Puncte:0

Lista albă dinamică a adreselor IP pentru transferuri regulate de date înapoi acasă în timpul călătoriei

drapel fr

Voi merge într-un tur de 100 de zile (global) în care vom genera 1 TB de date video pe zi. Pentru a reduce riscul de pierdere a datelor, intenționăm să aruncăm o copie a hard disk-urilor voluntarilor locali din fiecare țară pe drum, care vor încărca datele de la conexiunile lor de acasă înapoi pe serverul nostru.

Nu dorim să deschidem serverul pentru întreaga lume și am dori să restricționăm accesul doar la acele IP-uri care ne încarcă date, dar voluntarii vor avea în mare parte adrese IP dinamice. Cum facem asta?

Facem o mică aplicație care va gestiona transferurile de date, astfel încât să putem face o logică personalizată în asta.

EDITAȚI | ×: Tocmai am aflat despre serviciile Dynamic DNS (cum ar fi noip.com). Ar fi corect să presupunem că routerele de acasă ale majorității oamenilor ar suporta configurația DDNS? Persoana noastră infra spune că poate configura lista albă de firewall să se bazeze pe acest lucru în loc de IP-uri). Aceasta pare o soluție simplă, sigură. Ceva gânduri?

drapel cn
Bob
Cea mai comună soluție de afaceri: rulați un server VPN ca singur serviciu public pe serverul dvs.O alternativă este portul knocking ca o caracteristică suplimentară de securitate https://en.m.wikipedia.org/wiki/Port_knocking
drapel fr
@Bob portul bate - asta sună ca o opțiune grozavă... nu știu dacă fortinet o acceptă totuși
drapel cn
Bob
În ceea ce privește editarea dvs.: multe produse care permit introducerea surselor de încredere după FQDN-ul lor, mai degrabă decât adresa IP, fac o căutare DNS o dată, când lista cu nume de gazdă este încărcată și apoi continuă să utilizeze în interior adresa IP rezultată. Acest lucru poate avea rezultate neașteptate atunci când sursele de încredere sunt înregistrări DDNS cu adrese IP care se schimbă frecvent... `ddns.example.org` este listat ca de încredere, dar efectiv doar vechea adresă ip este de încredere și nu cea actuală.
Puncte:1
drapel cn

După cum spune @Bob, cel mai bun mod este să rulezi un server VPN și să-l folosești.

Dar, un alt mod ușor creativ de a face acest lucru ar fi să folosiți ceva de genul AWS Lambda & API Gateway. Configurați un Lambda pentru a prelua IP-ul apelanților HTTP și scrieți-l într-o coadă SQS. Apoi aveți ceva pe server care consumă acea coadă și actualizează firewall-ul. Protejați Lambda cu o cheie API în API Gateway. Dați voluntarilor un script/program pentru a rula pe un stick USB, ei rulează programul, declanșează actualizarea, apoi așteaptă puțin și îi conectează pe server.

Totuși, toate acestea sunt destul de implicate, atât de bine dacă sunteți mulțumit să vă aprofundați în tehnologia asta, dar dacă doriți ceva simplu, configurați OpenVPN/Wireguard pe serverul dvs. pe un port aleatoriu!

drapel fr
Exact la asta ma gandeam! Dar apoi m-am gândit că ar putea exista o modalitate mai simplă. Trecerea printr-un VPN va reduce viteza (avem nevoie de un debit maxim absolut posibil) - iar datele vor fi pre-criptate, astfel încât să nu existe probleme de securitate în tranzit. Ce zici de configurația DNS dinamică?
drapel cn
DNS dinamic ar funcționa pentru a vorbi cu serverul - îl folosesc pentru a actualiza un subdomeniu pentru propria mea rețea, deoarece IP-ul meu de acasă se schimbă uneori de la ISP-ul meu. Nu sunt sigur că va funcționa pentru clienți, totuși. WireGuard ar trebui să fie mai rapid decât VPN, așa că ar putea fi o opțiune bună.

Postează un răspuns

Majoritatea oamenilor nu înțeleg că a pune multe întrebări deblochează învățarea și îmbunătățește legătura interpersonală. În studiile lui Alison, de exemplu, deși oamenii își puteau aminti cu exactitate câte întrebări au fost puse în conversațiile lor, ei nu au intuit legătura dintre întrebări și apreciere. În patru studii, în care participanții au fost implicați în conversații ei înșiși sau au citit transcrieri ale conversațiilor altora, oamenii au avut tendința să nu realizeze că întrebarea ar influența – sau ar fi influențat – nivelul de prietenie dintre conversatori.