首页 > 解决方案 > 如何将反向 SSH 隧道连接限制为尽可能低的访问/命令?

问题描述

我试图从 Windows 客户端设置反向 SSH 隧道访问,这样我就可以 RDP 进入他的系统,而不会受到防火墙/NAT 的干扰,但我遇到的问题是,当用户执行反向 SSH 隧道时(在ssh)从windows到我的linux系统,基本上就像他在对我做一个SSH并且可以做命令和做任何事情,但我只希望这个SSH连接作为一个隧道,所以用户不能做任何事情并且隧道是仅用于执行 RDP 和绕过防火墙

那么如何限制已连接的用户执行任何操作,并强制此连接仅用于反向 RDP?因为截至目前,当他连接时,他可以输入任何命令并拥有当前访问权限

不,我不想通过隐藏 CMD 来解决这个问题,我想停止用户的所有访问。

就目前而言,他正在 ssh -R ... 在他的 cmd 中执行此操作,而且我不想仅通过隐藏窗口来解决此问题,因此也不想添加 -fN 选项。

我也希望解决方案不需要在客户端上安装第三方软件,所以我必须使用 Windows 10 的内置功能

标签: windowssshrdpssh-tunneltunnel

解决方案


推荐阅读