Назад | Перейти на главную страницу

Безопасный протокол на основе TCP через брандмауэр прикладного уровня

У меня две сети, одна считается безопасной, назовем ее A и один считается небезопасным, B. Программное обеспечение, которое мне нужно использовать, использует HSMS, протокол, основанный на TCP, без встроенной защиты.
Теперь проблема в том, что у ПО есть сервер a в защищенной сети A и необходимо подключиться к клиентам b1, b2, ... в B. Программное обеспечение требует, чтобы я открыл один порт с полным доступом по TCP. Но это слишком рискованно, так как вся сеть B а клиентам нельзя доверять.

Теперь мой вопрос: есть ли способ использовать что-то вроде брандмауэра прикладного уровня для фильтрации всего на основе протокола, чтобы открытый порт не использовался ни для чего другого.
В частности, в таком межсетевом экране существует простой, не слишком сложный для чтения способ создания фильтра протокола для HSMS.

Другое требование состоит в том, что клиентам не разрешается разговаривать друг с другом через этот прокси.

Что не так в том, что брандмауэр разрешает подключения только к серверу a в порту p в брандмауэре? Порт не может использоваться для подключения к другим системам в сети. A; поскольку сервер на a ожидает, что конкретный протокол, несовместимые клиенты не смогут подключиться; и если вы действительно беспокоитесь, вы можете занести клиентов в белый список на брандмауэре, чтобы только клиенты b1, b2, ... в B можно подключиться к a.

Другие варианты включают настройки VPN или туннелирование SSH.

Другое требование состоит в том, что клиентам не разрешается разговаривать друг с другом через этот прокси.

В разумной конфигурации этого все равно не будет. Помимо этого, как вы собираетесь запретить клиентам подключаться друг к другу?