authorized_keys 中的 no-port-forwarding 會停用所有連接埠轉送嗎?

authorized_keys 中的 no-port-forwarding 會停用所有連接埠轉送嗎?

這裡我的意思是連接埠轉發全部多種連接埠轉發,-D動態連接埠轉發(現在支援socks4和socks5),-L本地連接埠轉發到遠端,-R遠端連接埠轉發到本地。如何分別細粒度控制它們?我知道還有一個permitopen選項只允許指定的轉送到主機和連接埠。

我想知道AllowTcpForwarding在 sshd_config 中會做-L-R,但不會-D

如何允許-D,但不允許-L-R,或這是不可能的?我已新增command="/bin/echo no-command"到authorized_keys檔案中。

  1. 允許使用者設定 SSH 隧道,但僅此而已
  2. 如何限制ssh埠轉送而不拒絕?

答案1

允許-D但不允許-L是不可能的,因為它們僅在客戶端上有所不同 - 就協定而言,兩者完全相同(它們都direct-tcpip透過 SSH 開啟通道)。

它們之間的唯一區別是 ssh 用戶端如何決定連接到哪個位址(在命令列中指定,或透過 SOCKS 取得)。

相關內容