У меня есть крошечный персональный веб-сайт (в настоящее время в разработке), размещенный на моем Raspberry Pi. Я также хочу настроить сервер OwnCloud, но на моем реальном настольном компьютере по нескольким причинам (не только в отношении безопасности, но в основном для удобства использования в моем конкретном случае).
Итак, у меня есть домен no-ip.org (бесплатный), и мой маршрутизатор перенаправляет запросы порта 80 на пи. Все работает нормально. Для того, чтобы домен указывал на мой собственный облачный сервер, я настроил свой маршрутизатор на перенаправление запросов с порта 7654 (случайный, который я выбрал) на порт 80 на моем рабочем столе. Затем я настроил домен без ip для перенаправления облачного домена по адресу http://my.website.domain:7654, который затем перенаправляется на мой рабочий стол.
Работает отлично. Может быть, это не очень хорошая установка, но я действительно стараюсь как можно больше возиться с конфигами apache, потому что у меня были проблемы в прошлом (в плане безопасности). И это работает быстро (помните, что это личная вещь, не будет много трафика).
Так... Я также настроил домен no-ip так, чтобы мой URL-адрес owncloud не изменился, вместо простого перенаправления страниц. Я обнаружил, что это называется маскировкой URL, и это делается с помощью фрейма.
Хорошо, мои вопросы:
Если я перейду к исходному коду сайта owncloud, то увижу, что это фрейм, перенаправляющий на другой порт на другом сайте. Моя проблема: это риск для безопасности? Любой может знать, что он может напрямую обращаться к этой странице, используя url: port в своем браузере. Возможно, это не проблема, поскольку любой, кто запускает мой IP через сканер портов, наверняка обнаружит, что эти порты используются. Но я удивляюсь (это мой настольный ПК, это повредит мне гораздо больше, чем просто взлом моего RPi: P)..
Есть ли способ полностью скрыть это перенаправление, не вдаваясь слишком глубоко в конфигурации apache?
Я параноик, идиот и просто глуп? :D
Спасибо за любые ваши отзывы!