Como conectar o SSH ao computador com IPs públicos e privados usando o DDNS

0

Eu tenho um laptop Mac (computador A) executando o OS X el capitan que gostaria de acessar remotamente com o SSH. Como o computador está sempre na rede da minha escola, não consigo obter um endereço IP público estático. Depois de fazer pesquisas, aprendi que posso

  1. defina o mac os x para solicitar um determinado IP privado na rede da minha escola
  2. use ddclient para sempre atualizar o IP público que meu computador precisa para nsupdate.info, de forma que um URL estático sempre aponte para o computador A

Como mencionado anteriormente, o computador A está na rede da minha escola. Como posso usar meu computador (computador B) na minha rede doméstica, que está longe da minha escola, para ssh no computador A?

Digamos que eu configurei o computador A para configurar o IPv4 usando DHCP com o endereço IP manual 172.27.133.200 e para usar o ddclient para atualizar o testurl.nsupdate.info para sempre apontar para o endereço IP público do computador A. Existe um comando que usaria esses dois endereços de modo que eu possa conectar, por exemplo (conceitualmente)

userOnComputerB$ ssh [email protected]@testurl.nsupdate.info

Também saúdo outras soluções que funcionam dentro dos limites do problema. Consultei outras perguntas que envolvem o tunelamento reverso e port forwarding , mas não vejo como eles se aplicam a isso, porque eu acho que não tenho controle sobre o encaminhamento de porta dos roteadores da minha escola.

Por fim, se um comando como o acima não for possível, qual é a razão técnica ou de design ssh do porquê de tal comando não ser possível?

    
por anon294719 19.08.2016 / 23:04

1 resposta

0

Quando o SSH for testurl.nsupdate.info, a conexão será encerrada no firewall da escola (ou em outro dispositivo que implemente o NAT para o seu IP interno 172.27.133.200). O firewall não saberá que isso precisa ser encaminhado ao seu IP interno, a menos que o administrador do firewall tenha configurado o encaminhamento de porta, mas, como você diz, você não tem controle sobre isso.

Se você pensar nisso, a razão de existência do firewall é exatamente para impedir que alguém de fora possa se conectar a um dispositivo interno (exceto as conexões aprovadas pelo administrador do firewall).

No entanto, normalmente o firewall faz permitir que o seu dispositivo interno para SSH para o exterior, então você pode usar essa conexão SSH de saída para encapsular uma conexão de entrada, que é explicada em questions que envolvem o tunelamento reverso mencionado por você. Basta ler isso, tendo em mente que "lappy" é o computador da sua escola e "remotamente" seu computador doméstico.

    
por 22.08.2016 / 14:04