2

Здесь переадресация портов I означает ВСЕ виды переадресации портов, -D динамическую переадресацию портов (для socks4 и socks5 сейчас), -L локальную переадресацию портов на удаленную, -R удаленную переадресацию портов на локальную. Как мелкозернисто контролировать их отдельно? Я знаю, что есть также опция permitopen разрешающая только указанную пересылку на хост и порт.

И я хочу знать, что AllowTcpForwarding в sshd_config будет делать -L или -R , но не -D?

Как разрешить -D , но не -L или -R , или это невозможно? Я добавил command="/bin/echo no-command" в файл author_keys.

  1. Разрешить пользователю устанавливать SSH-туннель, но больше ничего
  2. Как ограничить переадресацию порта ssh, не отрицая это?

1 ответ1

1

Разрешить -D но не -L невозможно, так как они различаются только на клиенте - для протокола оба являются абсолютно одинаковыми (они оба открывают каналы direct-tcpip через SSH).

Единственная разница между ними заключается в том, как клиент ssh решает, к какому адресу подключаться (указанному в командной строке или полученному через SOCKS).

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .