socat TCP-LISTEN:22,fork TCP:192.168.0.15:5900
Wie kann ich feststellen socat
, dass Port 22 nur von der Remote-IP-Adresse 8.8.8.8 als vertrauenswürdig eingestuft wird und keine Verbindungen von anderen IP-Adressen akzeptieren sollte? Dies ist auf einem Linux-Server.
Antworten:
Sie können die
range
Option zur Socat-Abhöradresse hinzufügen :Oder Sie können die
tcpwrap=vnc_forward
Option hinzufügen und globale Regeln für diesenvnc_forward
Dienst gemäß hosts_access (5) definieren .Das verhindert nicht, dass die Verbindungen erreicht werden
socat
,socat
ignoriert sie jedoch (mit einer Warnung), wenn sie nicht aus 8.8.8.8 stammen.quelle
So etwas funktioniert für mich, damit Socat nur auf localhost hört.
Sie können dies also versuchen.
quelle
bind=8888
dem socat-Server würde versucht, an die lokale Schnittstelle 8.8.8.8 zu binden - die auf der Serverseite nicht existiert. Sorange=
in der verwendeten akzeptierten Antwort ist der Weg zu gehen.listen connections from a single IP address
macht keinen Sinn, Sie hören nicht auf eine IP-Adresse, die Sie nicht besitzen.Die meisten Leute benutzen dafür Firewalls. Schauen Sie sich an
iptables
, um den Verkehr auf Port 22 zu beschränken, dh:Wenn die Firewall bereits restriktiv ist, lassen Sie nur eine Adresse zu:
Bitte beachten Sie, dass dies keine vollständige Konfiguration für eine iptables-Firewall ist. Sie müssen zuerst eine ordnungsgemäße Konfiguration einrichten, bevor Sie die oben genannten verwenden können.
quelle
Wenn Ihr primäres Ziel die Sicherheit ist und Sie den Client-Computer steuern, ist die Verbindung zu Ihrem Socat-Server über einen SSL-Tunnel sicherer. Der Server überprüft das Client-Zertifikat, bevor er Verbindungen akzeptiert.
Ich habe dies kürzlich durchlaufen und versucht, ein Synergie-Client / Server-Setup zu sichern.
Dieses Tutorial erklärt das Setup klar
http://www.dest-unreach.org/socat/doc/socat-openssltunnel.html
Eine Abweichung von den Anweisungen, die ich gefunden habe, ist, dass Ihre Client-SSL-Bibliothek den Serverschlüssel aufgrund des Patches für Logjam standardmäßig ablehnen sollte
Wenn Sie Folgendes an die Server-PEM anhängen, funktioniert alles
Dieser schlüsselbasierte Austauschmechanismus ist wesentlich maßgeblicher für die Validierung von Hosts über IP-basierte Authentifizierung.
quelle