configurazione nuovo NAS

Pagina 3 di 3
prima
1 2 3
Visualizzazione dei risultati da 21 a 24 su 24
  1. #21
    nibble
    Registrato
    Feb 2012
    Località
    Jesi
    Messaggi
    59

    Predefinito

    Originariamente inviato da Totocellux
    Le porte interessate al blocco dovrebbero essere solo queste:


    • 22 TCP (SSH Remote Login Protocol)
    • 23 TCP (Telnet)
    • 80 TCP (Http)
    • 443 TCP (Https)
    Io veramente sarei la conferma vivente che questo non è esatto, visto che ho utilizzato con successo proprio le porte 80 e 443. Attualmente ho invece problemi con la 21 (che non è nella lista)!
    Ultima modifica di iltenente : 14-11-2012 a 18:20

  2. #22
    ●⁞◌ Ȏrȉzzȏntέ Ðέglȋ ȨvέntȊ ◌⁞●
    Registrato
    Aug 2008
    Località
    Palermo
    Messaggi
    2,952

    Predefinito

    Ne prendo atto.

    Appare allora probabile che il tuo Hag abbia a bordo ancora il vecchio firmware, antecedente ad aprile 2012.
    Comunque, buon per te

    Occhio comunque, così come mi sembra sia stato già riferito, che una DMZ utilizzata senza le opportune precauzioni, cioé ove non venga trattata con delle vere "molle rinforzate", potrebbe mettere a rischio l'intera subnet collocata sull'interfaccia interna del router: intendo non solo lato DMZ mam proprio alla luce di una estensione del concetto di relazioni di fiducia, anche sul ramo protetto dal firewall.


  3. #23
    nibble
    Registrato
    Feb 2012
    Località
    Jesi
    Messaggi
    59

    Predefinito

    Originariamente inviato da Totocellux
    Ne prendo atto.

    Appare allora probabile che il tuo Hag abbia a bordo ancora il vecchio firmware, antecedente ad aprile 2012.
    Comunque, buon per te

    Occhio comunque, così come mi sembra sia stato già riferito, che una DMZ utilizzata senza le opportune precauzioni, cioé ove non venga trattata con delle vere "molle rinforzate", potrebbe mettere a rischio l'intera subnet collocata sull'interfaccia interna del router: intendo non solo lato DMZ mam proprio alla luce di una estensione del concetto di relazioni di fiducia, anche sul ramo protetto dal firewall.

    Purtroppo non possiedo le conoscenze tecniche per comprendere appieno tutto quello che hai scritto comunque questo era solo un'esercizio per valutare se la cosa era possibile e su come realizzarla!
    Se proprio mi servisse avendo il controllo remoto del router abiliterei il DMZ solo nel momento di necessità e lo disabiliterei subito dopo. Spero comunque di poter trovare un modo di far fuzionare la NAT

  4. #24
    ●⁞◌ Ȏrȉzzȏntέ Ðέglȋ ȨvέntȊ ◌⁞●
    Registrato
    Aug 2008
    Località
    Palermo
    Messaggi
    2,952

    Predefinito

    Originariamente inviato da iltenente
    Purtroppo non possiedo le conoscenze tecniche per comprendere appieno tutto quello che hai scritto comunque questo era solo un'esercizio per valutare se la cosa era possibile e su come realizzarla!
    [...]

    beh, i concetti che ho espresso non erano nulla di che: ho forse usato subnet al posto di sottorete.

    Ho poi fatto riferimento alle relazioni di fiducia solo in quanto con un'unica interfaccia di rete sul NAS, per forza di cose da quella dovrai lasciar passare tutto il traffico LAN to LAN (tutto direttamente sulla tua rete interna) e WAN to LAN (quando dovrai accedere da remoto ai file che avrai condiviso sul NAS).

    Questa circostanza porterà, per forza di cose, ad avere la sottorete della LAN di fatto allo stesso livello dell'interfaccia interna del router ADSL, con una autostrada aperta al mondo esterno.






    Originariamente inviato da iltenente
    [...]
    Se proprio mi servisse avendo il controllo remoto del router abiliterei il DMZ solo nel momento di necessità e lo disabiliterei subito dopo. Spero comunque di poter trovare un modo di far fuzionare la NAT

    Usando questa particolarità potresti evitare buona parte dei rischi e delle insidie che una DMZ usata in questo modo pone.

    Se solo avessi modo di avere a disposizione le statistiche sul numero e la frequenza dei port-scanning effettuati in rete alla ricerca, particolarmente, di porte 80 TCP aperte sulle sottoreti conosciute dei provider internet (in buona sostanza alla ricerca di web-server fatti in casa), credo che saresti un attimino legittimamente più preoccupato.

    Il problema più rilevante in ordine alla sicurezza dei tuoi dati, è e rimarrà pur sempre generato dalla presenza, come dicevo sopra, di una singola interfaccia di rete sul dispositivo usato per condividere i dati.

    In genere, quando si rende alla fine necessario far uso di una zona demilitarizzata (DMZ) per le proprie necessità, si renderebbe necessario l'uso sul dispositivo, di almeno due interfacce su altrettante e distinte sottoreti.


Pagina 3 di 3
prima
1 2 3

Informazioni Thread

Users Browsing this Thread

Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)

Regole d'invio

  • Non puoi inserire discussioni
  • Non puoi inserire repliche
  • Non puoi inserire allegati
  • Non puoi modificare i tuoi messaggi
  •  
nexthardware.com - © 2002-2018

Search Engine Optimization by vBSEO 3.6.1