Linux – 阻止ssh用户访问networking上的其他机器

我在我的networking上build立了一个虚拟机来进行uni项目开发。 我有6个团队成员,我不希望他们SSH进来,并开始嗅探我的networkingstream量。 我已经在我的W7上设置了防火墙来忽略来自虚拟机的任何连接尝试,但希望更进一步,并且不允许从虚拟机到我的networking上的其他机器的任何networking访问。

团队成员将通过SSH访问虚拟机。 转发的唯一外部端口是vm:22。

VM在桥接networking连接上的VirtualBox中运行。 运行最新的Debian。

如果有人能告诉我如何做到这一点,我会非常感激。

给你的团队成员非root权限。 这样他们将无法嗅探stream量。

如果你不希望他们发送stream量到你自己的networking设置iptables做:

  • 接受my_ip和my_router(您的默认网关)的stream量
  • 删除my_network的stream量
  • 接受所有其他stream量

如果您的团队成员拥有root访问权限,您需要将虚拟机放在执行上述过滤的(虚拟)路由器后面。

如果你不信任他们在本地networking,不要让他们在那里。

也许桥接networking不是最好的解决scheme。

您可以使用NAT和一个安全的路由器,并只转发不同机器的端口22(到路由器的WAN端口上的不同端口)