Как ограничить обратное туннельное соединение SSH минимально возможным доступом / командами? - PullRequest
0 голосов
/ 28 сентября 2019

Я пытался установить обратный туннельный доступ SSH из клиента Windows, чтобы я мог RDP в его систему без брандмауэра / NAT, не вызывая у меня проблем, но у меня проблема в том, что когда пользователь делает обратный туннель SSH (делает -Опция R в ssh) для моей Linux-системы из Windows, в основном он делает SSH для меня и может выполнять команды и делать что угодно, но я только хочу, чтобы это SSH-соединение служило туннелем, поэтому пользователь ничего не можети туннель используется только для выполнения RDP и обхода брандмауэра

, так как я могу запретить подключенному пользователю делать что-либо и принудительно использовать это соединение только для обратного RDP?потому что на данный момент, когда он подключается, он может набрать любую команду и имеет текущий доступ

, и нет, я не хочу решить эту проблему путем скрытия CMD, я хочу прекратить весь доступ от пользователя.

по праву он делает ssh -R ... в своем cmd, и опять же, я не хочу решать эту проблему, просто скрывая окно, поэтому не хочу добавлять опцию -fN.

Также я хочу, чтобы решение было без необходимости устанавливать стороннее программное обеспечение на клиенте, поэтому я должен использовать встроенные функции Windows 10

...