde doğru kimlik bilgilerine sahip {login, pwd} olan herkes S1'e giriş yapabilir ve ya uzaktan port yönlendirme ve yerel port yönlendirme yapabilir. Bu tür kimlik bilgileri gelecekte bir sertifika olabilir, bu yüzden sertifikayı alan herkes S1'e başka bir yerden (mutlaka C1 değil) giriş yapabilir ve böylece yerel bağlantı noktası yönlendirmeleri oluşturabilir.
Bana göre, yerel port yönlendirmesine izin vermek çok tehlikeli çünkü bir tür kamu vekili oluşturmaya izin veriyor. Sadece -L iletilerini devre dışı bırakmanın bir yolunu arıyorum.
Aşağıdakileri denedim, ancak bu hem yerel hem de uzaktan yönlendirmeyi devre dışı bırakır:
AllowTcpForwarding No
Ben de aşağıdakileri denedim, bu sadece -L SX izin verir: 1. Hiçbir şeyden daha iyi, ama yine de ihtiyacım olan şey değil, bu bir "hiçbiri" seçeneği.
PermitOpen SX:1
Bu yüzden bir yol olup olmadığını merak ediyorum, böylece tüm yerel liman ileriye gibi bir şey yazmak için yasaklayabilir:
PermitOpen none:none
Aşağıdakiler güzel bir fikir mi?
PermitOpen localhost:1