Ich habe einen Server mit Ubuntu und dem OpenSSH-Daemon. Nennen wir es S1.
Ich benutze diesen Server von Client-Rechnern (nennen wir einen von ihnen C1), um einen SSH-Reverse-Tunnel mithilfe von Remote-Port-Forwarding durchzuführen, z.
ssh -R 1234:localhost:23 login@S1
Auf S1 verwende ich die Standarddatei sshd_config. Soweit ich sehen kann, kann sich jeder mit den richtigen Anmeldeinformationen {login, pwd} auf S1 bei S1 anmelden und entweder eine Remote-Portweiterleitung und eine lokale Portweiterleitung durchführen. Solche Anmeldeinformationen könnten in Zukunft ein Zertifikat sein, daher kann sich nach meinem Verständnis jeder, der das Zertifikat ergreift, von einem anderen Ort aus (nicht unbedingt von C1 aus) bei S1 anmelden und somit lokale Portweiterleitungen erstellen.
Das Zulassen der lokalen Portweiterleitung ist für mich zu gefährlich, da damit eine Art öffentlicher Proxy erstellt werden kann. Ich suche nach einer Möglichkeit, nur -L Weiterleitungen zu deaktivieren.
Ich habe Folgendes versucht, aber dies deaktiviert sowohl die lokale als auch die Remote-Weiterleitung:
AllowTcpForwarding No
Ich habe auch folgendes ausprobiert, dies erlaubt nur -L zu SX: 1. Es ist besser als nichts, aber immer noch nicht das, was ich brauche, was eine "keine" Option ist.
PermitOpen SX:1
Also frage ich mich, ob es einen Weg gibt, damit ich allen lokalen Portforwards verbieten kann, etwas zu schreiben wie:
PermitOpen none:none
Ist das Folgende eine nette Idee?
PermitOpen localhost:1