サーバーの設定を変更するだけでは、それが可能だとは思えません。
サーバーが呼び出さserver
れ、ネットワーク上の別のマシンが呼び出されるaux
場合、次のマルチホップ メソッドを禁止する必要があります。おそらく他のものも同様です。
ssh -t aux ssh server
ssh -o ProxyCommand='ssh aux /usr/bin/nc %h %p' server
ssh -N -L 2222:server:22 aux & ssh -p 2222 localhost
したがって、次のことを確認する必要があります。
ssh
server
ネットワーク上の他のマシンで実行すると、ユーザーが(ssh経由ではなく)ローカルにログインしている場合を除いて、
への接続を拒否します
- または、ネットワーク上の他のすべてのマシンで
sshd 設定
AllowAgentForwarding
が に設定されていることを確認します。no
- マンページには、「ユーザーはいつでも独自のフォワーダーをインストールできるため、ユーザーがシェル アクセスも拒否されない限り、セキュリティは向上しません」と記載されています。
- netcat と同等のものは、ネットワーク上の他のマシンにはインストールされていません
- sshd 設定
AllowTcpForwarding
はno
、ネットワーク上の他のすべてのマシンで に
設定されています
- マンページには、「ユーザーはいつでも独自のフォワーダーをインストールできるため、ユーザーがシェル アクセスも拒否されない限り、セキュリティは向上しません」と記載されています。
これはちょっと多いかもしれません。
おそらく、建物の外に出ることのないハードウェア トークンに秘密鍵を埋め込んでおくことができるでしょうか? ただし、これは私の経験の限界を超えています。
ServerFault.com で質問すれば、より良い回答が得られるはずです。うまくいけば、あなたの質問はそこにすぐに移行されます。