URL 远程访问方法如何工作?

物联网 智能家居 安全
2021-05-29 04:50:14

不幸的是,我的问题仍然没有答案:远程访问非 IP 物联网设备的技术

尽管如此,我还是做了一些研究,发现了两种不需要在家庭 Internet 网关上进行端口转发的远程访问技术。

1)Cloud Broker:(来自@ChrisStratton 对问题的回答:通过互联网联系Arduino而无需端口转发)(图)。

在此处输入图片说明

2)带有直接URL的Cloud Broker:(来自Domotz)这类似于Cloud Broker方法,不同之处在于该URL方法为远程用户提供了直接访问链接,而不是信任broker将其消息发送到物联网设备(图)。

在此处输入图片说明

我的问题是关于第二种方法(直接 URL):当远程用户在他的远程 Web/移动应用程序上键入 URL 时,流量如何绕过家庭网关的 NAT?我不确定,但这种方法不假设使用端口转发。

2个回答

将您的两个图表作为替代方案:

情况1:

所有节点都负责打开与远程服务器的连接。一旦连接打开(给定正确的协议),云服务器就能够将命令中继到远程端点设备(在集线器上可以进行一些协议转换/抽象)。如果服务器被移除,连接将失败。

案例2:

端点设备需要向远程服务器注册其位置(允许在家庭网关使用动态公共 IP),并且需要配置网关以进行端口转发。现在远程用户可以从云端发现端点的公共 IP/端口,并执行直接访问。

所以你的假设是不准确的,情况2需要家庭网关的配合。

我的感觉是案例1更安全,因为它不允许设置入站IP连接到集线器,任何攻击都需要冒充云,但仍然只能使用集线器提供的协议。案例 1 仍然为攻击者提供了替换集线器固件的途径,此时他们可以开放访问您的网络。

如果您仍然关注安全性,那么是的 - 任何通过 NAT 网关连接到 Internet 或家庭 LAN 的设备都会受到影响。尤其是在物联网世界中,当供应商像机枪一样发布这些设备时,往往需要远程升级它们。升级意味着 - 他们(或某人)可以在那里安装任何东西,而你永远不会知道。

所以基本上你所有的物联网设备(有时很容易)都可以被恶意的 3rd 方软件控制。所以选择取决于你——你要么相信他们,要么不+)