Ankündigung

Einklappen
Keine Ankündigung bisher.

edomi Netzwerkverbindungen

Einklappen
X
 
  • Filter
  • Zeit
  • Anzeigen
Alles löschen
neue Beiträge

    edomi Netzwerkverbindungen

    Hallo,

    ich frage mich, wieso edomi eine Netzwerkverbindung nach "draußen" aufbaut.

    Ich habe in der config folgendes für den WebSocket konfiguriert:
    edomi.ini:global_visuWebsocketPort=8282

    ein
    netstat -tupn

    bringt folgendes:
    tcp 0 0 meine-ip:8282 185.220.100.243:18350 CLOSE_WAIT 4574/php

    die PID:
    4574 1.8 0.1 338628 17316 ? S Apr17 854:33 php /usr/local/edomi/main/proc/proc_visu.php


    185.220.100.243:

    inetnum: 185.220.100.240 - 185.220.100.255
    descr: Network for Tor-Exit traffic.




    Wie ist das zu erklären?
    Ist das gewollt und normal?

    Danke und Gruß,
    Marco

    #2
    Bist du sicher, dass es wirklich eine ausgehende Verbindung ist oder vielleicht doch eine eingehende? netstat kann das meines Wissens nicht unterscheiden.

    Daher meine Vermutung:
    Evtl. steht dein EDOMI Server mit dem Port 8282 offen im Internet?
    Wenn sich nun jemand über das Tor Netzwerk auf Port 8282 deiner EDOMI Servers verbindet (z.B. Port Scan), dann passiert genau das was du siehst.

    Wie ist denn dein EDOMI Server netzwerk-technisch abgesichert ?

    Kommentar


      #3
      Ja, interessanter Ansatz. Das muss ich untersuchen, habe ich da vielleicht "beim ausprobrieren" was nicht korrekt weg geräumt?!?

      Ja, der wird durch die FritzBox geleitet, damit ich meine Visu vom Handy aus unterwegs benutzen kann.
      Aber eigentlich sitzt davor ein Apache2 der nur mit Passwort eine Verbindung erlaubt. Die sehe ich auch immer brav beim Verbindungsaufbau

      www <-> FritzBox <-> Apache Proxy mit PW <-> edomi

      EDIT:
      Ja, tatsächlich war die der Port 8282 direkt zum edomi und nicht über den Apache-Rechner gesetzt.
      Zuletzt geändert von HHS; 19.05.2022, 14:12.

      Kommentar


        #4
        Das passiert aber vermutlich nur auf dem Web Port von EDOMI. Die Websocket Verbindung muss ja auch von außen erreichbar sein. Lösung ist eigentlich nur den Zugriff über VPN zu realisieren oder aber HTTPS und WS über denselben Port zu machen. Dazu gibts in einem anderen Thread hier eine Anleitung. Zusätzlich würde ich statt einer Basic Auth per User/Passwort eher auf Client Certificates wechseln.

        Kommentar


          #5
          Danke für die Tipps.

          Habe in der FritzBox nun wieder auf den Apache umgestellt. Der leitet intern weiter. Muss ein Flüchtigkeitsfehler meinerseits gewesen sein oder ein FritzBackup, welches ich nicht korrekt in der Versionierung hatte.

          Magst du mir das mit dem selben Port einmal heraus suchen, weiß gerade nicht genau, wonach ich da suchen sollte.
          Meinst du sowas in die Richtung:
          HTML-Code:
          RewriteEngine On
          RewriteCond %{HTTP:Upgrade} =websocket [NC]
          RewriteRule /(.*) ws://local-ip:8282/$1 [P,L]
          
          RewriteCond %{HTTP:Upgrade} !=websocket [NC]
          RewriteRule /(.*) http://local-ip:8282/$1 [P,L]

          Leider schaffe ich es nicht, eine saubere VPN Verbindung zwischen Handy und FritzBox zu realisieren. Gerne schaue ich mir Client Certificates einmal an, sagt mir nur nichts... Magst du mir da "Stuff" zum einlesen geben?

          Ich bekomme das wss bei edomi nicht ans laufen, daher falle ich intern auf ws zurück...
          Zuletzt geändert von HHS; 19.05.2022, 15:45.

          Kommentar


            #6
            Zitat von HHS Beitrag anzeigen
            Leider schaffe ich es nicht, eine saubere VPN Verbindung zwischen Handy und FritzBox zu realisieren.
            Wo hakt es denn beim einrichten?? Ist doch eigentlich fast selbst erklärend und Fritz! hat da eine gute Anleitung.

            Kommentar


              #7
              Zitat von beauty Beitrag anzeigen
              Wo hakt es denn beim einrichten?? Ist doch eigentlich fast selbst erklärend und Fritz! hat da eine gute Anleitung.
              Das ich in meiner FritzKonfig eine ziemlich krasse "drop incoming traffic" außerhalb des DACH konfiguriert habe. dsldpconfig -> lowinput -> accesslist -> quasi 90% der Welt ausgesperrt habe, außer eben DACH. Danach kommt zwar die VPN zustande aber irgendwie komme ich nicht mehr an der internen Firewall vorbei.
              Da war mir das aussperren der restlichen Welt lieber als das ich mein VPN vernünftig habe.
              Vielleicht richte ich mir mal einen VPN-Server auf meinem Apache-Server ein.

              Kommentar


                #8
                HHS Und wozu das ganze??? Wer zu dir rein will der kommt auch zu dir rein....Ich hatte mal nen Kollegen der war in der Szene unterwegs und hat mir mal einiges zu Internetsicherheit gezeigt.... ich war geschockt wie leicht vermeintliche "Sicherheit" umgangen werden kann.... "Big Brother is watching you"....

                Kommentar


                  #9
                  Dann ist es wohl für mein "gutes Gefühl bissl was gemacht zu haben", dass das meiste bereits an der Firewall geblockt wird.
                  Ob das nun effektiv ist oder nicht, zumindest bleiben die meisten Bots und Portscans bereits dort und gehen nicht weiter.

                  Ich bin überhaupt nicht in der Richtung unterwegs, daher kann ich dazu nicht sagen. Gerne kannst du mir ja mal einen interessanten Link schicken.

                  Kommentar


                    #10
                    Ich bin selbst auch nicht auf dem Gebiet unterwegs, ein damaliger Kollege hat mir gewisse Dinge gezeigt, wie leicht es ist in ein vermeintlich Sicheres System zu kommen.
                    Und 90% der Cyberkriminalität ist zurückzuführen auf den der vor dem Bildschirm sitzt.... was bringt dir das wenn du 90% der Welt aussperrst so wie du sagst nur DACH nicht.... klickst ausversehen auf einen fishinglink und dein Konto wird leer geräumt.... viele der Cyberangriffe finden auch über deutsche Server und Proxys statt...die Bösenbuben sind ja auch nicht blöd....dann bringt dir dein Schutzsystem auch nix.... Man sollte zar eine gewisse Vorsicht haben aber nicht "krankhaft" übertrieben....
                    ..........2 fach geimpfte und doppelt geboosterte die mit FFP2 Maske rumrennen können sich trotzdem Corona einfangen....

                    Kommentar


                      #11
                      Sorry, aber das sehe ich anders! Ich bin auf dem Gebiet unterwegs und gerade weil ich weiss, was da draussen abgeht, kann man quasi nicht paranoid genug sein.

                      Viele Grueses
                      Matthias

                      Kommentar


                        #12
                        Warum ziehst dann nicht einfach den Stecker nach "draussen" dann weisst genau das niemand rein kann.... und brauchst net Paranoid zu werden.

                        Kommentar

                        Lädt...
                        X