SSH *リモート*ポート転送を制限する方法は?

SSH *リモート*ポート転送を制限する方法は?

ssh -Rユーザーがリモートで転送できるポートを制限する必要があります。

permitopenAuthorized_keysオプションについては知っていますが、マニュアルページによると、ローカルのポート転送のみを制限していますssh -L

議論ここユーザーは同じ結果netcatまたは類似の結果を取得しますが、この場合、ユーザーはシェルにアクセスできません。

私も見つけました。このスレッドselinuxまたはを使用する方法について話していますが、LD_PRELOAD以前はselinuxを設定したことがなく、使用方法に関する情報が見つかりませんLD_PRELOAD

たぶん誰かがこれを達成するためにopensshのパッチを作成したのでしょうか?

編集:見つかりましたこのバグレポートだからまだ実装されていないと思います。

ベストアンサー1

これは、2018年8月24日にリリースされたOpenSSH 7.8p1で実装されました。リリースノートの引用:

PermitListenディレクティブをsshd_config(5)に追加し、対応するPermitListen = authorized_keysオプションを追加して、リモート転送(ssh -R ...)で使用できる受信アドレスとポート番号を制御します。

おすすめ記事