बाहरी इंटरनेट पर IoT उपकरणों को उजागर करने पर मैं पोर्ट अग्रेषण से कैसे बचूँ?


15

मुझे इस प्रश्न के कुछ अच्छे उत्तर मिले कि मुझे IoT उपकरणों के लिए अपना निजी क्लाउड बनाने की क्या आवश्यकता है? और एक चीज जो मुझे वहां से समझ में आई वह यह है कि मुझे बाहरी इंटरनेट पर अपने HUB या GATEWAY को "एक्सपोज़" करने की आवश्यकता है। इसके लिए प्रस्तावित समाधान पोर्ट फ़ॉरवर्डिंग है

मैंने इसे एक अलग प्रश्न के रूप में बनाया क्योंकि सभी उत्तरों पर टिप्पणियों के साथ ठीक से अनुवर्ती कार्रवाई करना मुश्किल होगा, कोई व्यक्ति खो सकता है। साथ ही, यह जानकारी समान प्रश्न वाले किसी व्यक्ति के लिए उपयोगी हो सकती है।

मुझे अपने राउटर कॉन्फ़िगरेशन में जाने और पोर्ट अग्रेषण को कॉन्फ़िगर करने का विचार पसंद नहीं है क्योंकि इसका मतलब है कि मुझे एक डिवाइस को कॉन्फ़िगर करना होगा जो IoT बुनियादी ढांचे का हिस्सा होने के बावजूद "मेरे" उपकरणों में से एक नहीं है। यह संभव के रूप में पहले से ही मौजूदा घर नेटवर्क के रूप में कम विघटनकारी होना है। इसके अलावा, मेरे पास ऐसे उदाहरण हैं जहां मुझे किसी विशेष राउटर के व्यवस्थापक पासवर्ड का पता नहीं है और इसे प्राप्त करना वास्तव में कठिन है।

मुझे यकीन है कि चारों ओर एक रास्ता है, भले ही इसका मतलब है कि एक अधिक शक्तिशाली IoT हब शायद लिनक्स चल रहा है, मुझे नहीं पता कि यह क्या हो सकता है। यदि "वैकल्पिक" तरीका उस पोर्ट फ़ॉरवर्डिंग कॉन्फ़िगरेशन से बचने की अनुमति देता है, तो थोड़ा और अधिक जटिल होना ठीक है।

मैं कहता हूं कि मुझे यकीन है कि इस बारे में एक तरीका है कि टीम दर्शक जैसे अनुप्रयोगों को पोर्ट अग्रेषण को कॉन्फ़िगर करने की आवश्यकता नहीं है।

तो सवाल यह है कि क्या किसी को दुनिया में कहीं से भी एक्सेस करने के लिए बाहरी इंटरनेट पर एक IoT एम्बेडेड डिवाइस को "एक्सपोज़" करने का एक तरीका पता है जिसमें पोर्ट फ़ॉरवर्डिंग शामिल नहीं है?

जवाबों:


10

यदि आप अपने राउटर को आगे नहीं बढ़ा सकते हैं, तो आपको छिद्रण छेद का सहारा लेना पड़ सकता है :

होल पंचिंग दो पक्षों के बीच सीधा संबंध स्थापित करने के लिए कंप्यूटर नेटवर्किंग में एक तकनीक है जिसमें एक या दोनों फायरवॉल के पीछे या राउटर के पीछे होते हैं जो नेटवर्क एड्रेस ट्रांसलेशन (NAT) का उपयोग करते हैं। एक छिद्र को छिद्र करने के लिए, प्रत्येक क्लाइंट एक अप्रतिबंधित तृतीय-पक्ष सर्वर से जुड़ता है जो अस्थायी रूप से प्रत्येक क्लाइंट के लिए बाहरी और आंतरिक पते और पोर्ट जानकारी संग्रहीत करता है। सर्वर तब प्रत्येक ग्राहक की जानकारी को दूसरे से जोड़ता है, और उस जानकारी का उपयोग करके प्रत्येक ग्राहक प्रत्यक्ष कनेक्शन स्थापित करने की कोशिश करता है; मान्य पोर्ट नंबर, प्रतिबंधक फायरवॉल या राउटर का उपयोग करने वाले कनेक्शनों के परिणामस्वरूप प्रत्येक पक्ष पर आने वाले पैकेटों को स्वीकार और अग्रेषित किया जाता है।

नेट अपने रूटर का मतलब है कि ग्राहकों को अपने नेटवर्क के बाहर उपकरणों के खुले बंदरगाहों के लिए कनेक्ट नहीं कर सकता पर अंदर अपने नेटवर्क, लेकिन यह एक 'दलाल' से कनेक्ट होने से आपके नेटवर्क में उपकरणों को सीमित नहीं करता। अप्रत्यक्ष रूप से थोड़ा सा उपयोग करते हुए , आप वास्तव में कोई भी पोर्ट खोले बिना दो उपकरणों के बीच एक सीधा संबंध स्थापित कर सकते हैं - यह अनिवार्य रूप से स्काइप और हमाची जैसी सेवाएं हैं।

