Al momento ho impostato la seguente rete:
- Alcuni desktop si collegano al mio modem (che funge anche da router WiFi) tramite cavi Ethernet.
- Alcuni laptop si connettono al mio modem tramite Wifi.
- Tutti i PC si trovano nella stessa sottorete privata ed eseguono Windows.
- Un Raspberry Pi 3 si connette al mio modem tramite Wi-Fi (che attualmente utilizzo come CCTV).
Ho intenzione di trasformare il mio Pi in un server OpenVPN, in modo che possa accedere alle mie risorse sul mio PC e giocare al gioco LAN mentre sono lontano da casa. Da quello che ho raccolto, la modalità bridge con TAP sembra essere la soluzione più adatta. Vorrei provare qualcosa di simile:
- Crea un'interfaccia TAP e collegalo all'interfaccia wireless del mio Pi.
- Sul modem, inoltrare la porta OpenVPN all'indirizzo IP del mio Pi.
- Config affinché i dispositivi remoti si trovino nella stessa subnet dei dispositivi locali.
Tuttavia, secondo questo link link
Make sure to only bridge TAP interfaces with private ethernet interfaces which are protected behind a firewall. Never bridge a TAP interface with the same ethernet interface you use to connect to the internet, as that would create a potential security hole.
Quindi le mie domande sono:
- Quando dicono potenziale buco di sicurezza, che vulnerabilità significano?
- L'interfaccia wireless sul mio Pi conta come un'interfaccia privata o un'interfaccia connessa a Internet in questo caso (dopotutto, tutto è dietro un modem)?