Почему я не могу получить удаленный доступ к компьютерам на своем маршрутизаторе через Интернет [SSH и даже пробовал RDP]?

Каталог А отсутствует.

Это символическая ссылка, не каталог . Рабочий каталог один и тот же единственный каталог в обоих случаях. Единственная разница заключается в значении переменной PWD, которая, в свою очередь, влияет на то, что некоторые команды сообщают как имя текущего каталога. Встроенная команда -в pwdв нескольких оболочках, например,сообщит значение переменной оболочки PWD, если не будет указано игнорировать его. Внешняя команда pwd(, если она указана с опцией -L), проверит, что значение переменной среды PWD, которую она унаследовала, и если она проверяется как имя для текущий каталог также использует его.

Дополнительная литература

2
10.08.2020, 19:00
3 ответа

Кажется, перенаправление портов — это то, чего вам не хватает :оно создает (маленькие )дыры в вашем брандмауэре.

Попробуйте немного поучиться у Linksys . Внесите изменения на маршрутизаторе и попробуйте получить доступ извне (, например, с ноутбука и привязного 4G-соединения смартфона или бесплатного Wi-Fi ). Позаботьтесь о том, чтобы -как вы сказали -иногда порты блокировались (как с исходящей стороны, так и с входящей стороны... ).

Наслаждайтесь!

0
18.03.2021, 23:14

Я не уверен насчет вашего маршрутизатора, но вы можете проверить... у меня при переадресации портов я могу установить порты "TCP", "UDP" и "TCP&UDP", но по какой-то причине установка " Порты TCP&UDP у меня никогда не работают. Мне нужно установить TCP и UDP для одного и того же порта, чтобы открыть их оба для одной и той же (или другой )машины.

для чего бы это ни стоило, вы, вероятно, уже знаете это, но вы сказали «не показывает очевидных причин, по которым он будет блокировать порт 22», поэтому в ответ на это :не только порты с 0 по 1024 считаются специальными и требуют root или special возможности для резервирования, но порт 22 обычно зарезервирован для SSH, поэтому он блокируется большинством домашних маршрутизаторов и брандмауэров по умолчанию, а также для RDP; зарезервирован для 3389, обычно также блокируется большинством домашних маршрутизаторов и брандмауэров. Вы можете туннелировать SSH-соединения от порта к порту, чтобы проверить, не является ли это простой проблемой с портом.

0
18.03.2021, 23:14

Это скорее комментарий, чем ответ.

Вы можете проверить, правильно ли маршрутизатор перенаправляет порты на компьютеры внутри вашей локальной сети, используя Shields Up! .

Я настоятельно рекомендую не открывать/перенаправлять порт 22 на вашем маршрутизаторе. Есть много людей/ботнетов, пытающихся грубо -пробиться к порту 22. Я бы сделал порт SSH вашего маршрутизатора выше, чем порт 1024, хороший маршрутизатор позволит вам сопоставить один порт с альтернативным портом назначения. (. сопоставьте интернет-порт 9876 вашего маршрутизатора с портом 22 вашего SSH-сервера. )Люди по-прежнему могут сканировать ваш общедоступный IP-адрес, чтобы найти открытый порт, однако они, вероятно, ищут только общие точки входа, а не сканируют весь диапазон портов 65535.

Кроме того, запустите fail2ban на вашем SSH-сервере. Если вы измените порт, на котором работает ваш LAN SSH-сервер, вам придется указать fail2ban, какой порт также отслеживать, потому что по умолчанию он контролирует порт 22.

После запуска fail2ban в течение дня просмотрите его журналы. Вы, вероятно, увидите, что многие IP-адреса были забанены, потому что они пытаются проникнуть в ваш компьютер.

РЕДАКТИРОВАТЬ:

Одно предостережение, которое я обнаружил на маршрутизаторе, которым я пользуюсь... похоже, переадресация одного порта не работает на моем маршрутизаторе. Однако я использовал другой способ заставить его работать... Я перенаправил ряд портов... с начальным и конечным портом, имеющим один и тот же номер порта, и это сработало.

Также прочтите мой ответ на аналогичный вопрос.

РЕДАКТИРОВАТЬ:

Чтобы предотвратить перебор паролей, используйте эти инструкции для настройки Аутентификации с открытым ключом SSH .

После этого проверьте, работает ли ваш открытый ключ для входа в систему с правами root, а затем измените конфигурацию sshd, чтобы запретить вход с правами root с помощью пароля, чтобы вы могли входить в систему с правами root только с помощью открытого ключа SSH.Вы также можете использовать этот метод для входа в качестве обычного пользователя, используя открытый ключ SSH.

Кроме того, как root или с помощью sudo, заблокируйте стандартную учетную запись пользователя с помощью следующей команды:

usermod -L username

Это отключит вход в качестве этого пользователя с использованием пароля. Однако ваш открытый ключ SSH по-прежнему будет работать для входа в систему.

ПРИМЕЧАНИЕ. :При удаленном использовании приведенных выше команд откройте новую оболочку на сервере, чтобы проверить свою способность войти в систему. Таким образом, если вы запутались и не можете войти в систему, вы уже вошли в другую оболочку и можете решить проблему.

Помните, проверьте, чтобы убедиться, что вы можете войти в свою учетную запись (s ), используя открытый ключ SSH, прежде чем удалять возможность входа в систему с использованием паролей.

1
18.03.2021, 23:14

Теги

Похожие вопросы