Яка IP-адреса мого комп'ютера, знаючи, що у мене є маршрутизатор?


15

Мій комп'ютер підключений до Інтернету через wifi-роутер. Я хочу мати доступ до свого комп'ютера віддалено, наприклад за допомогою ssh. Коли я запитую комп’ютер, що таке моя IP-адреса, наприклад, перейшовши на мережевий індикатор, я отримую 192.168.1.101. Але коли я переходжу на веб-сайт як whatismyip.com , я отримую зовсім іншу адресу, ймовірно, одну з моїх маршрутизаторів.

Отже, яку адресу я повинен використовувати для віддаленого доступу до власного комп'ютера, а не до будь-якої іншої машини в домашній wifi-мережі?


Який роутер ви використовуєте? Якась спеціальна прошивка, що працює на маршрутизаторі?
itnet7

Відповіді:


22

Гаразд, інші вже відповіли, але я набрав занадто багато, щоб натиснути скасувати: P

Для доступу до комп'ютерів у вашій домашній мережі із зовнішньої мережі вам потрібно використовувати IP-адресу, яку відображає whatismyip.org . 192.168.1.101 в цьому випадку - ваша внутрішня IP-адреса локальної мережі, призначена вашій системі маршрутизатором через DHCP . Зовнішній світ цього не бачить. Оскільки ваш маршрутизатор обробляє вхідний та вихідний мережевий трафік, він перекладається між вашою "реальною" IP-адресою та різними внутрішніми IP-адресами всередині вашої мережі. Це називається трансляція мережевих адрес або NAT. У Вікіпедії є хороша аналогія :

Пристрій NAT схожий на телефонну систему в офісі, який має один загальнодоступний телефонний номер і кілька розширень. Здається, що вихідні телефонні дзвінки з офісу надходять з одного номера телефону. Однак вхідний дзвінок, який не визначає розширення, не може бути переданий особі всередині офісу. У цьому сценарії офіс є приватною локальною мережею, основним номером телефону є загальнодоступна IP-адреса, а окремі розширення - це унікальні номери портів

Вам також знадобиться встановити деякі правила переадресації портів на маршрутизаторі. Інструкції до цього залежать від того, який у вас роутер, але основна ідея полягає в тому, що ви говорите своєму маршрутизатору: "Ей, якщо ви побачите який-небудь вхідний трафік на порт 22, надішліть його на комп'ютер, який має 192.168.1.101 як свій IP адреса ". Звичайно, змініть номер порту та ip-адреси як підходи, що б ви не намагалися використовувати.

Зазвичай ви можете отримати доступ до налаштувань вашого маршрутизатора, відкривши браузер і ввівши адресу 192.168.1.1 або 192.168.1.0. Ви можете виконати netstat -rnі подивитися в останньому рядку, щоб знайти правильну адресу, якщо не впевнені.

Тепер настає хитра частина. Якщо ви не скажете маршрутизатору "Завжди дайте цьому комп'ютеру IP-адресу 192.168.1.101", немає гарантії, що це завжди буде так ... але, мабуть, так і буде. Крім того, ваша загальнодоступна IP-адреса, ймовірно, також призначається через DHCP від ​​вашого постачальника послуг Інтернету. Отже, якщо ви скинете свій модем або пройде достатньо часу, ваша загальнодоступна IP-адреса також може змінитися, і вам доведеться переглянути його знову на whatismyip.org . Існують способи вирішення цих питань, але я зараз набрав достатньо, і я думаю, що це окреме питання. Сподіваюсь, що щось очистить!


Так, тверда відповідь. Оберіть динамічну / мінливу IP-адресу, використовуючи безкоштовний акаунт на no-ip.com або dyndns.com. Немає нічого спільного з Ubuntu, тому питання, ймовірно, буде закрито!
Scaine

Я згоден. Додайте до цього трохи програмного забезпечення для запобігання жорстоких атак через SSH. Одним із таких інструментів для роботи є denyhosts, конфігураційним файлом яких є /etc/denyhosts.cfg. Встановити за допомогою "sudo apt-get install denyhosts" та веб-сайту: denyhosts.sourceforge.net

whatismyip.org - те саме, лише без реклами
Marco Ceppi

12

Багато маршрутизаторів оновлять послугу Dynamic DNS. Це найкращий спосіб віддаленого доступу до вашого сервера. Вам потрібно буде зареєструватися в службі Dynamic DNS, перш ніж ви зможете ним скористатися. Перед реєстрацією перевірте, які підтримує ваш маршрутизатор, якщо такі є.

