Je ne sais pas si jssh a une sécurité intégrée. En testant des applications web, je voudrais seulement pouvoir me connecter à jssh depuis localhost. J'ai ajouté les lignes suivantes à iptables:Est-ce la bonne façon de refuser des connexions distantes à jssh sous Linux?
iptables -A INPUT -p tcp -s 0/0 --dport 9997 -j LOG
iptables -A INPUT -p tcp -s 0/0 --dport 9997 -j DROP
vont-ils fournir la sécurité dont j'ai besoin?
EDIT: ceci est lié à la programmation. Le test est écrit en rubis. Mais pour que le test fonctionne, jssh doit être activé. Par défaut, jssh s'exécute sur le port 9997 et accepte toutes les connexions entrantes. Une fois connecté, il accepte les commandes de l'utilisateur connecté. Imaginez les dommages potentiels que cela pourrait causer si quelqu'un se connectait à un shell jssh géré par un utilisateur avec des privilèges administratifs.
EDIT2: Tout simplement parce que je n'ai pas de problème avec le code que j'écris, cela ne signifie pas que cette question devrait être rejetée. Je pense que c'est une question légitime. J'aimerais savoir si j'ai un certain contrôle sur l'un des outils que j'utilise.
Pourriez-vous ajouter quelques détails pour expliquer comment c'est une question de programmation? À l'heure actuelle, cela ressemble à une question de configuration OS/App. – EBGreen
Vous n'avez donc aucun problème avec la programmation actuelle? – EBGreen
Si vous n'avez pas l'intention de fournir des informations * utiles *, veuillez vous éloigner de cette page. – Geo