ルーターがあることを知っているコンピューターのIPアドレスは何ですか?


15

私のコンピューターは、WiFiルーターを介してインターネットに接続されています。たとえばsshを使用して、リモートでコンピューターにアクセスしたい。たとえば、ネットワークインジケータにアクセスして、コンピューターにIPアドレスを尋ねると、192.168.1.101が返されます。しかし、whatismyip.comとしてWebサイトにアクセスすると、まったく別のアドレス、おそらくルーターのアドレスを取得します。

それでは、自宅のWi-Fiネットワーク内の他のマシンではなく、自分のコンピューターにリモートでアクセスするために、どのアドレスを使用する必要がありますか?


どの種類のルーターを使用していますか?ルーターで実行されている特別なファームウェアはありますか?
itnet7

回答:


22

さて、他の人はすでに答えていますが、キャンセルするために入力しすぎました:P

外部ネットワークからホームネットワーク内のコンピューターにアクセスするには、whatismyip.orgによって表示されるIPアドレスを使用する必要があります。この場合の192.168.1.101は、DHCPを介してルーターによってシステムに割り当てられた内部LAN IPアドレスです。外の世界はこれを見ません。ルーターが着信および発信ネットワークトラフィックを処理するとき、「実際の」IPアドレスとネットワーク内のさまざまな内部IPアドレスとの間で変換されます。これは、略してNetwork Address TranslationまたはNATと呼ばれます。ウィキペディアにはいい例えがあります:

NATデバイスは、1つの公衆電話番号と複数の内線番号を持つオフィスの電話システムに似ています。オフィスから発信される電話はすべて同じ電話番号から発信されているようです。ただし、内線を指定しない着信コールは、オフィス内の個人に転送できません。このシナリオでは、オフィスはプライベートLAN、メインの電話番号はパブリックIPアドレス、個々の内線番号は一意のポート番号です

また、ルーターでポート転送ルールを設定する必要があります。この手順は、使用しているルーターの種類によって異なりますが、基本的な考え方は、ルーターに次のように伝えることです。「ポート22に着信トラフィックがある場合、IPアドレスが192.168.1.101のコンピューターに送信してください。住所"。もちろん、使用しようとしているものに合わせてポート番号とIPアドレスを変更します。

通常、ブラウザを開いてアドレスに192.168.1.1または192.168.1.0を入力することにより、ルーターの構成設定にアクセスできます。netstat -rn不明な場合は、実行して最後の行を見て正しいアドレスを見つけることができます。

トリッキーな部分になりました。ルーターに「常にこのコンピューターにIPアドレス192.168.1.101を与える」と言わない限り、常にそうなるという保証はありません...しかし、おそらくそうでしょう。さらに、パブリックIPアドレスは、おそらくインターネットサービスプロバイダーからDHCPを介して割り当てられます。そのため、モデムをリセットするか、十分な時間が経過すると、パブリックIPアドレスも変更される可能性があるため、whatismyip.orgで再度調べる必要があります。これらの問題を回避する方法はありますが、私は今のところ十分に入力したので、別の質問だと思います。何かが片付けられることを願っています!


うん、確かな答え。no-ip.comまたはdyndns.comの無料アカウントを使用して、動的/変更IPアドレスを一周します。ただし、Ubuntuを使用する必要はないため、おそらく質問は終了します。
スケイン

同意する。これにいくつかのソフトウェアを追加して、SSHを介したブルートフォース攻撃を防ぎます。ジョブ用のそのようなツールの1つがdenyhostsで、その構成ファイルは/etc/denyhosts.cfgです。「sudo apt-get install denyhosts」とWebサイトでインストールします:denyhosts.sourceforge.net

whatismyip.orgは同じもので、広告はありません
マルコ・セピ

12

多くのルーターは、ダイナミックDNSサービスを更新します。これは、サーバーにリモートでアクセスする最良の方法です。使用する前に、ダイナミックDNSサービスに登録する必要があります。登録する前に、ルーターがサポートしているものがあるかどうかを確認してください。

