次のように、PCと同じルーターに接続されている場合、イーサネットIPを介してプログラムできる組み込みデバイスがあります。
インターネットを介してトラフィック全体を送信し、それでもプログラムすることは可能ですか?それをもう少し明確にするために、次のようなものです:
次のように、PCと同じルーターに接続されている場合、イーサネットIPを介してプログラムできる組み込みデバイスがあります。
インターネットを介してトラフィック全体を送信し、それでもプログラムすることは可能ですか?それをもう少し明確にするために、次のようなものです:
回答:
あなたが探しているのはポート転送[ 1 ] [ 2 ]と呼ばれます。
たとえば、次のことを想定してみましょう。
プログラマブルデバイスはポート22
で動作し、IP192.168.1.5
あなたのパブリックIPは 122.176.11.55
次に、あなたのルータの設定に入ると(例えばため、WANポートを転送することができます8022
)へ192.168.1.5:22
。
IDEの122.176.11.55:8022
代わりにアクセスすることで、インターネットを介してどこからでもリモートでデバイスにアクセスできるようになり192.168.1.5:22
ました。
静的IPがない限り、パブリックIPはいつでも変更できるため、動的DNSサービスをチェックアウトする必要があることに注意してください。
注:デバイスに何らかの認証方法がない限り、悪意のあるユーザーはほとんど確実にオープンWebでそのデバイスにアクセスできます。安全な代替策については、以下を参照してください。
PC(またはraspberry piなど)をネットワークに接続したままにして、SSHなどの安全なものを介してリモートでアクセスし、LAN経由でデバイスをプログラムします。
これには、デバイスがTCPまたはUDPを使用していない場合でも機能するという追加の利点もあります:)
はい、少し退屈です。しかし、安全です。
唯一の正解は「VPN」です。
単純にIPv6を使用すると「機能」します(ルーターがデバイスをファイアウォールで保護するように構成されておらず、ISP、デバイス、ラップトップのすべてがIPv6をサポートしていると仮定します)が、ポート転送と同じ理由でひどい考えです。
他のよく知られたIPv6のプロパガンダによって促進されるよりも、あなたは実際にはしていない今までお使いのLAN上の任意のデバイスは、インターネットからの一意に識別可能な、あるいはアクセス可能たいです。いいえ、それはありません良いこと。
ポートフォワーディングは、古き良きIPv4で「機能」しますが、デバイスだけでなく、誰でもアクセスできるようにします。誰も知らないので問題ありませんよね?
まあ、自動化されたポートスキャナ24/7を実行していると希望何かでランダムなアドレス/ポートをスキャンするの軍隊があると、どこでも、おそらく持つので、一般的に、答えるかもしれない任意のオンライン外部からの要求に応答しますデバイスが最適ではありません。デバイスがネットワークを介して入力された内容に応じて喜んでプログラムされる場合、それは災害のレシピです。
上記は原則としてVPNにも当てはまりますが、アクセスが必要な場合は、入手できるものとほとんど同じです。本当に安全なのはインターネット接続がないことだけです。これは明らかな理由で実用的なオプションではありません。「インターネットなし」の次に安全なものはVPNです。正確に1つのデバイスに正確に1つのポート(最大3つのポートに依存)があり、VPNのみを公開し、インターネットにポート転送されます。
VPNを使うことができます-しかし、だれも-インターネット経由でのアクセスお使いのLAN上のデバイスをあるかのように、あなたが同じLAN上にあった(少し遅くはあるが)。不正アクセスを防ぎ、機密性とデータの整合性を提供します。
事実上、すべてのたわごとルーターは、少なくとも1種類のVPNをそのまま使用できます。残念ながら、使用しているルーターのモデルによっては、VPNのフレーバーが不十分な場合や、リモートコンピューターの構成方法が十分に文書化されていない場合があります。それでも、どのように構成するのかを考え出すのは面倒ですが、それ以上のものがない場合は、それが最善のオプションです!
ほとんどの一般的なNASボックスは、VPNの2つまたは3つの吸引なしの方法をサポートしており、クレジットカードサイズの3ワットのコンピューターで20ドルごとにVPNサーバーを実行できます。現代の多くの携帯電話でさえ、追加のソフトウェアをインストールすることなくVPNをサポートしているため、電話のモバイルインターネットを使用している場合でも(プライベートホットスポット経由でも)ホームネットワークにアクセスできます。
たとえば、L2TP / IPSecは最も優れた選択肢ではないかもしれませんが、99%の品質であり、Disk StationとSamsung電話でのセットアップに1分かかります。私のWindowsラップトップも(電話とは無関係に)使用する場合はもう1分です。追加のソフトウェアは必要ありません。
OpenVPNは、ラップトップにクライアントソフトウェアをダウンロードしてインストールする必要があるため、セットアップに3〜5分かかります。しかし、全体像では、5分間のセットアップは完全に安全ではないことに比べて「ゼロ」としてカウントされます。
IDEなしのWindows PCをsshdを実行して合理的に安全な構成のLinux PCにします。ルーターからLinuxマシンのSSHポートにポートを転送します。SSHトンネルを使用して、組み込みデバイスのIPに接続します。次に、IDEを使用してリモートマシンでプログラミングする場合、LAN IPではなくlocalhostに接続します。
SSHのような強化されたサービスを使用してインターネットで聞くことは、かなり安全です。何かを開発しながらインターネットで直接聞くことは、ひどく悪い考えです。SSHはゲートキーパーです。ホストキーを必ず確認すると、MITMから完全に保護されます。優れた暗号化を使用します。トンネリングのセットアップには、ルーティングやブリッジングは含まれませんが、SSHDマシンから直接接続しているように見えます。これは、正しくセットアップするのが非常に簡単です。
最近、個人専用のリモートアクセスのためのより良いソリューションに出会いました。まず、問題の範囲について説明しましょう。関係する3つの問題があります。nat、ipアドレス、およびセキュリティです。たとえば、ホームネットワークでsshまたはWebサーバーを実行する一般的なケースでは、従来のアプローチはポート転送と動的DNSおよび業界標準のセキュリティのベストプラクティスです。デバイスには標準のセキュリティがないため、これには問題があります。これは、デバイスをインターネットに開くのではなく、sshポートフォワーディングを使用することで軽減できます。
しかし、もっと簡単な解決策があり、それが隠されたサービスではないかと信じています。tor hiddenサービスは基本的にポート転送として機能しますが、natトラバーサルを自動的に処理し、アドレスの変更がないため、動的なDNSは不要です。もちろん、タマネギのアドレスは覚えにくいという問題がありますが、あなたが唯一のユーザーである場合は、プロジェクトファイルの1つに書き留めることができます。認証を提供するために、これをsshサーバーと比較することをお勧めしますが、長いタマネギのアドレスで十分であると判断するかもしれません。また、隠れサービスは、最終ホップを除くリンク全体の暗号化を提供するため、エンドツーエンドの暗号化を改善する唯一の方法は、プログラミングするデバイスによって異なります。