我有一台运行Ubuntu和OpenSSH守护程序的服务器。我们称它为S1。
我使用客户端计算机上的该服务器(我们称它们为C1之一)通过使用远程端口转发来建立SSH反向隧道,例如:
ssh -R 1234:localhost:23 login@S1
在S1上,我使用默认的sshd_config文件。据我所知,任何在S1上具有正确凭据{login,pwd}的人都可以登录S1并进行远程端口转发和本地端口转发。这样的凭证将来可能会成为证书,因此据我了解,任何持有证书的人都可以从其他任何地方(不一定是C1)登录到S1,从而创建本地端口转发。
对我来说,允许本地端口转发太危险了,因为它允许创建某种公共代理。我正在寻找一种方法来仅禁用-L转发。
我尝试了以下操作,但是这同时禁用了本地和远程转发:
AllowTcpForwarding No
我也尝试了以下方法,这将只允许-L到SX:1。总比没有好,但仍然不是我需要的,这是“无”选择。
PermitOpen SX:1
所以我想知道是否有办法,这样我就可以禁止所有本地端口转发写类似这样的东西:
PermitOpen none:none
以下是一个好主意吗?
PermitOpen localhost:1