x il router, a seconda del modello/opzioni disponibili:cldparisi ha scritto: Verificherò se il mio router può farlo 8non credo) anche se in questo caso "cadrebbe" il concetto che non deve essere visibile dall'esterno.
Cmq se acquisterò questa NAS lascerò solo questa visibile dall'esterno e i pacchetti WOL se è il caso li invierò da li.
- disabiliti risposta al ping (ICMP) sulla wan
- sulla wan abiliti la gestione in https e ssh solo da ip remoti fissi (ultima spiaggia, potrebbe servire)
- sposti la porta di gestione remota https (es. da 443 a 4443 o 8443 ...) così liberando la 443 che può esser usata dal nas (assieme alla 80) se ospiti siti web e/o dal client sslvpn per accedere in remoto con il router che fa da server vpn.
Se ne hai l'opportunità il SSLVPN ti permette di accedere remotamente da praticamente ovunque. In "certi luoghi" dove il traffico e "controllato" generalmente vengono chiuse anche tutte le porte (ipsec, pptp, l2tp) delle vpn (che se utilizzate normalmente sono lan-2-lan attestate sui edge routers e/o firewall) in quanto il tunnel "pass-through" renderebbe inutili i controlli DPI, application control dei firewall che non riuscirebbero esaminare il traffico. Ovunque potrai trovare chiuse tutte le porte tranne la 80 e la 443 altrimenti niente http e https