![Wie sichert man einen öffentlich zugänglichen Host?](https://rvso.com/image/1568320/Wie%20sichert%20man%20einen%20%C3%B6ffentlich%20zug%C3%A4nglichen%20Host%3F.png)
Wenn ich den integrierten Router meines Kabelmodems so konfiguriere, dass er Port 80 oder Port 443 an meinen zukünftigen Raspbian-Host weiterleitet, was muss ich sonst noch tun, um die Router-Einstellungen und die Raspbian-Einstellungen zu ändern und diesen Host vor der Außenwelt zu schützen?
Ich plane, bei mir zu Hause einen Raspberry Pi mit Raspbian und einem einfach einzurichtenden Webserver (z. B. Apache oder Nginx) einzurichten, um statische Dateien (z. B. Dokumente) außerhalb meines Heimnetzwerks bereitzustellen. Damit biete ich im Grunde jemandem (mir) eine einfache Möglichkeit, auf die dynamische DNS-Website zu gehen und die Dokumente von einem öffentlichen, nicht vertrauenswürdigen Computer herunterzuladen, auf dem beliebige Software, Keylogger und wer weiß was läuft.
Aus diesem Grund möchte ich die Dateien nicht von einer App wie Dropbox oder Google bereitstellen, für die ich mich bei irgendetwas Wesentlichem anmelden muss.
Auch aus diesem Grund würde ich es vorziehen, den Raspbian-Host in meinem „externen“ Heimnetzwerk über den integrierten Router meines Kabelmodems im Netzwerk 192.168.1.x verfügbar zu halten, anstatt in meinem „internen“ Netzwerk mit vertrauenswürdigen Geräten hinter einem zweiten 192.168.0.x-Router, der sich hinter dem Kabelmodem befindet.
Antwort1
Was Sie suchen, ist einDMZ. Sie haben die Marke/das Modul Ihres Modems/Routers nicht angegeben. Die meisten modernen Router verfügen jedoch über diese Option in ihren Firewall-Einstellungen.
Sehen,https://superuser.com/a/17575/425048, und lesen Sie die anderen Antworten, um zu erfahren, warum dieses Setup Sicherheitsrisiken birgt.