Protezione dei server nella rete domestica con https

3

Nel corso del tempo la mia rete domestica ha accumulato alcuni dispositivi che eseguono interfacce web. Sono accessibili solo localmente, all'interno della rete domestica.

Quale sarebbe il modo migliore per eseguirli con https, pur essendo in grado di accedervi con nomi e non con IP. I certificati autofirmati non sono un'opzione.

Mi è venuta in mente la seguente idea:

  • Crea nomi nella zona home.myown.tld nel DNS pubblico del mio myown.tld che punta ai miei indirizzi locali, come server.home.myown.tld che punta a 192.168.x.y.
  • Crea certificati di letcrypt per tutti i server e i dispositivi

È un buon approccio o può essere fatto meglio?

In particolare: Quanto è grave assegnare gli indirizzi locali a un nome di dominio pubblico?

    
posta yglodt 05.04.2017 - 16:48
fonte

2 risposte

2

Certo, questo è un buon modo per gestirlo. Abbiamo fatto la stessa cosa in un precedente lavoro.

How bad is it to assign local addresses to a public domain name?

Solo perché hai registrato pubblicamente il tuo nome di dominio non significa che il DNS debba essere pubblico. È possibile aggiungere solo record su un server DNS che viene eseguito sulla rete locale e questo impedirà a un utente malintenzionato di utilizzare DNS per apprendere alcune informazioni sulla topologia e sui servizi di rete in esecuzione.

    
risposta data 05.04.2017 - 17:07
fonte
2

Funzionerebbe, ma non lo consiglierei in quanto i record NS riveleranno la topologia di rete interna.

Invece perché non puoi usare gli hostname locali dei server? Creare una CA locale, emettere certificati su tutto l'host e aggiungere la CA come CA attendibile su tutti i client nel proprio dominio locale.

    
risposta data 05.04.2017 - 19:16
fonte

Leggi altre domande sui tag