Ограничение Telnet локальными подключениями звучит как хороший план, особенно если вы не хотите трогать код. Шаги 2 и 3 не нужны, хотя. Вы можете просто вызвать команду "telnet" в удаленной оболочке, как только вы установили соединение. Это можно сделать автоматически, создав скрипт .ssh / rc в домашнем каталоге пользователя.
НО, одна потенциальная проблема этого подхода заключается в том, что управляющие последовательности Telnet могут проходить неправильно. Таким образом, альтернативой является туннелирование соединения Telnet через безопасное соединение SSH с использованием переадресации портов. Используя эту стратегию, вы продолжите запуск Telnet на своем клиенте и сервере, но соединение зашифровано с использованием SSH. Чтобы настроить это, вызовите SSH-клиент следующим образом:
ssh -L 23:localhost:23 user@host
Заменить "user @ host" на пользователя / хост сервера SSH. В результате выполнения этой команды будет открыт порт 23 (telnet) на поле client . И сделанные подключения будут перенаправлены на порт 23 на сервере через SSH. Итак, на вашем клиенте вы должны подключиться к локальному хосту через Telnet, и соединение будет перенаправлено на сервер Telnet, работающий в том же окне, что и демон SSH.
Обратите внимание, что вы можете изменить первые «23» на что-то другое (например, 1123), если настройки безопасности на клиенте не позволяют использовать там порт 23. В этом случае вы должны указать клиенту Telnet на localhost: 1123 или что-то еще, и он будет перенаправлен на порт 23 в удаленной системе. В журнале Red Hat есть хорошее руководство по использованию переадресации портов SSH для подобных случаев использования.