Limiter ssh avec iptables pour chaque utilisateur

J'ai demandé au client d'utiliser un certain serveur en tant qu'utilisateur général, mais il y avait une exigence qu'il ne devrait pas être utilisé comme un tremplin pour ssh, j'ai donc répondu avec iptables.

environnement

Limiter ssh pour chaque utilisateur avec iptables

iptables -A OUTPUT -p tcp --dport 22 -m owner --uid-owner {USERNAME} -j DROP

Si le port LISTEN de l'autre serveur est différent de 22, il n'a pas de sens, veuillez donc le changer selon les besoins en fonction de l'environnement.

Persistance des paramètres

apt install iptables-persistent
/etc/init.d/iptables-persistent save 

Recommended Posts

Limiter ssh avec iptables pour chaque utilisateur
Enregistrement SSH manuel pour coreserver avec python
Créez un environnement d'exécution pour chaque langue avec boot2docker
Rollback DB pour chaque test avec Flask + SQLAlchemy
Exportez les données d'accès pour chaque utilisateur de Google Analytics.
Extraire N échantillons pour chaque groupe avec Pandas DataFrame
Créez un environnement python pour chaque répertoire avec pyenv-virtualenv
Autoriser firewalld à ssh uniquement des adresses IP spécifiques
Comportement dans chaque langue lorsque les collouts sont réutilisés avec for