В настоящее время я работаю над установкой безопасных соединений системного журнала между несколькими серверами Fedora. Это моя текущая установка
192.168.56.110 (сервер системного журнала) <----> 192.168.57.110 (агент системного журнала)
От агента я запускаю эту команду:
ssh -fnNTx -L 1514:127.0.0.1:514 syslog_user@192.168.56.110
Это прекрасно работает. У меня есть rsyslog на syslog-agent, указывающий на @@ 127.0.0.1: 1514, и он правильно перенаправляет все на сервер на порт 514 через туннель. Моя проблема в том, что я хочу заблокировать это. Я собираюсь использовать ssh-ключи, так что это будет автоматизировано, потому что с сервером будет разговаривать несколько агентов. Вот мои опасения.
Есть ли на сервере какие-либо настройки sshd_config, которые я могу использовать, чтобы сделать это, где только порт 514 может быть туннелирован через ssh? Есть ли какие-либо другие серьезные проблемы безопасности, которые я упускаю из виду на данный момент? Заранее благодарим за вашу помощь / комментарии.
Есть опция sshd permissionopen:
allowopen = "host: port" Ограничить переадресацию локального порта `` ssh -L '' таким образом, чтобы он мог подключаться только к указанному хосту и порту. Адреса IPv6 можно указать с альтернативным синтаксисом: хост / порт. Могут применяться несколько параметров разрешения открытия через запятую. Для указанных имен хостов сопоставление шаблонов не выполняется, они должны быть буквальными доменами или адресами.