Назад | Перейти на главную страницу

Как настроить ssh для автоматической переадресации портов на другой компьютер?

Я нашел опцию permission_open в authorized_keys, но я хочу, чтобы конкретный пользователь подключился к серверу по ssh и автоматически подключился к другому пользователю через telnet и одновременно был помещен в тюрьму. Это означает что-то вроде:

user1 @ local # ssh user1 @ remote1

он фактически подключается к telnet-порту remote2 за брандмауэром, и user1 не может получить доступ ни к чему (включая удаленный1) за брандмауэром.

Я бы не стал использовать переадресацию портов, а просто изменил бы исходную программу, запускаемую пользователем ssh на remote1, на «telnet remote2» вместо «/ bin / bash» или что-то еще. РЕДАКТИРОВАТЬ: с опцией "command" в authorized_keys

Возможно, вы могли бы уточнить свой вариант использования.

Вы могли бы использовать переадресацию портов или правило брандмауэра (ipchains или подобное). Я думаю, вы смотрите на SSH, ожидая этого, но SSH не для этого.

Реник уже дал вам ответ, но не забудьте добавить некоторые параметры защиты, чтобы отключить переадресацию портов.

Как это :

command="/usr/bin/ssh user1@remote1",no-port-forwarding,no-user-rc ssh-rsa ... user@host

Оставляя в стороне пользователя telnet в безопасной среде, я согласен с Harv - вы пытаетесь перегрузить SSH. Если бы это была моя сборка, я бы, вероятно, поставил openVPN для удаленных пользователей для подключения к remote1, а затем использовал бы iptables для ограничения трафика, выходящего из туннеля на TCP / 23, предназначенного для remote2 (и ответов).