Ubuntu 및 OpenSSH 데몬을 실행하는 서버가 있습니다. S1이라고합시다.
클라이언트 컴퓨터 (이 중 하나를 C1이라고 함) 에서이 서버를 사용하여 원격 포트 전달을 사용하여 SSH 역 터널을 수행하십시오.
ssh -R 1234:localhost:23 login@S1
S1에서는 기본 sshd_config 파일을 사용합니다. 내가 볼 수 있듯이 S1에서 올바른 자격 증명 {login, pwd}을 가진 사람은 누구나 S1에 로그인하여 원격 포트 전달 및 로컬 포트 전달을 수행 할 수 있습니다 . 이러한 자격 증명은 나중에 인증서가 될 수 있으므로 인증서를 잡는 사람은 다른 곳에서 (C1은 아님) S1에 로그인하여 로컬 포트 전달을 만들 수 있다는 것을 이해합니다.
나에게 로컬 포트 전달을 허용하는 것은 일종의 공개 프록시를 만들 수 있기 때문에 너무 위험합니다. -L 전달 만 비활성화하는 방법을 찾고 있습니다.
다음을 시도했지만 로컬 및 원격 전달을 모두 비활성화합니다.
AllowTcpForwarding No
나는 또한 다음을 시도했는데, 이것은 -L에서 SX : 1 만 허용합니다. 아무것도 아닌 것보다는 낫지 만 여전히 "필요한"옵션은 아닙니다.
PermitOpen SX:1
그래서 방법이 있는지 궁금해서 모든 로컬 포트 전달이 다음과 같은 것을 작성하는 것을 금지 할 수 있습니다.
PermitOpen none:none
다음은 좋은 생각입니까?
PermitOpen localhost:1