LINUX.ORG.RU
решено ФорумAdmin

ssh-туннель и безопасность

 ,


0

2

Есть затея на нескольких клиентских машинах пробросить доступ к внутреннему веб-ресурсу, чтобы пользователи могли попадать на ресурс пос ссылке http://127.0.0.1:8080/ Команда проброса стандартная:

ssh -f -N -L 8080:192.168.0.55:80 user_name@server.name

Проблема в том, что клиент может заполучить доступ к ssh по логину и паролю. Как на сервере срезать права у user_name по самое немогу, на случай если залезут через ssh и задумают творить злодеяния?

Или может для такого что-то отличное от ssh стоит использовать?

★★★★★

Последнее исправление: cetjs2 (всего исправлений: 2)

пробросить доступ к внутреннему веб-ресурсу, чтобы пользователи могли попадать на ресурс пос ссылке http://127.0.0.1:8080/

Попахивает какими-то костылями, какая от этого польза?

Как на сервере срезать права у user_name по самое немогу

http://serverfault.com/questions/56566/ssh-tunneling-only-access

ArcFi
()
Ответ на: комментарий от ArcFi

Попахивает какими-то костылями, какая от этого польза?

Не без этого, польза такая что канал шифрованный получается. Без всяких ссл

http://serverfault.com/questions/56566/ssh-tunneling-only-access

то что нужно, спасибо

Siado ★★★★★
() автор топика
Ответ на: комментарий от Siado

Без всяких ссл

Ну, хз... В пределах корпоративной сети между костылём и штатным HTTPS я бы выбрал второе, пусть даже через самоподписанный сертификат.

ArcFi
()
Ответ на: комментарий от Siado

КОстыль Однако. Не забудь обернуть в autossh. Но я бы предпочёл TLS.

beastie ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.