1

Я хочу получить доступ к своему домашнему компьютеру, когда я на улице. Я знаю, что это можно сделать с помощью динамического DNS (например, DynDNS), но мой вопрос касается безопасности.

Если бы я должен был настроить это сегодня, мне придется настроить мой маршрутизатор Linksys E3000 для разрешения внешних подключений к локальной сети. Хватит ли брандмауэра этого роутера против хакеров в этом случае?

Что лучше сделать специальный маршрутизатор, который обеспечит лучшую безопасность? (Напр. Распутывание, гладкая стена, Astaro и т.д.) Будет ли это безопаснее?

2 ответа2

1

Единственный способ убедиться, что ваш компьютер не может быть взломан через Интернет, - это не подключать его к Интернету.

Это сказал ...

Я предполагаю, что вы хотите подключиться к вашему компьютеру с помощью подключения к удаленному рабочему столу или SSH.

При использовании любого из этих вариантов вам нужно будет перенаправить порт 3389 (для RDC) или 22 (SSH) для соединений, поступающих с публичного IP-адреса вашего маршрутизатора на ваш домашний ПК.

Как только вы это сделаете, все внешние соединения смогут подключаться к вашей локальной машине. За безопасность теперь отвечает приложение, прослушивающее переадресованный порт.

Не имеет значения, используете ли вы сервис динамического доменного имени или нет. Если будет предпринята попытка подключения к вашим IP-адресам (независимо от имени домена) на переадресованных портах, то эти соединения будут проходить.

Если ваш маршрутизатор разрешает переадресацию портов только для соединений, поступающих с определенных IP-адресов, тогда "любые и все соединения из внешнего мира" должны быть ограничены этими конкретными IP-адресами.

0

У части Dynamic DNS нет никаких реальных последствий для безопасности, так что я бы не беспокоился об этом.

Ваш Linksys должен быть достаточно безопасным для защиты "нормальной" домашней сети, но если у вас есть данные с повышенной чувствительностью, я бы, возможно, добавил дополнительные уровни безопасности, например, я разрешил бы только внешние подключения в DMZ с очень ограниченным диапазоном подключения оттуда к внутренней сети.

Вам нужно настроить маршрутизатор так, чтобы он пропускал только те порты, которые вам нужны, и я бы разрешил только SSH (в любом случае все, что вы делаете, можно туннелировать через SSH), поскольку это может обеспечить строгую аутентификацию (с использованием сертификатов или общих секретов). ) и сквозное шифрование.

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .