2009-02-18 3 views
0

Je ne sais pas si jssh a une sécurité intégrée. En testant des applications web, je voudrais seulement pouvoir me connecter à jssh depuis localhost. J'ai ajouté les lignes suivantes à iptables:Est-ce la bonne façon de refuser des connexions distantes à jssh sous Linux?


iptables -A INPUT -p tcp -s 0/0 --dport 9997 -j LOG 
iptables -A INPUT -p tcp -s 0/0 --dport 9997 -j DROP 

vont-ils fournir la sécurité dont j'ai besoin?

EDIT: ceci est lié à la programmation. Le test est écrit en rubis. Mais pour que le test fonctionne, jssh doit être activé. Par défaut, jssh s'exécute sur le port 9997 et accepte toutes les connexions entrantes. Une fois connecté, il accepte les commandes de l'utilisateur connecté. Imaginez les dommages potentiels que cela pourrait causer si quelqu'un se connectait à un shell jssh géré par un utilisateur avec des privilèges administratifs.

EDIT2: Tout simplement parce que je n'ai pas de problème avec le code que j'écris, cela ne signifie pas que cette question devrait être rejetée. Je pense que c'est une question légitime. J'aimerais savoir si j'ai un certain contrôle sur l'un des outils que j'utilise.

+0

Pourriez-vous ajouter quelques détails pour expliquer comment c'est une question de programmation? À l'heure actuelle, cela ressemble à une question de configuration OS/App. – EBGreen

+0

Vous n'avez donc aucun problème avec la programmation actuelle? – EBGreen

+0

Si vous n'avez pas l'intention de fournir des informations * utiles *, veuillez vous éloigner de cette page. – Geo

Répondre

1

Avez-vous testé si la configuration par défaut permet des connexions de l'extérieur localhost? AFAIK, par défaut, il se lie à 127.0.0.1 (seulement localhost), et non à 0.0.0.0 (toutes les interfaces).

0

SSH n'accepte que les connexions d'utilisateurs authentifiés. Il est à propos de rien que sécurité. Votre question reste floue.

Questions connexes