この背後にある意図は、ホームサーバー(ECC ramを備えた別のPCなど)からWebサイトをホストできるようにすることですが、私が使用しているネットワークも、私が使用しているのと同じネットワークであることを心配しています私の通常の日常活動(私のホームネットワーク)。
これらのポートを開くように住宅会社にリクエストを送信する前に、「共有センター」やそのインフラストラクチャにアクセスできないため、これらのポートを開くことが本当に安全であることを確認したいと思います(正しい用語がわかりません)英語ですが、テナント間でインターネットが配布されている場所(?)ですが、独自のファイアウォールを備えた独自のルーターがあります。
現在:共有センター(クローズ、いくつかのポートを開く必要があります)->ルーター(ポート転送)-> pc(ポートを開く)
余談ですが、同じポートの異なるドメインで複数の異なるWebサイトをホストできると思いますか? (ここで説明する必要はありません、私はそれを調べることができます)
一般的に、これのベストプラクティスはDMZを使用することです。 DMZは、ネットワーク外のクライアントからのリクエストを処理するサーバー(Webサーバーなど)のサブネットです。さらに、Webにサービスを提供するために必要なデータベースまたはその他のデバイス/サーバーサーバーはDMZに存在する必要があります(それぞれ独自のVLAN上にあることが望ましい)。これらの外部に面したサーバーはファイアウォールの背後にあります(適切なhttpまたはhttpsトラフィックがDMZに移動することのみを許可します)。さらに、機密情報を保護する場合は、Webアプリケーションファイアウォール(WAF)を使用します。無料のファイアウォールがそこにあります。WAFは、http/httpsトラフィックを検査して、既知の悪意のあるhttp/https sqlなどの攻撃の膨大なコレクションをフィルタリングします。 Webサーバーへ。
この設計の主な目的の1つは、誰かがWebサーバーに危害を加えた(かなり可能性が高い)イベントの被害を制限することです。
注* DMZは、内部ネットワークへの接続を開始できないようにする必要があります。内部にDMZトラフィックのみが必要です(DMZ内部へ)。