Сергей2004
Гость
|
|
« : 16-07-2004 21:20 » |
|
Задача No.1- написать прокси сервер для подключения терминалок с инета к машине во внутренней сети через терминал-прокси-шлюз. Задача No.2 - написать клиент-сервер для создания шифрованного TCP/IP туннеля в инете для удаленного подключения внешних PC с авторизацией к вышеуказанному терминальному прокси - типа прокси-клиента. Что то типа аналога VPN, но с DES и легче и проще. Подробности по почте - nonspam@mail.ru
|
|
|
Записан
|
|
|
|
Гром
Птычк. Тьфу, птычник... Вот!
Готовлюсь к пенсии
Offline
Пол:
Бодрый птах
|
|
« Ответ #1 : 16-07-2004 22:14 » |
|
ХМ... Можно взятся, но тут вопрос не праздный - какой сервер будет стоять Вин или линух... Ведь разница в поддержке сокетов все же есть... Во вторых, как бум тестироваться, какая будет система шифрации, насколько все надо делать серьезно.... в смысле саму шифровку... Дальше больше - максимальное колличество клиентов одновременно, требования к трафику (пропускной способности), и к загрузки самого сервера. В общем поподрробнее пожалста...
|
|
|
Записан
|
А птичку нашу прошу не обижать!!!
|
|
|
Сергей2004
Гость
|
|
« Ответ #2 : 18-07-2004 16:01 » |
|
Сервак - Win200 или Win2003. Тестироватся - дам ресурсы на которых откатаем. Делать надо серьезно. Шифрация - сильно серьезно не надо - простое сжатие и миксование трафика. Максимальное количество клиентов - 2000 (до 5000). Трафик чисто терминальный (типа телнета). Клиентское терминальное ПО есть. Гравное - авторизовать клиентов по IP и (или) по ключу клиент-сервера. Есть аналог, но недоведенный - без исходников - могу скинуть - посмотрите.
|
|
|
Записан
|
|
|
|
Гром
Птычк. Тьфу, птычник... Вот!
Готовлюсь к пенсии
Offline
Пол:
Бодрый птах
|
|
« Ответ #3 : 18-07-2004 18:18 » |
|
Сергей2004, свяжись по асе...
|
|
|
Записан
|
А птичку нашу прошу не обижать!!!
|
|
|
npak
|
|
« Ответ #4 : 18-07-2004 20:29 » |
|
Я, разумеется, не хочу отбивать хлеб у Грома, но не могу удержаться от вопроса:
Сергей2004, чем вас не устаивает ssh?
В нём есть socket forwarding по протоколам SOKS4, SOKS5, аутентификация, (по паролю, сертификаты), шифрование и сжатие трафика -- DES, AES, blowfish
Работает на Windows и Linux, отлажен, дырки регулярно закрываются. Есть реализации с открытым кодом, если надо что-то своё, то можно взять исходники и подкрутить.
Что Вам надо такого, чего не может предоставить ssh?
|
|
|
Записан
|
|
|
|
Гром
Птычк. Тьфу, птычник... Вот!
Готовлюсь к пенсии
Offline
Пол:
Бодрый птах
|
|
« Ответ #5 : 18-07-2004 21:03 » |
|
npak, не боись не отбъешь Я так для себя смотрю, я же не сказал, что возьмусь
|
|
|
Записан
|
А птичку нашу прошу не обижать!!!
|
|
|
Гром
Птычк. Тьфу, птычник... Вот!
Готовлюсь к пенсии
Offline
Пол:
Бодрый птах
|
|
« Ответ #6 : 18-07-2004 21:03 » |
|
Сергей2004, да кстати, с 2000 сокетов будут проблемы, максимальное число дескрипторов по умолчанию 1024
|
|
|
Записан
|
А птичку нашу прошу не обижать!!!
|
|
|
RXL
|
|
« Ответ #7 : 18-07-2004 21:09 » |
|
Часом, не новый велосипед изобретаем? SSH - и шифрование, и сжатие, и все что угодно, включая форвардинг портов. Несколько потоков данных передаются внутри одного TCP/SSL соединения. Изобретать ничего не надо - сервера и клиенты уже давно существуют. Если не брать вопрос терминалок, а только защищенного соединения, то просто SSL.
