Fra le varie opzioni possibili mi è sembrato di individuare WIREGUARD
come lo strumento adatto.
Prima di tuffarmi nella lettura e nella configurazione mi piaceva
avere il conforto della vostra opinione (che tornerò a sollecitare per
i dettagli pratici).
Ti ringrazio infinitamente per il tuo consiglio che valuterò; aggiungo però, rettificando forse il tiro, che per i miei usi (criptare una trasmissione HTTP per renderla fruibile solo ad utente/i predefinito/i) potrebbe bastare un SSH Port forwarding.
Settando qualcosa tipo "SSH -L porta_locale remote.host:porta_remota" dovrei, aprendo il browser su http:://localhost:porta_locale, vedere quello che il web server del remote.host trasmette sulla porta_remota, o sbaglio?
</div></blockquote><div>Non sbagli pero' mi domando: chi deve usare l'http e' uno in grado di aprire una shell, digitare un ssh -L etc etc o preferisce qualcosa di piu' automatico: avvio connessione cliccando su una qualche icona, aprire il browser eaccedere?</div><blockquote><div dir="auto"></div></blockquote><div><br></div><div>Mauro</div><blockquote><div dir="auto"><div dir="auto"><br></div></div></blockquote><div><br></div></body></html>
Azzeccato, hai ragione :-)) uno degli "utenti predefiniti" sono io e posso presumere che, risolto la
prima volta, posso reiterare correttamente la stringa di connessione, ma dovessi autenticare moglie o
figlia per una cosa che riguarda anche loro il problema si porrebbe, a meno di risolvere con uno
script..... Valuterò, grazie dell'avvertimento.
firewall, file2ban e soci in modo da togliere di mezzo gli script automatici. Non si tratta di un vero e' proprio metodo di sicurezza, ma evita l'affollamento di tentativi di accesso automatici che riempono i log.2: la porta 22 e' bersagliata continuamente da scriptkiddies che tentanto tutte le possibili combinazioni pur di indovinare gli accessi. Suggerisco di cambiare la porta di default del servizio ssh, adeguare ovviamente le impostazioni di eventuali
Si, ho visto l'avvertenza in molti post e interverrò, però, come info generale, l'accesso con chiave e la protezione fail2ban non sono una solida protezione?
Aggiungo ancora un (....o dei tanti) dubbio.tunneling non mi porterebbe vantaggi, mentre ne avrebbe parecchi se potessi chiuderle (come ho detto i dati non sono per nulla sensibili, per me è semplicemente un'occasione per capire di più di reti e sicurezza).
In questo momento ho aperto sul router la porta 22 per l'amministrazione SSH e le porte 8080+ per la trasmissione web delle telecamere (1 per ogni telecamera + 1 per l'applicativo).
Se instauro il tunnel SSH le porte 8080+ devono cmq rimanere aperte? In tal caso il discorso risulterebbe vanificato perché il sistema continuerebbe a trasmettere in chiaro su quelle porte; sono protette da user: password e da fail2ban, ma il
--
ci sono due punti:<br></div><div>1: puoi chiudere tutte le porte ad accezione della ssh. tutti gli accessi passerebbero via ssh e non ci sarebbe piu' necessita' di avere le ulteriori porte aperte.<br></div><div>2: la porta 22 e' bersagliatacontinuamente da scriptkiddies che tentanto tutte le possibili combinazioni pur di indovinare gli accessi. Suggerisco di cambiare la porta di default del servizio ssh, adeguare ovviamente le impostazioni di eventuali firewall, file2ban e soci in modo da
Purtroppo il port forwarding fatto sul router interno alla rete, pur consentendo l'accesso alla home dello stesso, perde tutta l'impostazione grafica rendendo praticamente illeggibile il contenuto.
Anche l'opzione -X non da miglioramenti (non ho provato la -Y): sapete se c'è qualche opzione ovvero qualche altro browser graficamente meno avido di Chromium, che renda possibile l'operazione?
Sysop: | Keyop |
---|---|
Location: | Huddersfield, West Yorkshire, UK |
Users: | 297 |
Nodes: | 16 (2 / 14) |
Uptime: | 10:27:07 |
Calls: | 6,666 |
Files: | 12,213 |
Messages: | 5,336,335 |