
Gibt es eine Möglichkeit, mit Putty einen Heimcomputer (Linux) mit einem Bürocomputer (Windows) zu verbinden? Wenn ja, erklären Sie mir bitte, wie ich die Verbindung herstelle.
Antwort1
Eine einfachere Möglichkeit, Ihren Heimrouter so einzustellen, dass eingehende Verbindungen zu Ihrem Heim-PC (auf dem Linux läuft) zugelassen werden, besteht darin, DMZ auf Ihrem PC einzurichten.
Wie einige Leute erwähnt haben (auch um es noch einmal zusammenzufassen):
- Melden Sie sich bei Ihrem Router zu Hause an und stellen Sie DMZ auf die Adresse Ihres lokalen PCs ein (im Moment gehen wir davon aus, dass die IP-Adresse Ihres Linux-PCs 192.168.1.5 ist).
- Installieren Sie den OpenSSH-Server auf Ihrem Linux-PC und vergessen Sie nicht, ihn zu testen (indem Sie einfach SSH auf 192.168.1.5 eingeben, um zu testen, ob Sie per SSH auf den soeben installierten OpenSSH-Server zugreifen können).
- Sie müssen Ihre WAN-IP-Adresse kennen (die IP-Adresse, die der Welt bekannt ist, wenn Sie eine externe Verbindung außerhalb Ihres internen Netzwerks herstellen) – nehmen wir für den Moment an, dass diese 8.8.8.8 ist (Beachten Sie, dass dies eigentlich Google DNS ist, ich dies aber für dieses Beispiel verwende).
- Stellen Sie von Ihrem Arbeitsplatz (oder einem anderen PC mit Internetverbindung) aus eine Verbindung über PuTTY oder SSH zum Port 22 von 8.8.8.8 her. Wenn Sie PuTTY (von Ihrem Büro aus) verwenden, sollte eine Verbindung hergestellt werden und Sie werden aufgefordert, Ihren Benutzernamen/Ihr Passwort einzugeben, um sich bei Ihrer Linux-Box anzumelden.
- Überprüfen Sie Ihre Linux-Box-Firewall und stellen Sie sicher, dass sie SSH zulässt
Einige mögliche Probleme:
3 oben zu Ihrer WAN-IP. Wenn Sie eine statische IP haben, sollte es höchstwahrscheinlich sofort funktionieren. Wenn nicht, lesen Sie weiter.
3 oben zu Ihrer WAN-IP. Die meisten Haushalte verfügen über eine dynamische IP. In diesem Fall soll ein Dienst namens DDNS (Dynamic DNS) zum Einsatz kommen. Mit DDNS können Sie einen Namen erstellen (mypc.ddns.com oder so ähnlich), und Ihr PC meldet DDNS regelmäßig, dass Sie eine neue WAN-IP haben.
- Ihre Linux-Box verfügt über eine eigene Firewall und blockiert Verbindungen. Ich gehe davon aus, dass Sie wissen, wie Sie diese Einstellung ändern können.
- Ihr Router verfügt über eine eigene Firewall und blockiert Verbindungen. Sie können eine Ausnahme erstellen. Die DMZ-Einstellung sollte jedoch die Firewall-Blockierung auf Ihrem Router außer Kraft setzen und alle unbekannten Verbindungen zu Ihrem Linux-PC (oder der DMZ-Einstellung) durchlassen.
- Ihr ISP blockiert eingehende Verbindungen über Port 22. ... dann sind Sie aufgeschmissen. Aber es gibt eine Lösung. Ihr Router sollte Portweiterleitung zulassen. Verwenden Sie einen nicht üblichen Port (denken Sie sich eine Nummer aus, sagen wir 12222, die hoffentlich nicht von Ihrem ISP blockiert wird) und richten Sie dann eine Portweiterleitung von Port 12222 auf Port 22 ein – all dies wird auf Ihrem Router erledigt.
Ich bin mir ziemlich sicher, dass andere Leute noch weitere mögliche Probleme nennen können, aber probieren Sie es erst einmal aus und schauen Sie, ob es klappt.
