Segurança de acesso ao meu PC doméstico com DNS dinâmico

1

Eu quero acessar meu computador em casa quando estou fora. Eu sei que isso pode ser feito usando o DNS dinâmico (ex. DynDNS), mas a minha pergunta é sobre a segurança de fazê-lo.

Se eu fosse configurá-lo hoje, precisarei configurar meu roteador Linksys E3000 para permitir conexões externas à rede local. O firewall deste roteador será suficiente contra hackers neste caso ?

É melhor criar um roteador personalizado que ofereça melhor segurança? (ex. Untangle, smoothwall, Astaro .. etc) Isso tornará isso mais seguro?

    
por darking050 08.09.2011 / 10:14

2 respostas

1

A única maneira de ter certeza de que seu computador não pode ser hackeado pela Internet é não conectá-lo à Internet.

Isso disse ...

Suponho que você esteja querendo se conectar ao seu computador com a Conexão de Área de Trabalho Remota ou SSH.

Com uma dessas opções, você precisará encaminhar a porta 3389 (para RDC) ou 22 (SSH) para conexões provenientes do endereço IP público do seu roteador para o seu PC doméstico.

Depois de fazer isso, todas as conexões do mundo externo poderão se conectar à sua máquina local. A segurança agora é responsabilidade do aplicativo escutando na porta encaminhada.

Não faz diferença se você estiver usando um serviço de nome de domínio dinâmico ou não. Se uma conexão for tentada em seus endereços IP (independentemente do nome de domínio) nas portas encaminhadas, essas conexões passarão.

Se o seu roteador permitir o encaminhamento de porta apenas para conexões provenientes de endereços IP específicos, "todas e quaisquer conexões do mundo externo" devem ser limitadas a esses endereços IP específicos.

    
por 08.09.2011 / 11:56
0

A parte do DNS dinâmico não tem implicações reais de segurança, por isso não me preocupo com isso.

Seu Linksys deve ser suficientemente seguro para proteger uma rede doméstica "normal", mas se você tiver dados de sensibilidade extra, talvez eu adicione camadas extras de segurança, por exemplo, eu só permito conexões externas em um DMZ, com um gama muito limitada de conectividade de lá para a rede interna.

Você precisa configurar o roteador para permitir apenas as portas específicas necessárias, e o que eu faria seria permitir apenas o SSH (qualquer outra coisa que você fizer pode ser sintonizada via SSH), pois isso pode fornecer uma autenticação strong (usando certs ou segredos compartilhados) e criptografia de ponta a ponta.

    
por 09.09.2011 / 10:22