我需要通过 SSH 连接到 NAT 后面的计算机。为此,从该计算机(安装了 SSH 服务器)到我公开可见的服务器 ( middleman.example.org
) 建立了一个反向 SSH 隧道: 现在为了让我从任何地方访问该计算机:
ssh -f -N -T -R 9999:localhost:22 -p 7777 [email protected]
ssh -J [email protected]:7777 -p 9999 user_behind_NAT@localhost
- 我需要让这条隧道保持运转几天甚至几周。我听说过两种方法来实现这一点:(a)
-o TCPKeepAlive=yes
与上述选项一起传递
(b)使用autossh
而不是ssh
这两个选项有什么区别?哪种情况下哪种更好?两者同时使用有意义吗?
- 作为系统管理员,
middleman.example.org
我不想信任 NAT 后面的这个用户,并且希望mm
尽可能严格地限制该帐户。在最好的情况下,我想禁用交互式 shell 甚至 sftp,只允许建立反向 SSH 连接(我自己将使用我的常规帐户“跳转”到反向隧道)。这有可能吗?