Asegurar los servidores en la red doméstica con https

3

Con el tiempo, mi red doméstica acumuló varios dispositivos que ejecutan interfaces web. Se accede solo localmente, desde la red doméstica.

¿Cuál sería la mejor manera de ejecutarlos con https, al tiempo que se puede acceder a ellos con nombres y no con IP? Los certificados autofirmados no son una opción.

Se me ocurrió la siguiente idea:

  • Cree nombres en la zona home.myown.tld en el DNS público de mi myown.tld apuntando a mis direcciones locales, como server.home.myown.tld apuntando a 192.168.x.y.
  • Cree los certificados de letsencrypt para todos los servidores y dispositivos

¿Es un buen enfoque o puede hacerse mejor?

Específicamente: ¿Qué tan malo es asignar direcciones locales a un nombre de dominio público?

    
pregunta yglodt 05.04.2017 - 16:48
fuente

2 respuestas

2

Claro, esta es una buena manera de manejarlo. Hemos hecho lo mismo en un trabajo anterior.

  

¿Qué tan malo es asignar direcciones locales a un nombre de dominio público?

El hecho de que haya registrado públicamente su nombre de dominio no significa que el DNS también deba ser público. Solo puede agregar registros en un servidor DNS que se ejecute en su red local, y eso evitará que un atacante use DNS para obtener un poco de información sobre la topología de la red y los servicios que se ejecutan.

    
respondido por el Xiong Chiamiov 05.04.2017 - 17:07
fuente
2

Esto funcionaría, pero no lo recomendaría ya que los registros NS revelarán la topología de la red interna.

En vez de eso, ¿por qué no puedes usar los nombres de host locales de los servidores? Cree una CA local, emita certificados a todos los hosts y agregue la CA como CA de confianza en todos los clientes en su dominio local.

    
respondido por el hax 05.04.2017 - 19:16
fuente

Lea otras preguntas en las etiquetas