Eu tenho um servidor executando o Ubuntu e o daemon OpenSSH. Vamos chamá-lo de S1.
Eu uso esse servidor de máquinas clientes (vamos chamar uma delas de C1) para fazer um túnel reverso SSH usando o encaminhamento de porta remota, por exemplo:
ssh -R 1234:localhost:23 login@S1
No S1, eu uso o arquivo sshd_config padrão. Pelo que pude ver, qualquer pessoa com as credenciais corretas {login, pwd} no S1 pode fazer login no S1 e fazer encaminhamento de porta remota e encaminhamento de porta local. Tais credenciais podem ser um certificado no futuro, portanto, no meu entendimento, qualquer pessoa que pegue o certificado poderá efetuar login no S1 de qualquer outro lugar (não necessariamente C1) e, portanto, criar encaminhamentos de porta locais.
Para mim, permitir o encaminhamento de porta local é muito perigoso, pois permite criar algum tipo de proxy público. Estou procurando uma maneira de desativar apenas os encaminhamentos -L.
Tentei o seguinte, mas isso desabilita o encaminhamento local e remoto:
AllowTcpForwarding No
Eu também tentei o seguinte, isso permitirá apenas -L to SX: 1. É melhor que nada, mas ainda não é o que eu preciso, que é uma opção "nenhuma".
PermitOpen SX:1
Então, eu estou querendo saber se existe uma maneira, para que eu possa proibir todas as portas locais encaminharem escrever algo como:
PermitOpen none:none
A seguinte é uma boa ideia?
PermitOpen localhost:1