web-dev-qa-db-ja.com

puttyを使用してオフィスコンピューター(Windows)からホームコンピューター(Linux)に接続する方法

PuTTYを使用してオフィスコンピューター(Windows)からホームコンピューター(Linux)に接続する方法はありますか?はいの場合、接続する手順を教えてください。

9
shakthydoss

ホームルーター(Linuxを実行している)への着信接続を許可するようにホームルーターを設定する簡単な方法は、DMZ=)をPCに設定することです。

したがって、一部の人々が言及したように(要約すると):

  1. 自宅のルーターにログインし、DMZ=をローカルPCアドレスに設定します(今のところ、Linux PCのIPアドレスは192.168.1.5であると想定しています)
  2. Linux PCにopenssh-serverをインストールし、それをテストすることを忘れないでください(単にssh 192.168.1.5で、インストールしたopenssh-serverにsshできることをテストするだけです)
  3. WAN IPアドレス(内部ネットワークの外部で外部に接続しているときに世界に知られているIPアドレス)を知る必要があります-今のところ、これは8.8.8.8であると仮定しましょう(これに注意してください)実際にはグーグルDNSですが、この例ではこれを使用しています)
  4. PuTTYまたはSSHを使用して職場(またはインターネットに接続されている他のPC)から8.8.8.8ポート22に接続します。PuTTY(オフィスから)を使用している場合は、接続してユーザー名/パスワードを要求します。 Linuxボックスにログインします。
  5. Linux Boxファイアウォールを確認し、sshが許可されていることを確認します

考えられるいくつかの問題:

  • WAN IPについて上記の3。静的IPがある場合-ほとんどの場合、すぐに機能するはずですが、機能しない場合は、読んでください。

  • 上記の3 WAN IP。ほとんどの家には動的IPが付属しています。これは、DDNS(動的DNS)と呼ばれるサービスを利用したい場合です。DDNSでは、名前(mypc .ddns.comまたはそのようなもの)、そしてあなたのPCは定期的にDDNSに新しいWAN IP。

  • Linuxボックスには独自のファイアウォールとブロック接続があります-この設定を変更する方法を知っていると思います
  • ルーターには独自のファイアウォールとブロック接続があります-例外を作成できます。ただし、DMZ設定は、ルーターのファイアウォールブロックを無効にし、Linux PCへの不明な接続をすべて通過させる必要があります(またはDMZに設定されているもの)。
  • ISPは着信ポート22接続をブロックしています。 ...これはあなたがやや詰まっているときです。しかし、回避策があります。ルーターはポート転送を許可する必要があります。非共通ポートを使用します(数字を構成します... ISPによってブロックされないことが望ましい12222と言います)。次に、ポート12222からポート22へのポート転送を設定します。これらはすべてルーターで行われます。

他の人がもっと考えられる問題を指摘できると確信していますが、とりあえず試してみて、どのように進むか見てください。

お役に立てれば。

9
Darius

あなたの仕事からこれを行うことに注意してください。 ITセキュリティは気に入らないかもしれません。会社の方針の範囲内であることを十分に確認してください。

Michael LucasのSSH Masteryの83ページを引用するには、 https://www.tiltedwindmillpress.com/ $ 9.99

ただし、デスクトップが高セキュリティネットワーク内にあるとします。ファイアウォールはWebの閲覧を厳しく制限し、すべてのファイル転送をブロックします。 SSHを使用してネットワーク外のサーバーに接続できる場合、デスクトップのトラフィックをその外部サーバーに転送して、インターネットへの無制限のアクセスを取得できます。 SSHを介して機密文書をアップロードすることができ、ファイアウォールログには、SSH接続を行ったことが示されるだけでした。

トンネルとセキュリティポリシー

組織のセキュリティ担当者は、ポート転送により、SSHを完全にブロックすることを検討する場合があります。わかります。私はあなたの仕事をしました。また、抵抗のあるユーザーは、SSHをDNS、HTTP、またはその他のほとんどのサービスやプロトコル内でトンネルできることも知っておく必要があります。 SSHを完全にブロックする唯一の方法は、ネットワーク内部から外部へのすべてのTCPまたはUDP接続を拒否し、インテリジェントにトラフィックを検査するWebプロキシを使用して、クライアントのアクセスを許可しないことですプロキシ経由でもパブリックDNSに。

あなたがしようとしていることはおそらく可能です。ほとんどの会社のファイアウォールは、ポート80とその他のポートを開いたままにします。 Windowsのコマンドプロンプトでnetstat -nすると、ポートが開いている内部アドレスのリストが表示されます。

Active Connections

Proto  Local Address          Foreign Address        State

TCP    10.96.144.75:49242     10.96.144.4:445        ESTABLISHED
 :
 :
2
manselton

私が知っている3つのオプションがあります

ポート転送

外部に接続できるようにしたいeachデバイスのポート転送を設定できます。

  • これは、外部IPアドレスがわかっていることを前提としています。

デバイスごとに、ポート22でそのデバイスに転送する任意の外部ポートを割り当てることができます(または、1つのデバイスに対してこれを行い、それを介して他のデバイスに接続できます)。

VPN

ローカルネットワークでVPNを作成し、そのVPNに接続すると、ネットワーク上のすべてのものにアクセスできるようになります。

リバースSSH

リバースSSHでは、外部サーバーを利用して、リスニングsshセッションをセットアップします。次に、外部サーバーで、ファイアウォールやポート転送などに煩わされることなく、ルーターの背後にあるデバイスに接続できます...これは私が好むものです(まだVPNを設定していないため)、アクセスは可能です外部サーバーへ。

あなたはこれを行うことができます:
ホームネットワーク上のデバイスssh -f -N -R 1234:localhost:22 [email protected]

  • どこ 1234は、リモートがデバイスに転送するために使用するポートです
  • remote.server.exampleはリモートのアドレスです

次に、リモートサーバーでssh -p 1234 -t device_user@localhost

2
demure