{Sicuro} Telnet si connette a un server di console dal browser

1

Ho installato un server terminal in un data center che funge anche da console server. Questo server di console accetta solo richieste telnet regolari. A questo server ci sono un sacco di router e switch collegati con i cavi della console. Ad esempio, per connettersi a un router, ho telnet all'indirizzo IP pubblico del server e una porta. Ho bisogno che questa azione venga eseguita dal browser: telnet: // indirizzo ip che aprirà un'applicazione terminale esterna sul mio PC.

Non è sconosciuto che telnet sia un incredibile protocollo di comunicazione non protetto. La mia domanda è quindi: come posso telnetare al mio server di console tramite un browser web in modo sicuro? Se costringo il mio server web a farlo tramite HTTPS, sarà abbastanza sicuro?

    
posta Beeelze 27.10.2014 - 12:23
fonte

3 risposte

1

Se il webserver è in esecuzione sulla stessa casella del sistema telnet (o direttamente connesso a una connessione fisicamente sicura), è possibile inoltrare le informazioni al server Web in modo sicuro e farlo inoltrare, tramite telnet, al sistema che voglio parlare con. La cosa importante da capire, tuttavia, è che la tua comunicazione è protetta solo tra il tuo sistema e il server web. La connessione del server web non è ancora criptata e può essere aperta con snoop a meno che la rete non sia sotto il tuo controllo e altrimenti protetta.

Se ciò fornisce una sicurezza sufficiente per te, un approccio alternativo (e probabilmente più semplice) sarebbe quello di configurare una semplice VPN per la rete e consentire il traffico telnet sulla VPN. La VPN è progettata in modo più nativo per questo tipo di inoltro e può essere configurata per crittografare il traffico. Ti permetterebbe di usare un client telnet di tua scelta sul tuo PC invece di dover usare un'interfaccia funky basata sul web.

    
risposta data 27.10.2014 - 14:42
fonte
0

Il browser sta solo eseguendo il programma telnet sul tuo sistema locale. Questo stabilirà la propria connessione al server terminal, indipendentemente dalla connessione del browser. Quindi sarà insicuro, anche se il link stesso è stato pubblicato tramite https.

Controlla il tuo server console se supporta SSH, perché SSH (disponibile su Windows con stucco e altri) avrà una connessione crittografata.

    
risposta data 27.10.2014 - 12:44
fonte
0

Se utilizzi HTTPS, beneficerai della protezione di SSL tra il browser e il server Web e da nessun'altra parte. HTTPS non è Telnet; questo è un altro protocollo; il che significa che un client Telnet non utilizzerà HTTPS o SSL, anche se trovi il modo di attivarlo da una pagina Web servita da HTTPS.

Se comprendo correttamente il tuo caso, allora hai:

  • Diversi dispositivi che prevedono connessioni Telnet; questi dispositivi sono in una determinata rete N .
  • Un server Web, in modo tale che le comunicazioni tra quel server e N siano in qualche modo protette (stessa rete locale, VPN ...).
  • Un utente umano con un browser Web, situato al di fuori di N .

Il tuo problema è di assicurarti che i dati scambiati con i dispositivi arrivino alla fine all'utente umano, ma senza temere compromessi o alterazioni nel transito tra il server Web e il browser. Ciò indica la seguente soluzione concettuale: il server Web esegue un client Telnet e inoltra tutti gli input e output al browser come una sorta di aggiornamento della pagina Web.

Anyterm dovrebbe fare proprio questo.

    
risposta data 27.10.2014 - 16:58
fonte

Leggi altre domande sui tag