SSL - 如何保护与我的私人服务器的Web浏览器连接?

时间:2017-05-21 21:50:23

标签: authentication encryption ssh lamp

我在家庭网络上的Raspberry Pi上设置了LAMP服务器。我想通过在我的路由器上打开端口22和80来将pi暴露给互联网,这样我就可以使用我设置的任何网络服务。

这是一个小小的宠物项目,我用它来了解更多关于网络,服务器设置和Linux的信息 - 只有一个便宜的RPi,我可以擦除并轻松重新开始出现任何问题。我打算把它放在家庭网络上其他设备的独立子网上,以防万一。 (是的,我知道这对于覆盆子pi来说有点多了 - 这只是一个学习练习和概念证明,然后才投入资金为它构建一个装备)

我的理解是SSH已经是安全的,所以当我想要终端会话时,我不必担心我在网上看到我的用户名和密码。

我担心的是,如果我向网络服务发送任何内容(例如wordpress或phpmyadmin密码),它就会清楚地在网上看到。我怎么能阻止这个?

我的计划是SSL,但根据我的阅读,SSL证书需要一个域名才能由大多数地方颁发证书。当我所做的一切都指向我在我正在使用的设备上的ISP上的静态IP时。

我计划用的其他用途是作为我的kodi盒的mysql服务器用于库数据,这样我的设备就可以共享数据(视频存在于运行Windows的另一台服务器上)。因此,需要允许本地网络上的其他设备轻松访问mysql,而无需互联网方面所需的愚蠢安全级别。我认为这很容易与我的其他用例一起使用,因为我没有在路由器上为它打开端口,只有访问msql的东西是本地网络设备,以及mysql主机本身的服务

  • 我的任何假设或结论是错误的吗?
  • 有没有比我描述的更好的方法来实现我所追求的目标?
  • 如果我只想让它引发特定的脚本,是否有与Pi交互的首选方式? (比如将一个wake-on-lan数据包发送到特定的计算机)
  • 我有没有办法让网络服务器与我加载了相应密钥/证书的特定设备进行通信,这样我才能确定我是唯一一个有访问权限的设备?

1 个答案:

答案 0 :(得分:0)

  

我的任何假设或结论都是错误的吗?

使用SSH的用户名/密码组合可能足够安全,但使用public/private SSH key pair通常更安全。

您对MySQL的假设似乎很合理。只需确保在服务器上进行一些身份验证,以防您的WiFi上有一个爱管闲事的房客。 :)

  

有没有比我更好的方法来实现我所追求的目标   描述

想到几个选项:

  • 您可以为Web服务器生成自签名证书,然后手动将其复制到客户端设备上。我认为这可以让你绕过域名的要求。
  • 您可以在家庭网络中设置安全的VPN。这样您就不必将Web / SSH服务器暴露给全世界。
  

我有办法让网络服务器只与之通信   我已加载适当的密钥/证书的特定设备   这样我可以确定我是唯一一个有权访问的人吗?