3 выше о вашем WAN IP. Если у вас статический IP - то скорее всего все должно работать сразу. Но если нет, читайте дальше.

3 выше о вашем WAN IP. Если у вас статический IP - то скорее всего все должно работать сразу. Но если нет, читайте дальше.

Есть ли способ подключить домашний компьютер (Linux) к офисному компьютеру (windows) с помощью putty. Если да, то, пожалуйста, опишите шаг, как это сделать.

решение1

Более простой способ настройки домашнего маршрутизатора для разрешения входящих подключений к домашнему ПК (работающего под управлением Linux) — это настройка DMZ на вашем ПК.

Итак, как уже упоминали некоторые люди (еще раз повторю):

  1. Войдите в свой домашний маршрутизатор и настройте DMZ на адрес вашего локального ПК (на данный момент мы предполагаем, что IP-адрес вашего Linux-ПК — 192.168.1.5)
  2. Установите openssh-server на свой Linux-компьютер и не забудьте его протестировать (просто подключитесь по ssh к 192.168.1.5, чтобы проверить, что вы можете подключиться по ssh к openssh-server, который вы только что установили).
  3. Вам необходимо знать свой WAN IP-адрес (IP-адрес, который известен миру, когда вы подключаетесь извне за пределы вашей внутренней сети). На данный момент предположим, что это 8.8.8.8 (обратите внимание, что на самом деле это DNS Google, но я использую его для этого примера).
  4. Подключитесь с работы (или любого другого ПК, подключенного к Интернету) с помощью PuTTY или SSH к порту 22 8.8.8.8. Если вы используете PuTTY (из офиса), то он должен подключиться и запросить ваше имя пользователя/пароль для входа в систему Linux.
  5. Проверьте брандмауэр Linux Box и убедитесь, что он разрешает ssh.

Несколько возможных проблем:

  • 3 выше о вашем WAN IP. Если у вас статический IP - то скорее всего все должно работать сразу. Но если нет, читайте дальше.

  • 3 выше о вашем WAN IP. Большинство домов идут с динамическим IP, это когда вы хотите, чтобы служба DDNS (динамический DNS) вступила в игру. DDNS позволяет вам создать имя (mypc.ddns.com или что-то в этом роде), и ваш ПК будет периодически сообщать DDNS, что у вас новый WAN IP.

  • Ваш Linux Box имеет собственный брандмауэр и блокирует соединение. Я предполагаю, что вы знаете, как изменить эту настройку.
  • Ваш маршрутизатор имеет свой собственный брандмауэр и блокирует соединение - вы можете создать исключение. Но настройка DMZ должна переопределять блокировку брандмауэра на вашем маршрутизаторе и пропускать все неизвестные соединения к вашему ПК с Linux (или как там настроена DMZ).
  • Ваш интернет-провайдер блокирует входящее соединение порта 22. ... это когда вы немного забиты. Но есть обходной путь. Ваш маршрутизатор должен разрешать переадресацию портов. Используйте необщий порт (придумайте номер... скажем, 12222, который, как вы надеетесь, не заблокирован вашим интернет-провайдером), а затем установите переадресацию портов с порта 12222 на порт 22 - все это делается на вашем маршрутизаторе.

Я уверен, что другие люди могут указать на какие-то другие возможные проблемы, но попробуйте сейчас и посмотрите, что у вас получится.

Надеюсь это поможет.

решение2

Мне известны три варианта

Перенаправление порта

Вы можете настроить переадресацию портов длякаждыйустройство, к которому вы хотите иметь возможность внешнего подключения.

  • Предполагается, что вы знаете свой внешний IP-адрес.

Для каждого устройства вы можете назначить произвольный внешний порт, который будет перенаправлять данные на это устройство через порт 22. (Или вы можете сделать это для одного устройства, а затем подключиться к другим через него)

VPN

Если бы вы создали VPN со своей локальной сетью, а затем подключились к этому VPN, вы бы получили доступ ко всему, что есть в сети.

Обратный SSH

С обратным SSH вы используете внешний сервер и настраиваете прослушивающий сеанс SSH. Затем на внешнем сервере вы можете подключиться к устройству за маршрутизатором, не беспокоясь о брандмауэрах/переадресации портов/и т. д... Это то, что я предпочитаю (поскольку я еще не настроил VPN), но у меня есть доступ к внешнему серверу.

Это можно сделать с помощью:
устройства в домашней сети.ssh -f -N -R 1234:localhost:22 [email protected]

  • Где 1234находится порт, который удаленный компьютер будет использовать для переадресации на устройство?
  • remote.server.exampleэто адрес пульта

Затем на удаленном сервереssh -p 1234 -t device_user@localhost

решение3

Пожалуйста, будьте осторожны, делая это на работе. Службе безопасности ИТ это может не понравиться. Будьте очень осторожны, чтобы это соответствовало политике компании.

Цитируя страницу 83 книги Майкла Лукаса «Мастерство SSH»,https://www.tiltedwindmillpress.com/9,99$

Предположим, однако, что мой рабочий стол находится в сети с высоким уровнем безопасности. Брандмауэр жестко ограничивает просмотр веб-страниц и блокирует все передачи файлов. Если я могу использовать SSH для подключения к серверу за пределами сети, я могу перенаправить трафик моего рабочего стола на этот внешний сервер, чтобы получить неограниченный доступ в Интернет. Я могу загружать конфиденциальные документы через SSH, и журналы брандмауэра будут показывать только то, что я установил SSH-подключение.

Туннели против политики безопасности

Если вы сотрудник службы безопасности организации, переадресация портов может заставить вас задуматься о полной блокировке SSH. Я понимаю. Я выполнял вашу работу. Вы также должны знать, что непослушный пользователь может туннелировать SSH внутри DNS, HTTP или почти любой другой службы или протокола. Единственный способ полностью заблокировать SSH — запретить все TCP- или UDP-подключения изнутри вашей сети к внешнему миру, использовать веб-прокси, который разумно проверяет трафик, и не разрешать вашим клиентам доступ к публичному DNS даже через прокси.

То, что вы пытаетесь сделать, вероятно, возможно. Большинство корпоративных брандмауэров оставляют порт 80 открытым, а также другие порты. В командной строке Windows сделайте это, netstat -nи вы получите список внутренних адресов с открытыми портами, например

Active Connections

Proto  Local Address          Foreign Address        State

TCP    10.96.144.75:49242     10.96.144.4:445        ESTABLISHED
 :
 :

Связанный контент