VPN SSHトンネルをセットアップしようとしましたが、実行に成功しました
ssh -Nv -w 0:0 [email protected] -p 50
しかし、私が疑問に思っているのは、ルートのロックを解除せずにトンネリングを実行できるかどうかです。
やってみると
ssh -Nv -w 0:0 [email protected] -p 50
sudoersで$username
が設定されている間、rootアカウントを無効にすると、管理上禁止されます。
だから私の質問は、ルートを有効にせずにトンネルを実行できますか?
通常、Linuxのほとんどのディストリビューションでは、特権なしで1024未満のポートにバインドすることはできません。
しかし、あなたがやりたいことは別の方法で達成できるかもしれません。たとえば、リモートで作業しようとしているWeb開発者の場合、PuTTYの動的トンネルをSOCKプロキシとして使用して、ブラウザー要求を宛先サーバー側で送信することができます。また、SSHトンネルを使用して行われるローカルポート転送は、サーバー側ではなく、接続しているユーザー側のアクセス許可に依存しています。アクセス許可が問題になるのは、リモートトンネルを実行するときだけです。
SSH経由で完全にVPNしたい場合、両端でいくつかのカスタマイズが必要になります。完全なウォークスルーについては、 このガイド を参照してください。このガイドでは、LinuxリモートユーザーがLinuxサーバーに接続するプロセスについて説明しています。リモートユーザーがWindowsを実行している場合、プロセスはそれほど単純ではありません(どのようにすればうまくいくかさえわかりません!)。
その質問のバリエーションは次のようになります。ルートアカウントを介してsshVPNをロックダウンし、tun *デバイスをセットアップできるが、他に何もできないようにすることはできますか? (シェル、ファイル転送、ポート転送など)
Sshdなどのセキュリティオプションのこのリストは、これを理解するのに役立つ場合があります: https://askubuntu.com/questions/48129/how-to-create-a-restricted-ssh-user-for-port-forwarding