Как защитить общедоступный хост?

Как защитить общедоступный хост?

Если я настрою встроенный маршрутизатор моего кабельного модема на переадресацию порта 80 или порта 443 на мой будущий хост Raspbian, что еще мне нужно сделать для изменения настроек маршрутизатора и Raspbian, чтобы защитить этот хост от внешнего мира?

Я планирую установить Raspberry Pi под управлением Raspbian у себя дома с простым в настройке веб-сервером (например, Apache или Nginx) для обслуживания статических файлов (например, документов) за пределами моей домашней сети, по сути, предоставляя кому-то (мне) простой способ зайти на динамический веб-сайт DNS и загрузить документы с публичного, ненадежного компьютера, на котором запущено любое произвольное программное обеспечение, кейлоггер и бог знает что еще.

По этой причине я не хочу предоставлять файлы из таких сервисов, как Dropbox или Google, которые требуют от меня входа в какую-либо существенную систему.

Также по этой причине я бы предпочел оставить хост Raspbian в моей «внешней» домашней сети, доступной через встроенный маршрутизатор моего кабельного модема в сети 192.168.1.x, а не в моей «внутренней» сети с доверенными устройствами за вторым маршрутизатором 192.168.0.x, который находится за кабельным модемом.

решение1

То, что вы ищете, этоДМЗ. Вы не указали марку/модуль модема/маршрутизатора, который у вас есть. Но большинство современных маршрутизаторов имеют эту опцию в настройках брандмауэра.

Видеть,https://superuser.com/a/17575/425048и прочитайте другие ответы о том, почему эта настройка несет риски безопасности.

Связанный контент