
Desejo bloquear todas as conexões de saída de um usuário específico user
depois que eles tiverem feito ssh em meu servidor (executando RHEL 7.4), ou seja, user
não devo ser capaz de fazer ssh em/ping em outros servidores na rede.
Inicialmente configurei a seguinte firewall-cmd
regra e estava funcionando.
firewall-cmd --direct --permanent --add-rule ipv4 filter OUTPUT 0 -m owner --uid-owner user -j DROP
No entanto, user
agora precisa acessar o Jupyter Notebook também em execução no mesmo servidor ( http://localhost:8888
), mas não conseguiu. Ocorreu um erro sobre o websocket. Depois que a regra de firewall acima for removida, user
você poderá acessar o Notebook.
Não sei por que user
não consegui acessar localhost
, porque pensei que a regra bloqueava apenas conexões de saída.
Como permito user
o acesso localhost
a qualquer porta ou intervalo de portas específico, enquanto ainda bloqueio o acesso à rede para qualquer outro lugar?
Responder1
Como djdomi mencionou, você gostaria de adicionar uma exceção antes da regra DROP que você já possui. Isso poderia funcionar
firewall-cmd --direct --permanent --add-rule ipv4 filter OUTPUT 0 -m owner --uid-owner user --dport=8888 -j ACCEPT
Coloque-o antes da regra que você já possui.
BR