簡単に:
パスワードで識別されるSSHユーザーのポート転送を制限したいと思います。
説明する:
git
サーバーをインストールする方法は次のとおりです。
https://git-scm.com/book/en/v2/Git-on-the-Server-Setting-Up-the-Server
彼らは、シェルへのアクセスが制限されているかどうかにかかわらず、SSHユーザーがまだポート転送や他のオペレーティングシステムサービスを使用できることを説明しています。
この時点でも、ユーザーはまだSSHポート転送を使用してgitサーバーが接続できるすべてのホストにアクセスできます。
~/.ssh/authorized_keys
同じテキストはSSHアクセスを制限して問題を解決しますno-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty
。
パスワード認識を使って同じことをしたいです。非対称暗号化キーは通常パスワードよりも安全であることがわかりますが、秘密鍵がないと「どこでも」サーバーにアクセスできなくなります。
(私にとっては)authorized_keys
パスワードではなくSSLキー識別でのみ動作するようです。
パスワード識別を使用するときにポート転送を制限する方法は?
注:CentOS 8の使用
答え1
あなたも同じことができます。SSHD構成ただし、それでも独自のSSHDを実行できるため、シェルアクセスを無効にする必要があります。この質問を見ました。
AllowTcpForwarding no
AllowStreamLocalForwarding no
GatewayPorts no
PermitTunnel no