SSH-подключение к домашнему Linux-компьютеру из внешней сети

SSH-подключение к домашнему Linux-компьютеру из внешней сети

Я запускаю простую установку Ubuntu на специально собранном ящике в моей домашней сети. Я могу подключиться к ящику по SSH с локального адреса 192.xxx, находясь на моем домашнем Wi-Fi.

Я пытаюсь подключить его таким образом, чтобы можно было подключаться к нему по SSH из других сетей, например, на работе, и, кажется, уже прочитал все статьи в Интернете о том, как это сделать.

  1. Сервер работает под управлением OpenSSH, к нему можно подключиться из сети. Проверить.
  2. На маршрутизаторе (Eero) включена переадресация портов. У меня настроена одна резервация переадресации портов, переадресация 21>192.xxx:22. Проверьте.
  3. Я могу пропинговать свой внешний IP, 67.xxx (перед этим я подключил свой ноутбук к сотовой сети телефона). Проверил.
  4. Теперь я предполагаю, что смогу это сделать, но время истекло.ssh [email protected] -p 21

Когда я запускаю nmapэтот IP, он не находитлюбойоткрытые порты.

All 1000 scanned ports on ai.sytes.net (67.x.x.x) are filtered

Запуск с -nPговорит, что у меня около 999 "отфильтрованных" портов. Только порт 21 указан как открытый. Может ли что-то из этого быть причиной?

Starting Nmap 7.60 ( https://nmap.org ) at 2018-03-06 21:33 PST                         
Nmap scan report for yy.yy.net (67.x.x.x)                                       
Host is up (0.018s latency).                
rDNS record for 67.x.x.x: c-67-x-x-x.hsd1.ca.comcast.net                      
Not shown: 999 filtered ports               
PORT   STATE SERVICE  
21/tcp open  ftp      

Nmap done: 1 IP address (1 host up) scanned in 10.68 seconds 

Редактировать: Похоже, что 22 и еще один четырехзначный порт были открыты, когда я столкнулся nmap -sT -p XX [host]с этими портами. Я также настроил резервирование портов для них, но все еще получаю те же результаты.

решение1

Убедитесь, что вы не только обеспечиваете переадресацию порта с вашего публичного IP-адреса на целевой частный IP-адрес, но и разрешаете входящий трафик через этот порт и публичный IP-адрес на своем брандмауэре.

У вас нет локальных проблем с SSH, поэтому вы можете смело исключить брандмауэр ОС на стороне сервера из числа проблем. Однако ваш брандмауэр, которому принадлежит публичный IP, должен иметь правила, настроенные для разрешения входящего трафика на public-ip:22даже еслиу вас настроена переадресация через NAT для этого порта.

Я бы рекомендовал использовать 22 для SSH, если только у вас нет веской причины не делать этого. Веской причиной может быть то, что другая более важная машина принимает SSH-подключения на этом порту, например, сам брандмауэр. Это просто делает вещи более очевидными относительно функциональности.

решение2

Вы явно не указали, для какого протокола (tcp, udp) настроена переадресация портов. Поскольку ssh использует tcp, убедитесь, что переадресация портов для "tcp".

Связанный контент