Як зауважили інші, вам потрібно буде включити переадресацію порту (рекомендується) або DMZ доступ до вашого сервера.

Ваш маршрутизатор має одну адресу в Інтернеті. Він використовує DHCP для надання IP-адрес у приватному діапазоні адрес (192.168 ...) на ваші комп'ютери та пристрій. Маршрутизатор буде переводити адреси в Інтернет та з нього. Це відоме як трансляція мережевих адрес (NAT) і забезпечує певний захист.

EDIT: Враховуючи, що ви працюєте з Ubuntu. Подивіться, що ви можете зробити, щоб захистити вашу систему від інтернет-атак:

  • Використовуйте надійні паролі для всіх своїх ідентифікаторів користувачів. Спробуйте скористатися ключами, а не паролями для віддаленого доступу.
  • Налаштування брандмауера. UFW вже може бути встановлений, але я віддаю перевагу Shorewall.
  • Налаштування /etc/hosts.allowта / або /etc/hosts.denyобмеження доступу до послуг.
  • Використовуйте SSH або HTTPS, а не telnet або HTTP для доступу до вашого сервера з паролями. Також використовуйте SFTP або scpзамість FTP для передачі файлів.
  • Встановіть сканер журналу, як logcheckсканувати ваші журнали та повідомляти про речі, які можуть свідчити про напад.
  • Встановіть fail2ban до зловмисників чорного списку.
  • Якщо ви працюєте з Apache, переконайтесь, що сервер не може записати свої каталоги вмісту. Також перегляньте ACL в конфігурації та оновлення, щоб відповідати вашим потребам.

Вам не потрібно робити все це (крім використання надійних паролів). Але кожна річ, яку ви робите, підвищує вашу безпеку.


Відмінні поради, які я буду вважати точно.
Агменор

4

Вам потрібно буде налаштувати переадресацію портів та потребуватиме доступу до Панелі адміністрування на маршрутизаторі.

Увійдіть як адміністративний користувач на маршрутизаторі, як правило, ввівши або: http://192.168.1.1або http://192.168.1.255врахувавши те, що ви вказали як свою локальну ip-адресу.

Перегляньте свої налаштування та спробуйте знайти переадресацію порту. Тут ви можете вказати, щоб дозволити доступ до унікальних машин у вашій локальній мережі.

Ось знімок екрана моєї вкладки з одним із моїх налаштувань ssh:

Знімок екрана вкладки та налаштування PortForward

Існує дуже хороший сайт (принаймні , це один я любив , використовуючи в минулому) , що має знімки екрану і іншу корисну інформацію , розташовану тут . Якщо ви хочете більш конкретну допомогу, залиште кілька коментарів, і я спробую допомогти далі. Можливо, ви зможете знайти конкретний маршрутизатор у їх списку.

Виявивши це, ви просто додасте внутрішню адресу, до якої ви хочете дозволити доступ, і вкажіть, чи потрібно портів пересилати їх (або діапазон портів).

Так, як у вашому прикладі, де ви вже визначили свою зовнішню адресу ... після встановлення перенаправлення портів для SSH з портом 22 (що я не рекомендував би). Тоді ви зможете отримати доступ до своєї машини за допомогою ssh, ввівши:

ssh <username>@<the_address_you_viewed_on_whatismyip>

Якщо ви вирішили дозволити порт 22 / або

ssh <username>@<the_address_you_viewed_on_whatismyip> -p <non-standard port#>

Якщо ви вирішили використовувати нестандартний.


1

В основному у вас є дві ip-адреси. Перший, який є вашим Інтернетом (який використовує ваш маршрутизатор), і той, який локальний для кожного комп’ютера у вашій локальній мережі. Ви локальні ips, як правило, недоступні за межами вашої мережі. Щоб отримати доступ до локальної машини із зовнішнього світу, вам потрібно встановити її в маршрутизаторі, щоб все, що потрапляє на ваш маршрутизатор (Інтернет ip) на певний порт, переспрямовувалося на локальний місцевий порт машини. Зробіть це в налаштуваннях маршрутизатора.


-1

АБО ...

Ви можете використовувати командний переглядач і вирізати будь-яку конфігурацію :)

Це безкоштовно для особистого користування

http://teamviewer.com

Я не грубий, але сама природа запитання вказує на те, що ви не повинні намагатися будь-які зміни в брандмауері маршрутизаторів, поки не отримаєте заземлення в основах функціонування мережі та безпеки. Інші відповіді тут - чудовий початок для подальшого читання. Модифікація брандмауерів csn має дуже неприємні побічні ефекти, якщо ви не впевнені, що робите.

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.