Ne prendo atto.
Appare allora probabile che il tuo Hag abbia a bordo ancora il vecchio firmware, antecedente ad aprile 2012.
Comunque, buon per te
Occhio comunque, così come mi sembra sia stato già riferito, che una DMZ utilizzata senza le opportune precauzioni, cioé ove non venga trattata con delle vere "molle rinforzate", potrebbe mettere a rischio l'intera subnet collocata sull'interfaccia interna del router: intendo non solo lato DMZ mam proprio alla luce di una estensione del concetto di relazioni di fiducia, anche sul ramo protetto dal firewall.
Purtroppo non possiedo le conoscenze tecniche per comprendere appieno tutto quello che hai scritto comunque questo era solo un'esercizio per valutare se la cosa era possibile e su come realizzarla!
Se proprio mi servisse avendo il controllo remoto del router abiliterei il DMZ solo nel momento di necessità e lo disabiliterei subito dopo. Spero comunque di poter trovare un modo di far fuzionare la NAT
beh, i concetti che ho espresso non erano nulla di che: ho forse usato subnet al posto di sottorete.
Ho poi fatto riferimento alle relazioni di fiducia solo in quanto con un'unica interfaccia di rete sul NAS, per forza di cose da quella dovrai lasciar passare tutto il traffico LAN to LAN (tutto direttamente sulla tua rete interna) e WAN to LAN (quando dovrai accedere da remoto ai file che avrai condiviso sul NAS).
Questa circostanza porterà, per forza di cose, ad avere la sottorete della LAN di fatto allo stesso livello dell'interfaccia interna del router ADSL, con una autostrada aperta al mondo esterno.
Usando questa particolarità potresti evitare buona parte dei rischi e delle insidie che una DMZ usata in questo modo pone.
Se solo avessi modo di avere a disposizione le statistiche sul numero e la frequenza dei port-scanning effettuati in rete alla ricerca, particolarmente, di porte 80 TCP aperte sulle sottoreti conosciute dei provider internet (in buona sostanza alla ricerca di web-server fatti in casa), credo che saresti un attimino legittimamente più preoccupato.
Il problema più rilevante in ordine alla sicurezza dei tuoi dati, è e rimarrà pur sempre generato dalla presenza, come dicevo sopra, di una singola interfaccia di rete sul dispositivo usato per condividere i dati.
In genere, quando si rende alla fine necessario far uso di una zona demilitarizzata (DMZ) per le proprie necessità, si renderebbe necessario l'uso sul dispositivo, di almeno due interfacce su altrettante e distinte sottoreti.
Ci sono attualmente 1 utenti che stanno visualizzando questa discussione. (0 utenti e 1 ospiti)