[LINUX] Begrenzen Sie ssh mit iptables für jeden Benutzer

Ich habe den Kunden gebeten, einen bestimmten Server als allgemeinen Benutzer zu verwenden, aber es gab eine Anforderung, dass er nicht wie ein Sprungbrett für ssh verwendet werden sollte, also antwortete ich mit iptables.

Umgebung

Begrenzen Sie ssh für jeden Benutzer mit iptables

iptables -A OUTPUT -p tcp --dport 22 -m owner --uid-owner {USERNAME} -j DROP

Wenn der LISTEN-Port des anderen Servers nicht 22 ist, ist er bedeutungslos. Ändern Sie ihn daher je nach Umgebung nach Bedarf.

Persistenz der Einstellungen

apt install iptables-persistent
/etc/init.d/iptables-persistent save 

Recommended Posts

Begrenzen Sie ssh mit iptables für jeden Benutzer
Manuelle SSH-Registrierung für Coreserver mit Python
Erstellen Sie mit boot2docker eine Ausführungsumgebung für jede Sprache
Rollback DB für jeden Test mit Flask + SQLAlchemy
Exportieren Sie Zugriffsdaten für jeden Nutzer von Google Analytics.
Extrahieren Sie mit Pandas DataFrame N Proben für jede Gruppe
Erstellen Sie mit pyenv-virtualenv eine Python-Umgebung für jedes Verzeichnis
Erlauben Sie firewalld, nur bestimmte IP-Adressen zu ssh
Verhalten in jeder Sprache, wenn Collouts mit for wiederverwendet werden