Limitare l'accesso utente a determinate porte

Questa domanda è puramente ipotetica. È ansible limitare quali porte certi utenti possono utilizzare per i loro processi? Dite agli utenti1 ottiene porte 8000-8999 e user2 ottiene le porte 9000-9999.

Sto eseguendo Ubuntu 11.10.

  • NTP non sincronizza, sincronizza solo il riavvio del servizio
  • 'pip install carbon' sembra funziona, ma pip non è d'accordo
  • Perché un insieme valido di regole di iptables rallenta il mio server a una scansione?
  • Perché non c'è un repository git dopo l'installazione di etckeeper?
  • Installazione del pacchetto PECL su Ubuntu - Imansible trovare config.m4
  • Puppet Ubuntu rimuove i pacchetti non più richiesti
  • Disabilitare il comportmento del terminal condiviso con Unbuntu 11.10 su EC2?
  • Imansible pingare l'istanza Ubuntu AWS
  • 2 Solutions collect form web for “Limitare l'accesso utente a determinate porte”

    L'unica applicazione nativa Linux in grado di gestire questo tipo di restrizione potrebbe essere SElinux, che fa parte della distribuzione Ubuntu. SElinux è molto complicato e non so come implementeresti le restrizioni alle porte su un bassis per utente. Ciò sarà tra te e Google.

    Questa discussione menziona due patch di kernel ( GRsecurity e TOMOYO ) che specificamente permettono restrizioni di port a livello di applicazione, anche se la discussione include il riferimento alla restrizione di port utente.

    Infine, ho visto collegamenti ad un'altra patch del kernel denominata " user-port-hack " ma la sua pagina di progetto non è disponibile e un post del kernel menziona che è solo per il kernel 2.4. Forse puoi scavare per questo.

    Una soluzione di field a sinistra che posso vedere per il tuo requisito è semplicemente chiedere agli utenti di conformarsi a una politica. cioè "User X, utilizza solo le porte 8000-8999".

    In alternativa, se gli utenti insistono sull'utilizzo di porte diverse da quelle che sono state assegnate, è ansible isolare gli utenti alle proprie macchine virtuali dedicate e quindi implementare le regole del firewall / iptables a livello host per limitare il traffico ad una determinata gamma di porte per ciascuno Indirizzo IP di VMs.

    Si consiglia di utilizzare l'iptables con il module proprietario. Non l'ho mai provato in questa situazione esatta, ma sembra che risponda alla tua domanda.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.