Я пытаюсь ограничить пользователей, которые подключаются через ssh на сервере (с OpenSSH), для переадресации локальных портов только на определенных портах.

Я обнаружил, что установка параметра permitopen="address:port" в их файлах ~/.ssh/authorized_keys делает то, что я ожидаю.

Однако это не очень удобно, так как мне нужно отредактировать все существующие файлы author_keys, и если в будущем я хочу разрешить больше портов, изменить разрешенные порты, ... Мне придется редактировать их все снова.

Возможно ли что-то подобное для всех пользователей в группе, например, «разрешить переадресацию локального порта только по адресу: порт, если пользователь принадлежит этой группе»?

Спасибо!

EDIT> кажется, что файл sshd_config имеет функцию, которая позволяет это: Match. Я могу сопоставить пользователя или группу и применить для них несколько пользовательских настроек, среди которых PermitOpen, который я должен был пропустить при первом чтении справочной страницы.

1 ответ1

0

Вы можете указать условные блоки в /etc/ssh/sshd_config и применять такие директивы, как PermitOpen чтобы ограничить действия пользователей. Следующее позволит членам restricted группы только туннелировать соединения с портом 1234 на сервере и портом 80 на google.com.

Match Group restricted
    PermitOpen localhost:1234 google.com:80

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .