WAN IP については上記 3 を参照してください。静的 IP をお持ちの場合は、おそらくすぐに機能するはずです。ただし、機能しない場合は、最後までお読みください。

WAN IP については上記 3 を参照してください。静的 IP をお持ちの場合は、おそらくすぐに機能するはずです。ただし、機能しない場合は、最後までお読みください。

Putty を使用して、オフィスのコンピュータ (Windows) から自宅のコンピュータ (Linux) を接続する方法はありますか。ある場合は、接続手順を教えてください。

答え1

ホーム ルーターを設定して、ホーム PC (Linux を実行) への着信接続を許可するより簡単な方法は、PC に DMZ を設定することです。

一部の人が言及しているように(要約すると):

  1. 自宅のルーターにログインし、DMZ をローカル PC アドレスに設定します (ここでは Linux PC の IP アドレスが 192.168.1.5 であると想定します)
  2. Linux PC に openssh-server をインストールし、忘れずにテストしてください (インストールした openssh-server に ssh できるかどうかをテストするには、単に ssh 192.168.1.5 を実行します)。
  3. WAN IP アドレス (内部ネットワークの外部に接続するときに世界に公開される IP アドレス) を知る必要があります - 今のところ、これは 8.8.8.8 であると仮定します (これは実際には Google DNS ですが、この例ではこれを使用しています)
  4. PuTTY または SSH を使用して、職場 (またはインターネットに接続されている他の PC) から 8.8.8.8 ポート 22 に接続します。PuTTY (オフィスから) を使用している場合は、接続して Linux ボックスにログインするためのユーザー名とパスワードを要求されます。
  5. Linux Boxのファイアウォールをチェックして、sshが許可されていることを確認してください。

考えられる問題:

  • WAN IP については上記 3 を参照してください。静的 IP をお持ちの場合は、おそらくすぐに機能するはずです。ただし、機能しない場合は、最後までお読みください。

  • 3 WAN IP について。ほとんどの家庭には動的 IP が付属しており、この場合は DDNS (動的 DNS) と呼ばれるサービスが役立ちます。DDNS を使用すると、名前 (mypc.ddns.com など) を作成できます。すると、PC は定期的に DDNS に新しい WAN IP があることを報告します。

  • Linux Boxには独自のファイアウォールがあり、接続をブロックしています。この設定を変更する方法はご存知だと思います。
  • ルーターには独自のファイアウォールがあり、接続をブロックします。例外を作成できます。ただし、DMZ 設定はルーターのファイアウォール ブロックをオーバーライドし、Linux PC (または DMZ が設定されているもの) へのすべての不明な接続を通過させる必要があります。
  • ISP がポート 22 の着信接続をブロックしています。... これは、やや行き詰まっているときです。ただし、回避策があります。ルーターはポート転送を許可しているはずです。一般的でないポート (番号を作成します... たとえば、ISP によってブロックされていない 12222 など) を使用し、ポート 12222 からポート 22 へのポート転送を設定します。これらはすべてルーターで実行されます。

他の人がさらにいくつかの問題を指摘してくれることは間違いありませんが、とりあえず試してみて、どうなるか見てみましょう。

お役に立てれば。

答え2

私が知っている選択肢は3つあります

ポート転送

ポート転送を設定することができますそれぞれ外部から接続できるようにするデバイス。

  • これは、外部 IP アドレスを知っていることを前提としています。

各デバイスに対して、ポート 22 でそのデバイスに転送する任意の外部ポートを割り当てることができます。(または、1 つのデバイスに対してこれを実行し、それを介して他のデバイスに接続することもできます)

仮想プライベートネットワーク

ローカル ネットワークで VPN を作成し、その VPN に接続すると、ネットワーク上のすべてのものにアクセスできるようになります。

リバースSSH

リバース SSH では、外部サーバーを利用して、リスニング SSH セッションを設定します。次に、外部サーバーで、ファイアウォールやポート転送などに煩わされることなく、ルーターの背後にあるデバイスに接続できます。これは私が好む方法ですが (まだ VPN を設定していないため)、外部サーバーにアクセスできます。


これは、ホームネットワーク上のデバイスで実行できます。ssh -f -N -R 1234:localhost:22 [email protected]

  • 1234リモートがデバイスに転送するポートはどこですか
  • remote.server.exampleリモコンのアドレス

次に、リモートサーバー上でssh -p 1234 -t device_user@localhost

答え3

仕事中にこれを実行する場合は注意してください。IT セキュリティ担当者はこれを好まないかもしれません。会社のポリシーの範囲内であることに十分注意してください。

マイケル・ルーカスのSSH Masteryの83ページを引用すると、https://www.tiltedwindmillpress.com/9.99ドル

しかし、私のデスクトップがセキュリティの高いネットワーク内にあるとします。ファイアウォールは Web ブラウジングを厳しく制限し、すべてのファイル転送をブロックします。SSH を使用してネットワーク外のサーバーに接続できる場合は、デスクトップのトラフィックをその外部サーバーに転送して、インターネットに無制限にアクセスできます。機密文書を SSH 経由でアップロードすると、ファイアウォールのログには SSH 接続を行ったことだけが表示されます。

トンネルとセキュリティポリシー

組織のセキュリティ担当者であれば、ポート フォワーディングにより SSH を完全にブロックすることを検討するかもしれません。わかります。あなたの仕事は私がやりました。また、反抗的なユーザーは SSH を DNS、HTTP、または他のほとんどのサービスやプロトコル内にトンネルできることも知っておく必要があります。SSH を完全にブロックする唯一の方法は、ネットワークの内部から外部へのすべての TCP または UDP 接続を拒否し、トラフィックをインテリジェントに検査する Web プロキシを使用し、プロキシ経由でもクライアントがパブリック DNS にアクセスできないようにすることです。

あなたが試みていることはおそらく可能です。ほとんどの企業のファイアウォールは、ポート80を他のポートと同様に開いたままにしています。Windowsのコマンドプロンプトでこれを行うnetstat -nと、開いているポートを持つ内部アドレスのリストが表示されます。

Active Connections

Proto  Local Address          Foreign Address        State

TCP    10.96.144.75:49242     10.96.144.4:445        ESTABLISHED
 :
 :

関連情報