![비밀번호로 보호된 SSH 사용자에 대해 포트 전달을 비활성화하는 방법은 무엇입니까?](https://linux55.com/image/171650/%EB%B9%84%EB%B0%80%EB%B2%88%ED%98%B8%EB%A1%9C%20%EB%B3%B4%ED%98%B8%EB%90%9C%20SSH%20%EC%82%AC%EC%9A%A9%EC%9E%90%EC%97%90%20%EB%8C%80%ED%95%B4%20%ED%8F%AC%ED%8A%B8%20%EC%A0%84%EB%8B%AC%EC%9D%84%20%EB%B9%84%ED%99%9C%EC%84%B1%ED%99%94%ED%95%98%EB%8A%94%20%EB%B0%A9%EB%B2%95%EC%9D%80%20%EB%AC%B4%EC%97%87%EC%9E%85%EB%8B%88%EA%B9%8C%3F.png)
간단히:
비밀번호로 식별되는 SSH 사용자의 포트 전달을 제한하고 싶습니다.
설명하다:
git
서버를 설치하는 방법은 다음과 같습니다 .
https://git-scm.com/book/en/v2/Git-on-the-Server-Setting-Up-the-Server
그들은 쉘 액세스가 제한되거나 없는 SSH 사용자가 여전히 포트 전달 및 기타 운영 체제 서비스를 사용할 수 있다고 설명합니다.
이 시점에서도 사용자는 여전히 SSH 포트 전달을 사용하여 git 서버가 연결할 수 있는 모든 호스트에 액세스할 수 있습니다.
~/.ssh/authorized_keys
같은 텍스트에서는 SSH 액세스를 제한하여 문제를 해결합니다 no-port-forwarding,no-X11-forwarding,no-agent-forwarding,no-pty
.
비밀번호 인식을 사용하여 동일한 작업을 수행하고 싶습니다. 비대칭 암호화 키가 일반적으로 비밀번호보다 더 안전하다는 것을 알고 있지만 개인 키가 없으면 "어디서나" 서버에 액세스할 수 없게 됩니다.
(나에게는) authorized_keys
비밀번호가 아닌 SSL 키 식별로만 작동하는 것 같습니다.
비밀번호 식별을 사용할 때 포트 전달을 제한하는 방법은 무엇입니까?
참고: CentOS 8 사용