बेशक, यह कनेक्शन को समन्वय करने के लिए एक बाहरी सर्वर की आवश्यकता होती है, और आप शायद उस सर्वर पर भरोसा करना चाहेंगे जो छेद छिद्रण कर रहा था।

ब्रायन फोर्ड द्वारा पीयर-टू-पीयर कम्युनिकेशन एक्रॉस नेटवर्क एड्रेस ट्रांसलेटर्स , पीडा श्रीसुरेश और डैन केगेल छेद छिद्रण के तंत्र के बारे में अधिक जानकारी के लिए एक दिलचस्प पढ़ा है और यह कितना विश्वसनीय है।


आश्चर्यजनक! एक प्रश्न, हालांकि, क्या वह तृतीय-पक्ष सर्वर या "ब्रोकर" मेरे घर के अंदर भी हो सकता है? और उदाहरण के लिए एक एम्बेडेड लिनक्स बोर्ड? क्योंकि अन्यथा, यह दृष्टिकोण IoT परिनियोजन में बाहरी-तृतीय पक्ष तत्वों के होने की बात करते हुए एक बड़ा मुद्दा भी पेश करेगा। यदि एक एम्बेडेड लिनक्स बोर्ड यह नहीं हो सकता है, तो यह क्या होगा?
m4l490n

3
@ m4l490n: यह किसी तरह से आपके नेटवर्क से बाहर होगा । मुझे लगता है कि यह एक क्लाउड सर्वर कहीं हो सकता है, या आप लिनक्स बोर्ड का उपयोग कर सकते हैं यदि वह पोर्ट अग्रेषित किया गया था। यूडीपी छेद छिद्रण केवल तब काम करता है जब आपके पास एक सर्वर / उपकरण होता है जो कहीं न कहीं इंटरनेट पर सार्वजनिक रूप से सुलभ होता है। यह आदर्श नहीं है, लेकिन आप इस तथ्य के आसपास नहीं पहुंच सकते कि कनेक्ट करने के लिए सार्वजनिक रूप से इंटरनेट पर कुछ होना चाहिए। मुझे संदेह है कि आपके घर नेटवर्क में एक एम्बेडेड लिनक्स बोर्ड कोई लाभ नहीं देगा; आप केवल आगे बंदरगाह करने के लिए है कि अपने IoT डिवाइस के बजाय।
अरोरा ००००

1
अति उत्कृष्ट! भले ही यह आपके उत्तर का प्रत्यक्ष उद्देश्य नहीं था और मेरे प्रश्न का मूल उद्देश्य नहीं था, फिर भी मैं अंत में IoT अवसंरचना में क्लाउड सर्वर की भूमिका को समझता हूं।
m4l490n

अगर मैं समझता हूं, तो पोर्ट को अग्रेषित करने के विपरीत, छेद की तरह आभासी है, जहां राउटर स्थिति को संशोधित किया गया है। लिंक का प्रत्येक छोर केवल सर्वर के साथ संचार कर रहा है? तो यह IoT के लिए विशिष्ट मॉडल होगा, मेरा मानना ​​है कि चूंकि सामान्य नेटवर्क कई से कई है?
सीन होलीहेन

7

IoT दुनिया में जहां उपकरणों के पास बाहरी कनेक्शनों से अवांछित ट्रैफ़िक को संभालने के लिए कम संसाधन होते हैं और निश्चित रूप से राउटर के साथ किसी भी पोर्ट अग्रेषण और फ़ायरवॉल मुद्दों को संभालने की आवश्यकता होती है, जिससे निम्न दृष्टिकोण हो सकता है कि आप बहुत सारे IoT बैक एंड समाधान देख सकते हैं:

डिवाइस किसी भी अवांछित नेटवर्क जानकारी को स्वीकार नहीं करेंगे। सभी कनेक्शन और मार्गों को डिवाइस द्वारा आउटबाउंड-ओनली फैशन में स्थापित किया जाएगा। तो डिवाइस एक आउटबाउंड कनेक्शन खोलेगा, इसलिए किसी फ़ायरवॉल / राउटर की ज़रूरत नहीं होगी और यह चैनल को तब तक खुला रखेगा, जब तक उसे होना चाहिए।

IoT दुनिया में संचार समस्याओं और समाधानों के बारे में एक अच्छा लेख


MQTT के लिए, डिवाइस एक क्लाइंट (प्रकाशक या ग्राहक या दोनों) है और ब्रोकर (सर्वर) से कनेक्शन शुरू करता है।
गामित समर्थन