Hoffe das hilft.
Antwort2
Mir sind drei Optionen bekannt
Port-Weiterleitung
Sie können eine Portweiterleitung einrichten fürjedeGerät, zu dem Sie eine externe Verbindung herstellen möchten.
- Dies setzt voraus, dass Sie Ihre externe IP-Adresse kennen.
Sie können jedem Gerät einen beliebigen externen Port zuweisen, der über Port 22 an das jeweilige Gerät weiterleitet. (Oder Sie tun dies für ein Gerät und stellen dann darüber eine Verbindung zu den anderen her.)
VPN
Wenn Sie mit Ihrem lokalen Netzwerk ein VPN erstellen und sich dann mit diesem VPN verbinden, erhalten Sie Zugriff auf alles im Netzwerk.
Umgekehrtes SSH
Mit Reverse SSH verwenden Sie einen externen Server und richten eine SSH-Sitzung zum Abhören ein. Anschließend können Sie auf dem externen Server eine Verbindung zum Gerät hinter dem Router herstellen, ohne von Firewalls/Portweiterleitungen/usw. gestört zu werden. Das ist, was ich bevorzuge (da ich noch kein VPN eingerichtet habe), aber ich habe Zugriff auf einen externen Server.
Dies können Sie tun mit:
Gerät im Heimnetzwerkssh -f -N -R 1234:localhost:22 [email protected]
- Wo
1234
ist der Port, den die Remote-Verbindung zum Gerät weiterleiten würde? remote.server.example
ist die Adresse der Fernbedienung
Dann auf dem Remote-Serverssh -p 1234 -t device_user@localhost
Antwort3
Bitte seien Sie vorsichtig, wenn Sie dies von Ihrem Arbeitsplatz aus tun. Die IT-Sicherheit wird das möglicherweise nicht gutheißen. Achten Sie genau darauf, dass es den Unternehmensrichtlinien entspricht.
Um Seite 83 von Michael Lucas' SSH Mastery zu zitieren:https://www.tiltedwindmillpress.com/9,99 €
Nehmen wir jedoch an, mein Desktop befindet sich in einem Hochsicherheitsnetzwerk. Die Firewall schränkt das Surfen im Internet stark ein und blockiert alle Dateiübertragungen. Wenn ich mich per SSH mit einem Server außerhalb des Netzwerks verbinden kann, könnte ich den Datenverkehr meines Desktops an diesen externen Server weiterleiten und so uneingeschränkten Zugriff auf das Internet erhalten. Ich könnte vertrauliche Dokumente über SSH hochladen und die Firewall-Protokolle würden nur zeigen, dass ich eine SSH-Verbindung hergestellt habe.
Tunnel versus Sicherheitsrichtlinie
Wenn Sie Sicherheitsbeauftragter einer Organisation sind, könnten Sie aufgrund der Portweiterleitung erwägen, SSH vollständig zu blockieren. Ich verstehe das. Ich habe Ihren Job schon gemacht. Sie sollten auch wissen, dass ein widerspenstiger Benutzer SSH in DNS, HTTP oder fast jeden anderen Dienst oder jedes andere Protokoll tunneln kann. Die einzige Möglichkeit, SSH vollständig zu blockieren, besteht darin, alle TCP- oder UDP-Verbindungen von Ihrem Netzwerk zur Außenwelt zu verweigern, einen Webproxy zu verwenden, der den Datenverkehr intelligent überprüft, und Ihren Clients keinen Zugriff auf öffentliche DNS zu erlauben, auch nicht über einen Proxy.
Was Sie versuchen, ist wahrscheinlich möglich. Die meisten Firmen-Firewalls lassen Port 80 sowie andere Ports offen. Führen Sie dies in der Eingabeaufforderung in Windows aus netstat -n
und Sie erhalten eine Liste interner Adressen mit offenen Ports, z. B.
Active Connections
Proto Local Address Foreign Address State
TCP 10.96.144.75:49242 10.96.144.4:445 ESTABLISHED
:
: