Portweiterleitung

kuaza

kuaza

Foren As
Hallo,

ich habe eine Firewall mit Portweiterleitung basierend auf Debian mit iptables. Nun stehe ich vor der Situation, dass ich einen Port passwortschützen will, so dass man jedesmal Benutzernamen und Passwort eingeben muss bevor man weitergeleitet wird.

Hat von euch einer eine Idee wie das funktioniert, oder ob es überhaupt möglich ist.

Danke im Vorraus,

Kuaza
 
Nicht möglich
.
.
.
EDIT (autom. Beitragszusammenführung) :
.

Mit mehr Details kann die Antwort aber anders ausfallen
 
Zuletzt bearbeitet:
Mich interessiert, wie du dir das vorgestellt hast, kuaza.
 
Für Webzugriff geht das ohne Probleme. Auch denkbar ist, dass man manuell in nem Webinterface vorher freischaltet. Aber die Anforderung so wie gestellt ist nicht umsetzbar. (Wenn man nicht den IP Stack der Betriebssysteme in großen Teilen umgestaltet, coole Idee eigentlich ICMP-RFFPX Pakete (=Request Forward for Port X) sind doch ne geile Idee)
 
Ich muss den Port übers Internet frei geben und möchte nicht, dass ich jeder darauf zugriff hat. Den Zugriff möchte ich aber nicht erst beim Server unterbinden, sondern direkt bei der Firewall. Vielleicht weiß ja jemand ein script, mit dem man den Port abfangen und eine Benutzerkontrolle machen kann.
.
.
.
EDIT (autom. Beitragszusammenführung) :
.

ICMP-RFFPX: echt geile Idee, wenn du es schafft bin der erste der es einsetzt.
 
Zuletzt bearbeitet:
Da hab ich auch dran gedacht. Port-Knocking ist noch das was am nächsten dran kommt.. Oder eben ein Webinterface auf der Firewall, das da eigentlich nix zu suchen hat.
 
ich schau mir mal portknocking an.

Danke für den Tipp!!!
 
Achte trotzdem darauf, dass sich dein Dienst der darüber erreichbar ist nicht nur darauf verlässt. Wenn man fragen darf, worum geht's denn?
 
von einem entfernten Rechner kommen GPS-Daten rein und sollen über die Firewall zu einem Windows NT Server weitergeleitet werden.
 
Ah ok, schwieriger Fall. Ich glaube ich würde ne SSH Portweiterleitung oder ein VPN benutzen. Das ist das sicherste und bequemste, so denn ein Linux Rechner im Netz parkt. (Für SSH. Fürs VPN würd's auch ne Appliance tun)
 
Auf dem server läuft bereits ssh, und dein Vorschlag hört sich von der Idee her wirklich gut an, nur ich habe leider keine Ahnung wie ich das anstellen sollte! Kennst du vielleicht ein gutes HowTo, das dies erkärt?
.
.
.
EDIT (autom. Beitragszusammenführung) :
.

Hab ich gerade gefunden und hört sich glaube ich ganz gut an

http://www.nixhelp.de/doku.php/howto/port-knocking
 
Zuletzt bearbeitet:
Du kannst mit SSH einen TCP-Port weiterleiten, Beispiel:
Code:
ssh -L 5900:localhost:5901 server
(Code auf dem Client)

Wenn du dann auf dem Client was an Port 5900/tcp sendest, wird das verschlüsselt über die SSH Verbindung auf Port 5901 des Rechners "localhost" aus Sicht des Server umgeleitet. So kannst du die Authentifizierung per SSH mit Key machen und die Daten sicher und verschlüsselt durch die Firewall bringen, in dem du SSH von außen erreichbar machst. Wichtig, falls du das machst: SSH auf Public Key only einstellen, also die Verwendung von Passwörtern deaktivieren. Wenn möglich die erlaubten User explizit oder implizit über eine Gruppe in der ssh Config einstellen. Und immer schön SSH aktuell halten. Lässt sich natürlich noch zusätzlich mit Port Knocking verbinden.
 
Danke für die Tipps, werde ich sicher ausprobieren, aber im Moment ist mir das zu gefährlich, da die Server alle im Einsatz sind und wenn was schief läuft ich ein ziemliches Problem habe.
 
Wieso läßt man dich einen Server administrieren, wenn du nicht mal Ahnung von SSH hast?
 
1. ich kenne ssh und kann es konfigurieren
2. bin ich nicht der einzige der die Server administriert
3. habe die Server nicht ich aufgesetzt und konfiguiert, und sich in den Kopf eines anderen hinein zu versetzen ist immer schwer
4. bin ich noch in der Ausbildung
 

Ähnliche Themen

Port Forwarding mit iptables

ip6tables Problem

SSH auf bestimmte IPs für bestimmte User

Wired-Lan komisches Verhalten

Samba 4 + PowerShell?

Zurück
Oben