Sto provando a determinare se avere una porta in avanti sul mio gateway NAT su un indirizzo IP inutilizzato mi espone a qualsiasi rischio per la sicurezza. Ovviamente se un dispositivo finisce con l'indirizzo IP, c'è una possibilità di intrusione da Internet, ma esiste un modo in cui un port forwarding può essere sfruttato se l'IP di destinazione non viene utilizzato?
Esiste comunque (a corto di vunerabilità nel gateway NAT) che un port forwarding non utilizzato come questo potrebbe presentare un'apertura a un utente malintenzionato?
Per contesto, attualmente eseguo un server Open VPN con porta associata per consentirmi l'accesso remoto alla mia rete domestica. Sto provando a configurare un sistema per il bootstrap remoto della VPN nel caso in cui il server VPN si sia spento. Posso configurare il mio router per inviare regolarmente un pacchetto wake-on-LAN per riavviare i servizi se si spegne. La sfida principale è che ho bisogno in qualche modo di inserire in remoto la password di crittografia del disco per consentire l'avvio del mio server.
Quindi sto prendendo in considerazione l'utilizzo di dropbear in initramfs per esporre un server SSH su un indirizzo IP normalmente inutilizzato a cui posso accedere in modo specifico per decodificare il disco.
Perché funzioni, dovrei aprire una porta in avanti sul server SSH. Questa configurazione significherebbe che durante questo riavvio un utente malintenzionato potrebbe potenzialmente accedere al server SSH, ma presenterebbe alcun rischio per la sicurezza quando il server VPN è attivo e in esecuzione (su un IP diverso) in modo che l'inoltro vada a un IP inutilizzato? p>