我在authorized_keys中find了permit_open选项,但我希望特定的用户ssh到服务器,并自动telnet到另一个用户,并在同一时间被监禁。 这意味着像这样:
user1 @ local#ssh user1 @ remote1
它实际上连接到防火墙后面的remote2 telnet端口,而user1无法访问防火墙后的任何东西(包括remote1)。
您将使用端口转发或防火墙规则(ipchains或类似的)。 我认为你正在考虑SSH期望这样做,但这不是SSH的目的。
我不会使用端口转发,而只需将remote1上的ssh用户运行的初始程序更改为“telnet remote2”而不是“/ bin / bash”或其他。 编辑:在authorized_keys中的“命令”选项
但是,也许你可以详细说明你的用例。
Renik已经给出了答案,但是不要忘记添加一些强化设置来禁用端口转发。
喜欢这个 :
command="/usr/bin/ssh user1@remote1",no-port-forwarding,no-user-rc ssh-rsa ... user@host
在一个安全的环境中放开telnet的用户,我同意Harv – 你试图超载SSH。 如果是我的版本,我可能会把远程用户的openVPN连接到remote1,然后使用iptables来限制stream量从隧道传输到远程2(和回复)的TCP / 23。