我有一台希望允许我的朋友访问的运行SSH的计算机,但是我不希望他们通过SSH隧道使用我的Internet连接(尽管我想自己这样做)。有没有一种方法可以记录创建SSH隧道的时间以及由哪些(本地)用户创建的日志,或者(如果不能这样做)仅允许某些用户这样做?
我有一台希望允许我的朋友访问的运行SSH的计算机,但是我不希望他们通过SSH隧道使用我的Internet连接(尽管我想自己这样做)。有没有一种方法可以记录创建SSH隧道的时间以及由哪些(本地)用户创建的日志,或者(如果不能这样做)仅允许某些用户这样做?
Answers:
您要确保/ etc / ssh / sshd_config包含
AllowTcpForwarding no
然后在文件末尾放
Match User yourusername
AllowTcpForwarding yes
这将允许您和只有您自己转移到您的内心内容,但是正如João所说,除非您也禁用外壳程序访问,否则您将无法阻止它们运行自己的程序。
我知道的唯一选择是在系统级别禁用隧道。
编辑/ etc / ssh / sshd_config,然后更改/添加
AllowTcpForwarding no
请注意,虽然具有外壳程序访问权限,但无法阻止用户使用自己的二进制文件来转发连接。
这也已经在serverfault上被问到了/server/181660/how-do-i-log-ssh-port-forwards并且有一个补丁:http : //blog.rootshell.be/2009/ 03/01 /保持对SSH的转发/