在Jelastic 5.8以后的版本中,AllowTcpForwarding默认设置为no,这意味着https://docs.jelastic.com/release-notes-58/#ssh-security端口转发是不可能的。
对于环境,将AllowTcpForwarding设置为yes的推荐方式是什么?
发布于 2020-08-07 00:42:01
正如评论中提到的,最好的方法是与您的Jelastic托管提供商交谈,看看他们是否能为您提供一个像样的解决方案。
我们刚刚为这种情况发布了一个add-on (JPS),欢迎您在您的提供商那里使用它。

基本思想是,在默认情况下启用AllowTcpForwarding是一个潜在的安全风险,因为您可能会为拓扑的其他部分构建安全规则(例如防火墙),并假设只有本地流量可以存在。尽管这是一种边缘情况,但这一假设有可能被利用,以便允许访问某些不应该被允许的应用程序或端口。
但是,如果你意识到了风险,并且只在你有特定需求的地方启用这个功能(而不是不加区别地到处启用的旧默认设置),那么启用它应该是安全的;无论是手动请求到你的Jelastic托管提供商,还是通过我链接到的附加组件。
linked add-on也有一个禁用选项,所以如果你愿意,你可以很容易地按需打开/关闭它。
发布于 2020-08-08 07:21:36
即使在AllowTcpForwarding设置为false的情况下,也可以使用mutagen network forwarding工具而不是SSH端口转发来实现端口转发。
示例
mutagen forward create --name=my-web-app-repl tcp:localhost:7001 XXXX-XXXX@gate.mircloud.host:3022:tcp::7001https://stackoverflow.com/questions/63274946
复制相似问题