Я запускаю простую установку Ubuntu на собственном встроенном компьютере в моей домашней сети. Я могу SSH в коробку с местного адреса 192.xxx, пока у меня дома Wi-Fi.

Я пытался подключить это таким образом, чтобы я мог подключить SSH в коробку из других сетей, как на работе, и я думаю, что сейчас я прочитал каждую статью в Интернете о том, как это сделать.

  1. Сервер работает под управлением OpenSSH, может подключаться к нему изнутри сети. Проверьте.
  2. На маршрутизаторе (Eero) включена переадресация портов. У меня настроено одно резервирование переадресации портов 21> 192.xxx:22 Проверить.
  3. Я могу пропинговать свой внешний IP, 67.xxx (перед этим я привязал свой ноутбук к сотовому телефону). Проверьте.
  4. Теперь я предполагаю, что смогу сделать ssh user@67.x.x.x -p 21 но на этот раз.

Когда я бегу nmap на этом IP, он не находит никаких открытых портов.

All 1000 scanned ports on ai.sytes.net (67.x.x.x) are filtered

Запуск его с -nP говорит, что у меня около 999 "отфильтрованных" портов. Только порт 21 указан как открытый. Может ли это быть причиной?

Starting Nmap 7.60 ( https://nmap.org ) at 2018-03-06 21:33 PST                         
Nmap scan report for yy.yy.net (67.x.x.x)                                       
Host is up (0.018s latency).                
rDNS record for 67.x.x.x: c-67-x-x-x.hsd1.ca.comcast.net                      
Not shown: 999 filtered ports               
PORT   STATE SERVICE  
21/tcp open  ftp      

Nmap done: 1 IP address (1 host up) scanned in 10.68 seconds 

Изменить: Похоже, 22 и еще четыре порта были открыты, когда я запустил nmap -sT -p XX [host] этих портов. Я также настроил предварительное резервирование портов для них, но получаю те же результаты.

2 ответа2

1

Убедитесь, что вы не только предоставляете порт для переадресации с вашего общедоступного IP-адреса на целевой частный IP-адрес, но также разрешаете входящий трафик через этот порт и общедоступный IP-адрес на брандмауэре.

У вас нет проблем с локальным SSH, так что вы можете смело сбрасывать со счетов брандмауэр ОС на стороне сервера. Однако вашему брандмауэру, который владеет общедоступным IP-адресом, нужны правила, настроенные для разрешения входящего трафика на public-ip:22, даже если для этого порта настроена переадресация через NAT.

Обычно я рекомендую использовать 22 для SSH, если у вас нет веских причин не делать этого. Хорошей причиной может быть то, что другой более важный компьютер принимает подключения SSH к этому порту, например сам брандмауэр. Это только делает вещи более очевидными в отношении функциональности.

0

Вы не указали явно, для какого протокола (tcp, udp) настроена переадресация портов. Так как ssh использует tcp, убедитесь, что переадресация портов для "tcp".

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .