linux – 转发对ssh-agent identitites子集的访问

前端之家收集整理的这篇文章主要介绍了linux – 转发对ssh-agent identitites子集的访问前端之家小编觉得挺不错的,现在分享给大家,也给大家做个参考。
我为两家公司工作(我们称之为RedCorp和BlueCorp).他们都信任我,但他们不相互信任,我不想把对方的秘密暴露给对方.

我的笔记本电脑的ssh-agent有两个私钥,一个用于访问每个公司.我可以跑:

ssh -A redcorp-server1

并且凭借我转发的代理连接,从那里访问redcorp的所有其他服务器.

同样,我可以运行:

ssh -A bluecorp-server1

并从那里访问所有bluecorp的其他服务器.

问题是,每当我登录redcorp-server1时,root用户可以设置他的$SSH_AUTH_SOCK指向我转发的代理连接,并滥用我的其他身份进入BlueCorp.

我怎么能防止这种情况?

ssh的IdentitiesOnly选项不能做我想要的.这只控制我在验证redcorp-server1时提供的密钥;它不会改变我转发的代理连接允许redcorp-server1上的ssh进程使用我的任何身份进行身份验证的事实.

我发现的唯一解决方案是运行两个单独的ssh-agent,并且只将一个密钥加载到每个代理中.但这是一个巨大的痛苦:ssh_config节无法指定在连接到给定主机时我应该使用哪些代理.相反,我必须在我的笔记本电脑上为两个团队中的每一个制作shell别名,这两个团队在运行ssh之前将$SSH_AUTH_SOCK指向正确的代理.另外,我使用rsync和其他一些使用ssh作为传输的工具,并且每个工具都必须使用不同的语法进行配置,以使其以这种特殊方式调用ssh.

有一个更好的方法吗?

解决方法

我为自己实现了 ssh-agent-filter,使用它:
$afssh -c id_bluecorp -- server1.bluecorp.com
$afssh -c id_bluecorp -- server2.bluecorp.com
$afssh -c id_redcorp -- server42.redcorp.com

它已经在Debian(和Ubuntu)中.

猜你在找的Linux相关文章