Firewall: permite todo o tráfego de fontes autenticadas via. uma conexão ssh aberta

3

Estou procurando uma maneira de evitar a edição das regras de firewall o tempo todo em servidores de teste e de desenvolvimento. Eu não quero abrir todas as portas. Então eu pensei que talvez houvesse uma maneira de permitir todo o tráfego de fontes com uma conexão SSH estabelecida automaticamente. (Anos atrás, alguém me disse que eles faziam isso para servidores de desenvolvimento / teste - > sem edição de firewall e raiz, e os aplicativos não precisam ser protegidos)

Eu sei que eu poderia usar um túnel ssh, mas o problema com isso é com aplicativos de porta dinâmicos, aplicativos de múltiplas portas e a sobrecarga de trabalho.

IpTables e outros firewalls provavelmente não sabem se uma conexão ssh foi autenticada, mas há talvez uma alternativa ou alternativa? (por exemplo, estabelecido por mais de 5 segundos - > pub / chave privada auto-desligada na falha)

  • INPUT DROP
  • PERMITIR LOOPBACK
  • PERMITIR SSH
  • PERMITE A REDE LOCAL
  • PERMITE todo o tráfego de origens com uma conexão ssh estabelecida.

Todas as regras são simples, além da última. Infelizmente, não tenho informações de contato da pessoa com quem conversei sobre isso e não consegui descobrir nada relacionado / semelhante em uma boa hora de pesquisa.

Algo parecido com isso é possível? Eu aprecio qualquer entrada:)

    
por SuperUser 05.07.2015 / 00:22

1 resposta

3

Você provavelmente poderia dobrar 'fail2ban' aos seus desejos, usando um filtro personalizado para detectar logons bem-sucedidos e uma ação personalizada para adicionar regras iptables ao IP de origem detectado em vez de bani-los.

É um pouco estranho, então você gostaria de alguns comentários realmente bons em sua configuração para a próxima pessoa que vem a ser capaz de entender o que você estava fazendo:)

    
por 05.07.2015 / 02:10