他の人がコメントしたように、ポート転送(推奨)またはサーバーへのDMZアクセスのいずれかを有効にする必要があります。

ルーターのインターネット上のアドレスは1つです。DHCPを使用して、プライベートアドレス範囲(192.168 ...)のIPアドレスをコンピューターとデバイスに提供します。ルーターは、インターネットとの間でアドレスを変換します。これはネットワークアドレス変換(NAT)と呼ばれ、ある程度の保護を提供します。

編集:Ubuntuを実行していると仮定します。インターネット攻撃からシステムを保護するためにできることを見てください。

  • すべてのユーザーIDに強力なパスワードを使用します。リモートアクセスには、パスワードではなくキーの使用を検討してください。
  • ファイアウォールをセットアップします。UFWは既にインストールされている場合がありますが、私はShorewallを好みます。
  • サービスへのアクセスを設定/etc/hosts.allowまたは/etc/hosts.deny制限します。
  • パスワードを使用してサーバーにアクセスするには、telnetまたはHTTPではなくSSHまたはHTTPSを使用します。またscp、FTPではなくSFTPを使用してファイルを転送します。
  • ログlogcheckをスキャンし、攻撃を示す可能性のあるものを通知するようなログスキャナーをインストールします。
  • fail2banをブラックリストの攻撃者にインストールします。
  • Apacheを実行している場合は、サーバーがそのコンテンツディレクトリを書き込めないことを確認してください。また、構成内のACLを確認し、ニーズに合わせて更新します。

これらすべてを実行する必要はありません(強力なパスワードを使用する場合を除く)。しかし、あなたがすることごとにセキュリティが向上します。


私は確かに考慮します、優れたアドバイス。
Agmenor

4

ポート転送を構成する必要があり、ルーターの管理パネルにアクセスする必要があります。

通常のタイピングのいずれかによって、ルータの管理ユーザーとしてログインします http://192.168.1.1http://192.168.1.255、あなたのローカルIPアドレスとして記載されているものを考えます。

設定を調べて、ポート転送を見つけてください。これは、LAN内の一意のマシンへのアクセスを許可するように指定できる場所です。

以下に、私のssh設定の1つを含むタブのスクリーンショットを示します。

PortForwardタブと設定のスクリーンショット

本当に良いウェブサイトには、スクリーンショットや位置する他の役立つ情報があること(少なくとも、それは私が過去に使用して言っていまし一つだ)があり、ここでは。より具体的なヘルプが必要な場合は、コメントを残してください。さらにサポートさせていただきます。リストで特定のルーターを見つけることができる場合があります。

それが見つかったら、アクセスを許可する内部アドレスを追加し、転送先のポート(またはポートの範囲)を指定します。

例のように、ポート22でSSHのポートフォワーディングを設定した後、外部アドレスを既に特定している場合(推奨しません)。次に、次のように入力して、sshでマシンにアクセスできます。

ssh <username>@<the_address_you_viewed_on_whatismyip>

ポート22を許可することにした場合/または

ssh <username>@<the_address_you_viewed_on_whatismyip> -p <non-standard port#>

非標準のものを使用することを選択した場合。


1

基本的に、2つのIPアドレスがあります。1つはインターネット(ルーターが使用)で、もう1つはローカルネットワーク上の各コンピューターごとにローカルです。通常、ローカルIPはネットワークの外部からはアクセスできません。外部からローカルマシンにアクセスするには、特定のポートでルーター(インターネットIP)にヒットするものはすべてローカルにリダイレクトされるようにルーターで設定する必要があります。マシンのローカルポート。これはルーターの設定で行います。


-1

または...

チームビューアーを使用して、すべての構成を切り取ることができます:)

個人使用は無料です

http://teamviewer.com

失礼ではありませんが、質問の性質上、ネットワークの機能とセキュリティの基礎を理解するまで、ルーターのファイアウォールを変更しないでください。ここでの他の答えは、さらに読むための素晴らしい出発点です。ファイアウォールcsnを変更すると、何をしているのかわからない場合、非常に厄介な副作用があります。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.