Você usaria o encaminhamento de porta ou uma regra de firewall (ipchains ou similar). Eu acho que você está olhando para o SSH esperando fazer isso, mas não é para isso que o SSH é.
Eu encontrei a opção permit_open em authorized_keys, mas eu quero que o usuário em particular ssh para o servidor e automaticamente telnet para outro usuário e ser preso ao mesmo tempo. Significa algo como:
usuário1 @ local # ssh usuário1 @ remoto1
ele realmente se conecta a uma porta telnet remota2 atrás de um firewall, e o usuário1 não pode acessar nada (incl. remoto1) atrás do firewall.
Você usaria o encaminhamento de porta ou uma regra de firewall (ipchains ou similar). Eu acho que você está olhando para o SSH esperando fazer isso, mas não é para isso que o SSH é.
Eu não usaria o encaminhamento de porta, mas simplesmente alteraria o programa inicial executado pelo usuário ssh no remote1 para ser "telnet remote2" em vez de "/ bin / bash" ou qualquer outra coisa. EDIT: com a opção "command" em authorized_keys
Talvez você possa elaborar seu caso de uso.
Renik já deu a você a resposta, mas não se esqueça de adicionar algumas configurações de proteção para desabilitar o encaminhamento de porta.
Assim:
command="/usr/bin/ssh user1@remote1",no-port-forwarding,no-user-rc ssh-rsa ... user@host
Deixando de lado o usuário do telnet em um ambiente seguro, eu concordo com o Harv - você está tentando sobrecarregar o SSH. Se fosse minha compilação, eu provavelmente colocaria o openVPN para os usuários remotos se conectarem ao remote1, então usaria iptables para restringir o tráfego que sai do túnel para o TCP / 23 destinado a remote2 (e respostas).
Tags ssh port-forwarding ssh-tunnel