Un NAS è vulnerabile quando VPN è passato attraverso un server dedicato?

2

Sono preoccupato per la sicurezza di parte del mio setup di casa, ma non conosco molto questo, quindi ho pensato di iniziare dicendo quello che sto cercando di fare, nel caso la mia soluzione è un povero in primo luogo.

La mia rete domestica è piuttosto semplice, modem ADSL collegato a un router wireless. Synology NAS è cablato via ethernet al router, tutto il resto è un client wireless. Voglio che tutto il traffico WAN sul NAS sia crittografato e non collegato al mio IP di casa. Voglio che il traffico web per altri client passi attraverso il mio normale IP per impostazione predefinita, ma che abbia anche l'opzione di inoltrarlo tramite un IP remoto per aggirare le restrizioni di navigazione.

Per fare ciò installo OpenVPN con l'autenticazione PEM su un server dedicato che sto già utilizzando per altri scopi. Questa autenticazione sembra essere l'unica compatibile con il client Synology VPN. Esiste anche un server proxy in esecuzione sul NAS che prevedo di utilizzare con una sorta di estensione del browser come mezzo per passare dalla navigazione normale o tramite VPN.

Ad ogni modo, la mia preoccupazione è che, poiché non esiste una sicurezza di rete diversa da quella di base, l'host server dedicato è installato a livello di rete, e qualsiasi cosa stia girando di default in Debian, il mio NAS a casa è fondamentalmente esposto attraverso IP WAN del server dedicato. Immagino che per essere vero alcune route dovrebbero essere configurate in iptables che permettano al traffico di raggiungere il NAS dall'IP WAN, ma davvero non capisco come funzioni ... Consigli o letture consigliate sarebbero apprezzate.

    
posta Helpme 25.07.2015 - 14:33
fonte

0 risposte

Leggi altre domande sui tag