J'essaie de configurer une règle iptables qui bloque l'accès aux connexions ssh transférées à distance via des connexions ssh transférées à distance locales. Donc, IOW :
Client A connects to server:
ssh -R 10000:localhost:23 someserver
Client B connects to server:
ssh -L 23:localhost:10000 someserver
Je n'arrive pas à faire en sorte qu'iptables bloque ça. J'ai besoin de la redirection dans certains cas que les paramètres sshd_config ne peuvent pas couvrir (j'aurai un programme qui distribuera spécifiquement le port sur lequel un client peut rediriger, et j'espère que le programme ajoutera ensuite une règle iptables pour l'autoriser).
J'ai essayé :
iptables --flush
iptables -A INPUT -i lo -p tcp --dport 0:1024 -j ACCEPT
iptables -A OUTPUT -o lo -p tcp --dport 0:1024 -j ACCEPT
iptables --policy INPUT DROP
iptables --policy OUTPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT
Mais cela permet toujours aux connexions ssh locales transférées d'accéder au port distant transféré. Avez-vous des idées sur la manière de faire en sorte qu'iptables gère cela ?
EDIT:J'ai essayé de changer pour :
iptables --flush
iptables --policy INPUT DROP
iptables --policy OUTPUT DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i eth1 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -o eth1 -p tcp --sport 22 -j ACCEPT
iptables -A INPUT -j REJECT
Je peux quand même établir les connexions transférées. Donc apparemment ce n'était pas tout à fait ça. Merci quand même pour la réponse. Avez-vous d'autres idées pour moi ?