如何保持反向 SSH 隧道的活动和安全

如何保持反向 SSH 隧道的活动和安全

我需要通过 SSH 连接到 NAT 后面的计算机。为此,从该计算机(安装了 SSH 服务器)到我公开可见的服务器 ( middleman.example.org) 建立了一个反向 SSH 隧道: 现在为了让我从任何地方访问该计算机:
ssh -f -N -T -R 9999:localhost:22 -p 7777 [email protected]

ssh -J [email protected]:7777 -p 9999 user_behind_NAT@localhost

  1. 我需要让这条隧道保持运转几天甚至几周。我听说过两种方法来实现这一点:(a)-o TCPKeepAlive=yes与上述选项一起传递
    (b)使用autossh而不是ssh

这两个选项有什么区别?哪种情况下哪种更好?两者同时使用有意义吗?

  1. 作为系统管理员,middleman.example.org我不想信任 NAT 后面的这个用户,并且希望mm尽可能严格地限制该帐户。在最好的情况下,我想禁用交互式 shell 甚至 sftp,只允许建立反向 SSH 连接(我自己将使用我的常规帐户“跳转”到反向隧道)。这有可能吗?

相关内容