外出中に自宅の PC にアクセスしたいです。ダイナミック DNS (例: DynDNS) を使用すればこれができることは知っていますが、その場合のセキュリティについて疑問があります。
今日これをセットアップするとしたら、Linksys E3000ルーターを設定して、ローカルネットワークへの外部接続を許可する必要があります。このルーターのファイアウォールはハッカーに対して十分でしょうか?この場合?
より優れたセキュリティを提供するカスタム ルーターを構築する方が良いでしょうか? (例: Untangle、smoothwall、Astaro など) これにより安全性が高まりますか?
答え1
コンピュータがインターネット経由でハッキングされないことを確実にする唯一の方法は、コンピュータをインターネットに接続しないことです。
そうは言っても...
リモート デスクトップ接続または SSH を使用してコンピューターに接続したいと想定します。
どちらのオプションを使用する場合でも、ルーターのパブリック IP アドレスから自宅の PC への接続にポート 3389 (RDC の場合) または 22 (SSH) を転送する必要があります。
これを実行すると、外部からのすべての接続がローカル マシンに接続できるようになります。セキュリティは、転送されたポートでリッスンするアプリケーションの責任になります。
動的ドメイン名サービスを使用しているかどうかは関係ありません。転送されたポートで IP アドレス (ドメイン名に関係なく) への接続が試行された場合、それらの接続は通過します。
ルータが特定の IP アドレスからの接続に対してのみポート転送を許可している場合は、「外部からのすべての接続」をそれらの特定の IP アドレスに制限する必要があります。
答え2
ダイナミック DNS 部分には実際のセキュリティ上の影響はないので、心配する必要はありません。
Linksys は「通常の」ホーム ネットワークを保護するには十分なセキュリティを備えているはずですが、非常に機密性の高いデータがある場合は、セキュリティをさらに強化することをお勧めします。たとえば、DMZ への外部接続のみを許可し、そこから内部ネットワークへの接続範囲を非常に制限します。
必要な特定のポートのみを許可するようにルーターを構成する必要があります。私なら、SSH のみを許可します (他の操作はすべて SSH 経由でトンネリングできます)。これにより、強力な認証 (証明書または共有シークレットを使用) とエンドツーエンドの暗号化が実現します。