답변:
리눅스 박스가 23008 포트의 인터넷 1.2.3.4에서 외부 시스템에 액세스 할 수 있다고 가정하면 :
external% ssh -p 23008 -L 13389:192.168.8.y:3389 username@1.2.3.4
그런 다음 포트 전달 RDP 시스템에 연결합니다.
external% rdesktop localhost:13389
외부 박스가 리눅스 박스가 아닌 경우, 사용하는 도구에 해당하는 명령이 있습니다. 아이디어는 여전히 동일합니다. 외부 포트 13389를 192.168.8.y의 포트 3389로 전달한 다음 external의 RDP 클라이언트를 사용하여에 연결하십시오 localhost:13389
.
리눅스 박스의 sshd를 올바르게 설정하는 것을 참조하지만, 재구성하지 않으면 표준 sshd 설정이 이것을 잘 지원할 것입니다.
ssh -L 3389:<ip of windows server>:3389 <ip of ssh server> -l <ssh user> -N
3389가 RDP가 실행중인 포트이고 ssh 서버가 해당 포트에 액세스 할 수 있다고 가정하면 원격 서버 인 것처럼 127.0.0.1:3389에 연결할 수 있습니다.
ssh -L 3389:<ip of windows server>:3389 <dydns of ssh server> -l <ssh user> -N
호스트 이름은 ip 대신에 사용될 수 있습니다. 물론 포트 22가 ssh 서버로 전달된다고 가정하면 다른 포트를 사용하고 1212에서 전달하면 -p 1212를 사용하면 부수적으로 나쁠 수 있습니다 깃발.
Remmina 원격 데스크톱 클라이언트 에서 내부 ssh 터널링을 사용할 수도 있습니다 .
ssh 키를 사용하여 일부 Linux 서버로 ssh를 수행 할 수 있고 해당 서버가 시스템에서 오는 패킷에 대해 3389 (RDP) 포트를 열면 ssh 터널을 통해 RDP에 다음 설정을 사용할 수 있습니다.
프로파일 편집기 에서 직접 연결과 같은 기본 탭을 설정하십시오 . SSH 터널 탭으로 이동 하여 다음과 같이 튜닝을 설정하십시오.
[x] SSH 터널 활성화
(o) 사용자 정의 [ssh / linux 서버의 ip / hostname]
SSH 인증 :
사용자 이름 : [ssh / linux 서버의 사용자 이름]
(o) 공개 키 (자동)
해당 옵션을 사용하면 Remmina가 열립니다
ssh -L 3389:[target windows server]:3389 [linux server] -N
그런 다음 해당 ssh 채널을 통해 RDP 세션을 연결합니다.
사용자 이름 / 암호를 사용하여 Linux 서버에 로그온하거나 다른 ID 파일을 사용하는 경우 프로파일 설정의 SSH 인증 섹션을 변경해야합니다.