Назад | Перейти на главную страницу

Правило брандмауэра Windows на основе имени домена вместо IP

Я пытаюсь разрешить обслуживание набора машин через брандмауэр Windows. Я бы хотел добавить свою домашнюю машину к брандмауэру, но у моей домашней машины динамический IP-адрес. Я использую dyndns, чтобы иметь имя хоста, к которому я всегда могу подключиться. Поэтому я пытаюсь понять, есть ли способ использовать свое имя хоста вместо IP.

Спасибо

Обновить

Разрешите добавить еще немного информации, возможно, есть другие способы решения моей проблемы. Сервер - это веб-сервер, размещенный на RackSpace. Я хочу разрешить доступ RDP только с моей работы (статический IP-адрес, поэтому нет проблем) и из дома (динамический). Мой домашний IP-адрес меняется не слишком часто, достаточно часто, чтобы меня раздражать. Так что, может быть, есть лучший способ сделать это ... может быть, VPN?

Вот несколько вариантов:

  • Вместо использования одного IP-адреса используйте весь динамический диапазон портов, назначенный вам вашим интернет-провайдером. Это ограничит ваше воздействие на машины поблизости.
  • Используйте туннель SSL для подключения к машине и ограничьте RDP-подключения к локальному хосту. Это будет намного безопаснее, но при этом будет немного сложнее подключиться, так как сначала вам нужно будет установить туннель. Вы также можете назначить клиентские сертификаты для подключений, что сделает его очень безопасным, не требуя ограничения диапазона принимаемых IP-адресов для входящих подключений. станнель может делать такие вещи для вас. Или ncat.
  • В крайнем случае, попробуйте создать VPN на вашем компьютере с помощью IPSec. Однако его сложно настроить и не так просто пройти через брандмауэры.

Почему бы вам просто не использовать VPN для работы и RDP для вашей рабочей машины и через нее подключиться к серверу стойки. Я постоянно прыгаю и туннелирую через других клиентов.

Насколько мне известно, вы не сможете этого сделать, если не напишете сценарий для поиска и настройки правила.

Но, честно говоря, вам не следует этого делать: DNS на самом деле не является безопасным сервисом, если вы не используете DNSSEC (в чем я сомневаюсь). Кроме того, вам не нужно этого делать, если только у вас нет ограничений на исходящие соединения с внешней машины. Что вы на самом деле пытаетесь здесь сделать?

Такие вещи действительно следует делать на брандмауэре периметра, а не на брандмауэре сервера. Сказав это, я не знаю удовлетворительного способа делать то, что вам нужно. В этом случае было бы намного предпочтительнее использовать метод, который не полагается на предварительное знание адреса источника. Блокировка портов была бы хорошей техникой для использования, но я не знаю, доступно ли это в Windows.

Поддерживает ли Rackspace IPv6? В таком случае вы можете получить статическое назначение v6 от туннельного брокера (например, Hurricane Electric или SixXS) для вашего домашнего компьютера.