IP фильтры в TCP, SSH, Postgres и Redis туннелях
В консольном клиенте tuna версии v0.25.0 мы добавили возможность ограничивать IP и подсети с которых можно подключаться. Это повышает уровень безопасности и особенно важно в приложениях без встроенной авторизации.
Новые флаги
В командах tuna tcp
, tuna ssh
, tuna postgres
и tuna redis
появились новые флаги и аналоги env:
- Flags
- Envs
--cidr-allow # Отклонять соединения, которые не соответствуют заданным CIDR
--cidr-deny # Отклонить соединения, соответствующие заданным CIDR
TUNA_CIDR_ALLOW # Отклонять соединения, которые не соответствуют заданным CIDR
TUNA_CIDR_DENY # Отклонить соединения, соответствующие заданным CIDR
Примеры использования
- TCP
- SSH
- Postgres
- Redis
Вы можете определить белый список подсетей в CIDR-формате:
tuna tcp 3389 --cidr-allow="10.0.0.1/32"
Либо запретить доступ из определенных подсетей:
tuna tcp 3389 --cidr-deny="10.0.0.1/32"
Можно комбинировать, например указать широкую сеть и вычесть частные IP:
tuna tcp 3389 --cidr-allow="10.0.0.1/24" --cidr-deny="10.0.0.33/32"
Также можно передавать списки через запятую:
tuna tcp 3389 --cidr-allow="10.0.0.1/24,192.168.0.1/24" --cidr-deny="10.0.0.33/32,192.168.0.33/32"
Вы можете определить белый список подсетей в CIDR-формате:
tuna ssh --cidr-allow="10.0.0.1/32"
Либо запретить доступ из определенных подсетей:
tuna ssh --cidr-deny="10.0.0.1/32"
Можно комбинировать, н апример указать широкую сеть и вычесть частные IP:
tuna ssh --cidr-allow="10.0.0.1/24" --cidr-deny="10.0.0.33/32"
Также можно передавать списки через запятую:
tuna ssh --cidr-allow="10.0.0.1/24,192.168.0.1/24" --cidr-deny="10.0.0.33/32,192.168.0.33/32"
Вы можете определить белый список подсетей в CIDR-формате:
tuna postgres 5432 --cidr-allow="10.0.0.1/32"
Либо запретить доступ из определенных подсетей:
tuna postgres 5432 --cidr-deny="10.0.0.1/32"
Можно комбинировать, например указать широкую сеть и вычесть частные IP:
tuna postgres 5432 --cidr-allow="10.0.0.1/24" --cidr-deny="10.0.0.33/32"
Также можно передавать списки через запятую:
tuna postgres 5432 --cidr-allow="10.0.0.1/24,192.168.0.1/24" --cidr-deny="10.0.0.33/32,192.168.0.33/32"
Вы можете определить белый список подсетей в CIDR-формате:
tuna redis 6379 --cidr-allow="10.0.0.1/32"
Либо запретить доступ из определенных подсетей:
tuna redis 6379 --cidr-deny="10.0.0.1/32"
Можно комбинировать, например указать широкую сеть и вычесть частные IP:
tuna redis 6379 --cidr-allow="10.0.0.1/24" --cidr-deny="10.0.0.33/32"
Также можно передавать списки через запятую:
tuna redis 6379 --cidr-allow="10.0.0.1/24,192.168.0.1/24" --cidr-deny="10.0.0.33/32,192.168.0.33/32"
IP политики в Команде
В командах, если указаны IP политики, то он будут работать в комплексе с этими флагами.
Обновление
Для обновления следуйте инструкции.
Оставьте отзыв
Если вам нравится пользоваться Tuna, или наоборот вы недовольны чем либо, то пожалуйста оставьте отзыв.

Помощь
Мы ценим наших пользователей и детально изучаем все обращения, если у вас возникли проблемы с tuna – обязательно свяжитесь с нами одним из способов: