
Ich möchte alle ausgehenden Verbindungen eines bestimmten Benutzers blockieren, user
nachdem dieser sich per SSH mit meinem Server (auf dem RHEL 7.4 läuft) verbunden hat. Das heißt, er user
sollte nicht in der Lage sein, per SSH auf andere Server im Netzwerk zuzugreifen/sie anzupingen.
Ich habe zunächst die folgende firewall-cmd
Regel konfiguriert und sie hat funktioniert.
firewall-cmd --direct --permanent --add-rule ipv4 filter OUTPUT 0 -m owner --uid-owner user -j DROP
Jetzt muss jedoch user
auf das Jupyter Notebook zugegriffen werden, das ebenfalls auf demselben Server läuft ( http://localhost:8888
), was jedoch nicht möglich war. Es gab einen Fehler beim WebSocket. Sobald die obige Firewall-Regel entfernt wurde, user
kann auf das Notebook zugegriffen werden.
Ich bin nicht sicher, warum user
kein Zugriff möglich war localhost
, da ich dachte, die Regel blockiere nur ausgehende Verbindungen.
Wie erlaube ich user
den Zugriff localhost
auf einen beliebigen Port oder einen bestimmten Portbereich, blockiere aber weiterhin den Netzwerkzugriff auf alle anderen Ports?
Antwort1
Wie djdomi erwähnt hat, möchten Sie vor der bereits vorhandenen DROP-Regel eine Ausnahme hinzufügen. Das könnte funktionieren
firewall-cmd --direct --permanent --add-rule ipv4 filter OUTPUT 0 -m owner --uid-owner user --dport=8888 -j ACCEPT
Platzieren Sie es vor der Regel, die Sie bereits haben.
BR