Outra solução seria permitir apenas o encaminhamento de porta para usuários específicos:
Do SSH: o guia definitivo
O encaminhamento de porta pode ser ativado ou desativado globalmente no sshd. Isso é feito com a palavra-chave de configuração serverwide AllowTcpForwarding em / etc / sshd_config. A palavra-chave pode ter o valor yes (o padrão, habilitando o encaminhamento) ou no (desabilitando o encaminhamento):
# SSH1, SSH2, OpenSSH
AllowTcpForwarding no
Além disso, o SSH2 tem as seguintes opções:
# SSH2 only
AllowTcpForwardingForUsers
AllowTcpForwardingForGroups
A sintaxe é a mesma das opções AllowUsers e AllowGroups. [Seção 5.5.2.1, "Controle de acesso à conta"] Eles especificam uma lista de usuários ou grupos que podem usar o encaminhamento de porta; o servidor se recusa a honrar as solicitações de encaminhamento de porta para qualquer outra pessoa. Observe que elas se referem à conta de destino da sessão SSH, não ao nome de usuário do cliente (que geralmente não é conhecido).
...
É importante perceber que as diretivas nesta seção não impedem o encaminhamento de portas, a menos que você também desabilite logins interativos e restrinja quais programas podem ser executados no lado remoto. Caso contrário, usuários experientes podem simplesmente executar seu próprio aplicativo de encaminhamento de porta pela sessão SSH. Essas configurações, por si só, podem ser um meio de dissuasão suficiente em uma comunidade não técnica, mas não impedem que alguém saiba o que está fazendo.