windows - 如何将反向 SSH 隧道连接限制为尽可能低的访问/命令?
问题描述
我试图从 Windows 客户端设置反向 SSH 隧道访问,这样我就可以 RDP 进入他的系统,而不会受到防火墙/NAT 的干扰,但我遇到的问题是,当用户执行反向 SSH 隧道时(在ssh)从windows到我的linux系统,基本上就像他在对我做一个SSH并且可以做命令和做任何事情,但我只希望这个SSH连接作为一个隧道,所以用户不能做任何事情并且隧道是仅用于执行 RDP 和绕过防火墙
那么如何限制已连接的用户执行任何操作,并强制此连接仅用于反向 RDP?因为截至目前,当他连接时,他可以输入任何命令并拥有当前访问权限
不,我不想通过隐藏 CMD 来解决这个问题,我想停止用户的所有访问。
就目前而言,他正在 ssh -R ... 在他的 cmd 中执行此操作,而且我不想仅通过隐藏窗口来解决此问题,因此也不想添加 -fN 选项。
我也希望解决方案不需要在客户端上安装第三方软件,所以我必须使用 Windows 10 的内置功能
解决方案
推荐阅读
- linux - 如何在使用固定模式的文件中查找缺少属性的行?
- apache-flink - 为什么 Flink 不使用 Calcite 适配器?
- python - 当它说无限循环时是什么意思
- javascript - 如何使用js在循环中显示相同的html元素的变化
- ios - 权利中的 keychain-access-groups 被应用 ID 替换
- r - KNN 从离散因子到连续数
- python - 如何在 Zapier 中为自定义日期创建 Python 代码?
- sql - 存储过程总是返回 0,即使里面的过程工作正常
- java - 将异步线程创建到在 Java 中具有 RestTemplate 的方法后出错
- c++ - 投射时是否发生参考折叠