es fácil configurar un servidor y también es fácil configurar algunos sistemas básicos de seguridad. sin embargo, depende del nivel deseado de seguridad de su red y del nivel deseado de asignación que desea otorgar a otros para que lleguen a su servidor.
supongamos que desea permitir que su servidor sea accesible con protocolos encriptados, como por ejemplo ssh, que por defecto está en el puerto tcp 22.
en una red doméstica, generalmente hay un enrutador xdsl que obtiene una dirección ipv4 externa no fija. esto significa que si permite que su enrutador exponga algunos puertos tcp: de su servidor, se asignarán a una dirección ipv4 que no siempre es la misma.
- ¿Debo comprar un iMac o una PC?
- ¿Cuánto costaría configurar el mejor sistema de PC para juegos a la fecha?
- ¿Dónde puedo comprar una PC de juegos personalizados de alta gama en Delhi?
- ¿Cuánto durarán las computadoras (componentes) hasta que se desintegren por completo?
- ¿Es posible arrancar desde una unidad flash con un disco duro clonado?
Para que su servidor sea accesible por nombre, debe activar un servicio que traduzca un nombre estático, como mike.mydomain.com a la dirección IP que su servidor está usando ahora. Esto se llama dns dinámico. esto no es estrictamente necesario, siempre que tenga una manera de saber cuál es la dirección IP de su servidor cada vez que desee conectarse desde el exterior. visite dyndns.org para más información.
cuando activa un servidor que tiene una dirección de acceso público, inevitablemente queda expuesto a cualquier tipo de tráfico dirigido. puede evitar la mayor parte de la configuración del filtrado de conexiones entrantes, lo que significa que su servidor debe ignorar todos los paquetes que provienen de direcciones que no están en un conjunto específicamente permitido y dirigidos a puertos específicos. (filtrado de circuitos y puertos)
también puede configurar filtros para permitir que se establezcan conexiones solo en momentos específicos. si usted y su servidor pueden confiar en una fuente de tiempo muy buena, que está sincronizada (verifique el protocolo ntp), puede configurar su servidor para permitirle ingresar solo entre los segundos 23 y 24 de cada minuto de la hora que termina en 7 Esto le brinda una muy buena protección contra escáneres casuales.
también puede implementar un llamado protocolo de detonación, que es un sistema que abre el puerto tcp de escucha solo durante unos segundos después de que se haya detectado una combinación o patrón específico de “detonaciones”.
Además, cuando configura el servidor, puede hacer que escuche tcp: port inusual, por ejemplo, ejecutando ssh listener en tcp: 52718, que no es un puerto que generalmente se escanea. El protocolo ssh está encriptando todo el tráfico y le permite cualquier tipo de túnel.
¡disfrutar!
@mgua