Felix + старый добрый Telnet

На сайте felix.apache.org среди сопутствующих проектов есть Remote Shell. Если включить это бундле в состав запускаемых Felix'ом при старте, а сам старт прописать куда-нибудь в автозагрузку типа

su felix -c "cd /home/felix && java -jar bin/felix.jar"


то можно всегда достучаться по telnet'у до его оболочки. Это удобно, если девелоперам нужно дать доступ лишь к Felix'у, а всё остальное запретить. Естественно, telnet — небезопасная вешь, но с помошью ssl можно организовать зашифрованое соединение по ключам, которые раздать только доверенным лицам. По-моему, лучшего способа дистанционного управления Felix'ом и не придумаешь. Ведь иногда надо-то всего ввести команду типа

update 6


Зачем ради этого открывать браузер, любоваться на «кнопочки и пимпочки», да еще и логин/пароль вводить? Пароль заменит rsa-ключ, а сами обновляемые бундле не обязательно даже выкладывать на сервер: обновление может вестись и по http откуда-нибудь с удаленного хоста.

К тому же с точки зрения потребляемых ресурсов telnet куда экономичнее, чем веб-интерфейс.

В заключение пара скриншотов.

1) Felix запущен. В списке бундле присутствует Remote Shell.



2) Подключаемся к Remote Shell с помощью telnet с локального хоста. Для других хостов порт 6666 нужно сделать недоступным, но организовать защищенное ssl-соединение на другом порту, пробрасываемое на 6666. Для пущей безопасности можно в настройках ограничить количество соединений к Remote Shell (см. ссылку выше).

  • +4
  • 07 декабря 2009, 22:24
  • yababay

Комментарии (4)

RSS свернуть / развернуть
+
0
Я конечно плюсану, но telnet это очень и очень плохая идея))))
avatar

Sergei_T

  • 08 декабря 2009, 00:52
+
+1
Так и знал . В данном случае опасность телнета — не более чем стереотип.

Дано:

iptables -A INPUT --dport 6666 -s localhost -j ACCEPT 
iptables -A INPUT --dport 6666 -j DROP 
ssh -g -f -N -L 6667:localhost:6666 [email protected]
ssh-keygen -f felix
su felix -c "cd /home/felix && java -jar bin/felix.jar"


С удаленного хоста:


ssh -i .ssh/felix -p 6667 [email protected]


Задача: Используя порты 6666, 6667 нанести вред хосту mtaalamu.ru
avatar

yababay

  • 08 декабря 2009, 10:40
+
0
Загвоздка в том, что mtaalamu.ru крутиться в Xen машине
а http запросы разруливаются nginx proxy
avatar

Sergei_T

  • 08 декабря 2009, 11:49
+
+1
Обана… Тады ой.
avatar

yababay

  • 08 декабря 2009, 13:21

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.