" आउटबाउंड कनेक्शन से अवांछित ट्रैफ़िक को संभालने के लिए उपकरणों में कम संसाधन होते हैं " ???? इसका बिलकुल कोई अर्थ नहीं है। आउटबाउंड कनेक्शन केवल नेटवर्क के अंदर ही शुरू किए जा सकते हैं ।
क्रिस स्ट्रैटन

@ChrisStratton, आउटबाउंड कनेक्शनों को सीधे पोर्ट फॉरवर्डिंग का उपयोग करने वाले उपकरणों को निर्देशित किया जा सकता है यदि NAT का उपयोग किया जा रहा है। उनके पास अपना आईपी भी हो सकता है और इंटरनेट से सीधे पहुँचा जा सकता है।
शकर

आप "आउटबाउंड" शब्द के अर्थ को गलत समझ रहे हैं और गलती से इसका उपयोग कर रहे हैं जहां आपका वास्तव में मतलब है "इनबाउंड"। और आउटबाउंड कनेक्शन एक IoT डिवाइस है जो क्लाउड सर्वर तक पहुंचता है। इनबाउंड कनेक्शन आपके होम नेटवर्क के बाहर कुछ है (अपने फोन को कहते हैं, जबकि आप सड़क पर चल रहे हैं) अपने नेटवर्क के अंदर एक डिवाइस तक पहुंचने की कोशिश कर रहे हैं।
क्रिस स्ट्रैटन

@ChrisStratton, आप सही हैं, जब मैंने आउटबाउंड लिखा था तो मेरा मतलब बाहर से ट्रैफ़िक था, जो मूल रूप से सेंसर के लिए "इनबाउंड" कनेक्शन है। मैंने अपना उत्तर, धन्यवाद
शकर

3

पोर्ट नॉकिंग का प्रयास करें । आपको अभी भी आगे पोर्ट करना है, लेकिन पिंग्स के गुप्त संयोजन (आप लेने) भेजने के बाद ही पोर्ट खुला है। फिर आप पिंग्स के एक और गुप्त कॉम्बो के साथ पोर्ट को बंद कर सकते हैं। यह एम्बेडेड लिनक्स पर चल सकता है, जैसे कि OpenWrt के साथ वाईफाई राउटर।


3

जबकि मैं यह अनुशंसा नहीं कर सकता कि आप किसी भी IoT डिवाइस को सार्वजनिक इंटरनेट से पहुंच योग्य होने दें, आप IPv6 का उपयोग करके इसे मूल रूप से प्राप्त कर सकते हैं।

यदि आपका ISP और स्थानीय नेटवर्क IPv6 के लिए कॉन्फ़िगर किया गया है, और आपके IoT डिवाइस इसका समर्थन करते हैं, तो वे स्वचालित रूप से एक IPv6 पता प्राप्त कर सकते हैं जो इंटरनेट पर कहीं से भी आता है (IPv6 NAT और पोर्ट अग्रेषण की आवश्यकता को हटा देता है)। आपको बस यह सुनिश्चित करने की आवश्यकता होगी कि प्रत्येक डिवाइस पर ट्रैफ़िक की अनुमति देने के लिए किसी भी स्टेटफुल फ़ायरवॉल (आपके राउटर) को कॉन्फ़िगर किया गया है। कुछ इसे (असुरक्षित) डिफ़ॉल्ट रूप से अनुमति दे सकते हैं।


2

घर पर एक वीपीएन सर्वर सेट करें, फिर इसे कहीं से भी कनेक्ट करें। मुझे लगता है कि खुले इंटरनेट के लिए किसी भी प्रकार के IoT डिवाइस को उजागर करने की तुलना में यह अधिक सुरक्षित होगा।


गेटवे के बस कुछ प्रकार नहीं है?
Helmar

एचएम? वीपीएन एक डिवाइस और नेटवर्क के बीच एक पॉइंट-टू-पॉइंट (आमतौर पर एन्क्रिप्टेड) ​​कनेक्शन है। यह कनेक्टिंग डिवाइस को एक्ट बनाता है जैसे कि वह नेटवर्क का हिस्सा था। मुझे लगता है कि आप इसे एक प्रवेश द्वार के रूप में सोच सकते थे ... लेकिन यह एक सेवा है।
मौरिस

ज़रूर, लेकिन उस सेवा को अभी भी घर के राउटर से अतीत में जाना पड़ता है - आमतौर पर पोर्ट फॉरवर्डिंग या नॉनस्टॉप आउटबाउंड कनेक्शन के माध्यम से।
Helmar

हाँ, आपको अभी भी उस पोर्ट को अग्रेषित करना होगा जो वीपीएन पर चल रहा है। लेकिन यह व्यक्तिगत उपकरणों को उजागर करने की तुलना में अधिक सुरक्षित है (संभावित रूप से कम सुविधाजनक, आप जो हासिल करने की कोशिश कर रहे हैं उसके आधार पर)
मौरिस
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.