web-dev-qa-db-ja.com

安全なインターネットアクセスNAS

NASインターネット接続を介して安全にセットアップしてアクセスできるようにしたい。所有している既存のLinuxサーバーを使用したいので、基本的にどのソフトウェアの推奨事項を探しています。理想的です。

3
Martin OConnor

FreeNAS を試してください。 SAMBAは非常におしゃべりなプロトコルであり、インターネットアクセスには適していないため、使用しないでください。

可能であれば、ファイアウォールの背後に配置し( IPCop が適切な選択です)、必要なプロトコルのみを有効にします(非標準ポートを介したFTPまたはSFTPをお勧めします)。ここにできない場合は、同じボックスで使用できるiptablesサンプル構成を示します(たとえば、/ etc/iptables.up.rulesに保存します)。

*filter

#  Allows all loopback (lo0) traffic and drop all traffic to 127/8 that doesn't use lo0
-A INPUT -i lo -j ACCEPT
-A INPUT -i ! lo -d 127.0.0.0/8 -j REJECT

#  Accepts all established inbound connections
-A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

#  Allows all outbound traffic
#  You can modify this to only allow certain traffic
-A OUTPUT -j ACCEPT

# Allows FTP from anywhere (modify port as necessary, or add more services)
-A INPUT -p tcp --dport 21 -j ACCEPT

#  Allows SSH connections
#
# THE -dport NUMBER IS THE SAME ONE YOU SET UP IN THE SSHD_CONFIG FILE
#
-A INPUT -p tcp -m state --state NEW --dport 22 -j ACCEPT

# Allow ping (not necessary)
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT

# Reject all other inbound - default deny unless explicitly allowed policy
-A INPUT -j REJECT
-A FORWARD -j REJECT

COMMIT

それを使用するには:

$ iptables-restore < /etc/iptables.up.rules

ネットワークアップにルールを自動的にロードするには、ループバック定義(Debian/Ubuntuの/ etc/network/interfaces)の後に、ネットワーク構成ファイルに以下を追加します。

pre-up iptables-restore < /etc/iptables.up.rules
3
Ivan

最も安全なのは、VPN接続(ssh、OpenVPN、poptop ...)とトンネリングされたNAS(NFS、samba、iscsi ...)プロトコルです。何でもここに行きます。

しかし、最も簡単で安全なのはsshfs http://en.wikipedia.org/wiki/Secure_Shell_Filesystem ですが、Windowsにあまり適していません。

1

HTTPS経由で接続するWebページベースのインターフェイスを使用することもできます。 THUSのNASデバイスにそのような機能があることは知っていますが、同等のLinuxOSが何を提供するのかわかりません。

また、IISを使用すると、ディレクトリをトラバースできます。Apacheが同じことを行う場合は、HTTPSを叩いて、アップロードではなくダウンロードのみを実行します。

それ以外の場合、ポイントツーポイントVPNまたはVPNサーバーは完全な「ネットワーク」エクスペリエンスを実現します。

0
Toby Mills