Задача же доступа к хосту во внутренней сети решается другими инструментами - роутер с NAT.
|
|
|
Записан
|
... мы преодолеваем эту трудность без синтеза распределенных прототипов. (с) Жуков М.С.
|
|
|
npak
|
|
« Ответ #8 : 18-07-2004 21:44 » |
|
RXL, Рома, привет! Тоже полуночничаешь? Если соединение только между виндовыми машинами, можно настроить IPSec. Раздать всем сертификаты, прописать политики (в принципе, это можно автоматизировать) и получить соединения от умеренно защищённых (с контролем целостности, но без шифрования), до защищённых DES или 3DES. Причём в винде можно настроить, чтобы ключ шифрования генерировался каждые N секунд или M переданных байт, что улучшает защиту от взлома (так как DES на современных сетях ломается за несколько часов)
|
|
|
Записан
|
|
|
|
Гром
Птычк. Тьфу, птычник... Вот!
Готовлюсь к пенсии
Offline
Пол:
Бодрый птах
|
|
« Ответ #9 : 19-07-2004 03:27 » |
|
Мда, ну вот я думаю все и решилось разве что заказчик приведет аргументы против.
|
|
|
Записан
|
А птичку нашу прошу не обижать!!!
|
|
|
Сергей2004
Гость
|
|
« Ответ #10 : 19-07-2004 07:48 » |
|
Добрый день и спасибо всем за проявленный интерес. Итак, Вот как раз проблема то в том, что терминалка то нестандартная и ssh к ней не прикрутишь. Если только делать клиентский модкль к серверу, который делает тунель с DES, AES, blowfish и др., а терминалка конектится к localhost и дальше передает управление этому клиентскому модулю для коннекта к серваку. Аналог сервера для простоты понимания лежит здесь: http://www.qw.com/Prod-Accessserver.htm
|
|
|
Записан
|
|
|
|
.
Молодой специалист
Offline
Пол:
|
|
« Ответ #11 : 19-07-2004 09:20 » |
|
а почему не SSHTunnel? все приимущества SSH в одном флаконе с любым протоколом!
|
|
|
Записан
|
|
|
|
Сергей2004
Гость
|
|
« Ответ #12 : 19-07-2004 10:34 » |
|
Да можно и ssh на уровне клиент-сервер, ну а внутри тунеля будет крутится своя терминалка,- главное чтобы авторизация клиентов срабатывала.
|
|
|
Записан
|
|
|
|
.
Молодой специалист
Offline
Пол:
|
|
« Ответ #13 : 19-07-2004 10:53 » |
|
а SSHTunnel разрабатывался так, чтобы весь трафик серверов, не имеющих возможности собственного криптования через SSL, могли передовать и принимать через SSL, например, так делаются для многих серверов, например для IMAPS, POPS, и редко HTTPS.
|
|
|
Записан
|
|
|
|
.
Молодой специалист
Offline
Пол:
|
|
« Ответ #14 : 19-07-2004 11:01 » |
|
мда, пункт авторизации пропустил...(твой сервер не умеет проводить авторизацию?!!!) Если только делать клиентский модкль к серверу, который делает тунель с DES, AES, blowfish и др., а терминалка конектится к localhost и дальше передает управление этому клиентскому модулю для коннекта к серваку. Есть второй вариант: пользователи коннектятся через SSH-клиент(например putty), настраивая там способ криптования и forwarding портов на сервер (этот порт с сервера во внешний мир закрыт совсем фаерволом). SSH-сервер настраивается так, что он не принимает более одного логина одновременно. Далее, пользователи делают connect на localhost и работают
|
|
|
Записан
|
|
|
|
xAL
Гость
|
|
« Ответ #15 : 30-08-2004 09:38 » |
|
Гром, на счет "да кстати, с 2000 сокетов будут проблемы, максимальное число дескрипторов по умолчанию 1024" - каких дескрипторов? Сколько статей ни читал про создание подобных серверов - никто не упоминал. Вот к примеру, в статье "Windows Sockets 2: Write Scalable Winsock Apps Using Completion Ports" черным по белому написано "CP & Winsock2 can be used to design applications that will scale to thousandS of connections"... я бы еще примеров сейчас наприводил, только не могу найти в каких конкретно источниках упоминалось... причем даже в источниках времен NT3.5 такое писали...
|
|
|
Записан
|
|
|
|
|