<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Раздел полезных советов: Ограничение возможностей ssh туннел...</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/52999.html</link>
    <description>Использование туннелей на основе ssh сейчас широко распространено. И многие используют его как &lt;br&gt;универсальное решение для организации туннелей внутрь локальной сети для доступа к различным сервисам. &lt;br&gt;И в связи с этим очень часто возникает вопрос &quot;А как ограничить возможности такого туннеля&quot;.&lt;br&gt;&lt;br&gt;Например: &lt;br&gt;есть компания, которая обслуживает ваш web сервер. Для выполнения этой работы требуется доступ &lt;br&gt;к серверу web-server.dmz по портам 80 и 443.&lt;br&gt;&lt;br&gt;Решение: &lt;br&gt;на сервере ssh, через который создаётся туннель, выполняем: &lt;br&gt;&lt;br&gt;1) добавляем пользователя aaa&lt;br&gt;&lt;br&gt;2) устанавливаем ему шелл /bin/false (или другой, только так чтобы он не мог залогиниться)&lt;br&gt;&lt;br&gt;3) Добавляем правила iptables:&lt;br&gt;&lt;br&gt;   iptables -A OUTPUT -d web-server.dmz -p tcp -m tcp --dport 80 -m owner --uid-owner aaa -j ACCEPT&lt;br&gt;   iptables -A OUTPUT -d web-server.dmz -p tcp -m tcp --dport 443 -m owner --uid-owner aaa -j ACCEPT&lt;br&gt;   iptables -A OUTPUT -m owner --uid-owner aaa -j REJECT&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;URL: &lt;br&gt;Обсуждается: http://www.opennet.ru/tips/info/2043.shtml&lt;br&gt;</description>

<item>
    <title>Ограничение возможностей ssh туннеля при помощи iptables (anon)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/52999.html#8</link>
    <pubDate>Wed, 29 Apr 2009 07:43:26 GMT</pubDate>
    <description>а последняя строка зачем?&lt;br&gt;</description>
</item>

<item>
    <title>Ограничение возможностей ssh туннеля при помощи iptables (Backspace)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/52999.html#7</link>
    <pubDate>Fri, 24 Apr 2009 05:58:57 GMT</pubDate>
    <description>Вариант для ipfw :&lt;br&gt;ipfw add allow tcp from me to web-server.dmz 80,443 uid aaa&lt;br&gt;ipfw add deny tcp from me to any uid aaa&lt;br&gt;</description>
</item>

<item>
    <title>Ограничение возможностей ssh туннеля при помощи iptables (User294)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/52999.html#6</link>
    <pubDate>Thu, 23 Apr 2009 19:13:22 GMT</pubDate>
    <description>&amp;gt;и сыграет свою злую роль. 8-) &lt;br&gt;&lt;br&gt;Ужасно злую.А что это знание даст?&lt;br&gt;</description>
</item>

<item>
    <title>Ограничение возможностей ssh туннеля при помощи iptables (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/52999.html#5</link>
    <pubDate>Thu, 23 Apr 2009 19:04:00 GMT</pubDate>
    <description>Я наконец придумал какой от этого вред :)&lt;br&gt;Можно узнать каким юзерам разрешено ходить в тунель. &lt;br&gt;Вот тут, как раз фишка --uid-owner которая работает с именами вместо UID &lt;br&gt;и сыграет свою злую роль. 8-)&lt;br&gt;&lt;br&gt;&lt;br&gt; &lt;br&gt;</description>
</item>

<item>
    <title>Ограничение возможностей ssh туннеля при помощи iptables (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/52999.html#4</link>
    <pubDate>Thu, 23 Apr 2009 11:58:21 GMT</pubDate>
    <description>&amp;gt;У меня имя нормально работает. &lt;br&gt;&lt;br&gt;Наверно айпистолы старый &lt;br&gt;&lt;br&gt;iptables v1.4.2-rc1&lt;br&gt;</description>
</item>

<item>
    <title>Ограничение возможностей ssh туннеля при помощи iptables (Avatar)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/52999.html#3</link>
    <pubDate>Thu, 23 Apr 2009 07:01:24 GMT</pubDate>
    <description>У меня имя нормально работает.&lt;br&gt;</description>
</item>

<item>
    <title>Ограничение возможностей ssh туннеля при помощи iptables (daevy)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/52999.html#2</link>
    <pubDate>Thu, 23 Apr 2009 02:17:05 GMT</pubDate>
    <description>и не забыть проверить чтоб&lt;br&gt;CONFIG_NETFILTER_XT_MATCH_OWNER=y&lt;br&gt;</description>
</item>

<item>
    <title>Ограничение возможностей ssh туннеля при помощи iptables (pavlinux)</title>
    <link>https://www.opennet.ru/openforum/vsluhforumID3/52999.html#1</link>
    <pubDate>Thu, 23 Apr 2009 00:00:36 GMT</pubDate>
    <description>Bad value for &quot;--uid-owner&quot; option: &quot;aaa&quot;&lt;br&gt;&lt;br&gt;Числовое надо :)&lt;br&gt;&lt;br&gt;# export AAA=$(id -u aaa);&lt;br&gt;# iptables -A OUTPUT -d web-server.dmz -p tcp -m tcp --dport 80 -m owner --uid-owner $AAA -j ACCEPT&lt;br&gt;# iptables -A OUTPUT -d web-server.dmz -p tcp -m tcp --dport 443 -m owner --uid-owner $AAA -j ACCEPT&lt;br&gt;# iptables -A OUTPUT -m owner --uid-owner $AAA -j REJECT&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
