इंटरनेट से मेरे लैन में एक डिवाइस तक पहुंचना


18

मेरे पास एक एम्बेडेड डिवाइस है जिसे मैं ईथरनेट आईपी के माध्यम से प्रोग्राम कर सकता हूं जब यह पीसी के साथ एक ही राउटर पर जुड़ा होता है:

यहाँ छवि विवरण दर्ज करें

क्या इंटरनेट के माध्यम से पूरे ट्रैफ़िक को भेजना संभव है और फिर भी यह प्रोग्राम कर सकता है? इसे थोड़ा और स्पष्ट करने के लिए, कुछ इस तरह से:

यहाँ छवि विवरण दर्ज करें


6
"ईथरनेट आईपी"? नहीं है कि बस ... एक नियमित लैन की तरह नेटवर्क?
user1686

"ईथरनेट आईपी के माध्यम से प्रोग्रामिंग" - इसका वास्तव में क्या मतलब है? यह निर्दिष्ट करने में मदद करेगा कि आप किस डिवाइस और आईडीई के बारे में बात कर रहे हैं। मुझे लगता है कि आईडीई एक दिए गए आईपी पते पर डिवाइस से कनेक्ट होता है और कमांड प्राप्त करने के लिए टीसीपी पोर्ट?
13:53

@grawity हाँ, यह एक नियमित LAN.Like नेटवर्क है और slhck में मैं कोड्स IDE और उस पर कोड्स रनटाइम वाला डिवाइस का उपयोग कर रहा हूँ!
इंजन

3
स्पष्ट उत्तर IPv6 है, ज़ाहिर है।
माइकल हैम्पटन

1
@ ग्रेविटी इथरनेट / आईपी एक इंडस्ट्रियल ऑटोमेशन प्रोटोकॉल है, इथरनेट पर आईपी के साथ भ्रमित नहीं होना चाहिए :(
richardb

जवाबों:


50

सरल (और असुरक्षित) विधि

जिसे आप खोज रहे हैं उसे पोर्ट फॉरवर्डिंग कहा जाता है [ 1 ] [ ]

उदाहरण के लिए, हम निम्नलिखित मानते हैं:

  • आपका प्रोग्राम डिवाइस पोर्ट पर काम करता है 22और इसमें IP है192.168.1.5

  • आपका सार्वजनिक आईपी है 122.176.11.55

फिर आप अपने राउटर की सेटिंग में जा सकते हैं और WAN पोर्ट (उदाहरण के लिए 8022) को फॉरवर्ड कर सकते हैं 192.168.1.5:22

अब, आप अपने आईडीई के 122.176.11.55:8022बजाय इंटरनेट के माध्यम से कहीं से भी डिवाइस को दूरस्थ रूप से एक्सेस कर सकते हैं 192.168.1.5:22

ध्यान रखें कि जब तक आपके पास एक स्थिर आईपी नहीं है, तब तक आपका सार्वजनिक आईपी किसी भी समय बदल सकता है, इस स्थिति में आपको डायनेमिक DNS सेवाओं की जांच करनी चाहिए ।

ध्यान दें : जब तक आपके डिवाइस में प्रमाणीकरण की कोई विधि नहीं है, तब तक दुर्भावनापूर्ण इरादे वाले व्यक्ति लगभग निश्चित रूप से खुले वेब पर इस तक पहुंच पाएंगे। सुरक्षित विकल्प के लिए नीचे देखें।

सुरक्षित (और ईमानदारी से अधिक जटिल नहीं) विधि

अपने नेटवर्क से जुड़े एक पीसी (या रास्पबेरी पाई, या समान) को छोड़ दें, और एसएसएच की तरह कुछ सुरक्षित के बजाय उस रिमोट को एक्सेस करें , और फिर लैन के माध्यम से अपने डिवाइस को इसके माध्यम से प्रोग्राम करें।
यह आपके डिवाइस टीसीपी या यूडीपी का उपयोग नहीं करता है, तो भी काम करने का अतिरिक्त लाभ है :)

थोडा थकाऊ, हाँ। लेकिन सुरक्षित है।


10
यह भी एक नोट बनाने में मदद करेगा, कि अगर ओपी ऐसा करने के लिए एक पोर्टफ़ोरवर्डिंग सेट करता है, तो पूरी दुनिया में बाकी सभी लोग संभवतः कोड को बदल सकते हैं। जब तक प्रमाणीकरण के कुछ रूप भी नहीं होते, तब तक या बाद में, पोर्ट्सनिफर्स को पोर्ट मिल जाएगा और एक हैकर अंदर तोड़ने का प्रयास करेगा, यह गारंटी है।
10

@LPChip वास्तव में! मुझे यह उल्लेख करना चाहिए था कि, मेरा बुरा।
rahuldottech मोनिका

अच्छा जोड़ है। :) मैं आपको इसके लिए एक +1 दूंगा, लेकिन मैंने पहले ही इसे इयरलर दे दिया, क्योंकि चेतावनी के बिना भी, यह पहले से ही एक अच्छा जवाब था। :)
LPChip

2
@FreeMan बाद में के रूप में, यह बॉट क्रॉलर के साथ आने से पहले के दिनों को ले सकता है, आप किस पोर्ट का उपयोग करते हैं, इस पर निर्भर करता है, लेकिन इस अर्थ में जल्द ही, यदि आप अशुभ हैं, तो यह कुछ ही मिनटों में हो सकता है।
LPChip

1
@IsmaelMiguel बेशक, आपको सभी स्पष्ट बुनियादी सुरक्षा सामान करना चाहिए। मेरे पास यह जानने का कोई तरीका नहीं है कि वे इस विशिष्ट मामले में क्या हैं।
rahuldottech ने मोनिका

11

एक और सही उत्तर "वीपीएन" हो सकता है।

बस IPv6 का उपयोग "काम" करेगा (यह मानते हुए कि राउटर डिवाइस से फ़ायरवॉल को कॉन्फ़िगर नहीं किया गया है, और सभी ISP, डिवाइस, और लैपटॉप IPv6 को सपोर्ट करता है), लेकिन यह उसी कारण पोर्ट फॉरवर्डिंग के लिए एक भयानक विचार है।

अन्य प्रसिद्ध आईपीवी 6 प्रचार द्वारा पदोन्नत से, आप वास्तव में नहीं कभी अपने लैन विशिष्ट रूप से पहचान या इंटरनेट से भी सुलभ किया जा रहा है पर किसी भी डिवाइस चाहते हैं। नहीं, यह अच्छी बात नहीं है।

पोर्ट अग्रेषण अच्छे पुराने IPv4 के साथ "काम" करेगा, लेकिन यह डिवाइस को न केवल आपके लिए बल्कि सभी के लिए सुलभ बनाता है। कोई नहीं जानता, तो यह कोई समस्या नहीं है, है ना?
ठीक है, वहाँ 24/7 चल रहे स्वचालित पोर्ट स्कैनर की एक सेना है और उम्मीद में कुछ भी यादृच्छिक पते / पोर्ट को स्कैन करना, कहीं भी संभवतः उत्तर दे सकता है, इसलिए आमतौर पर किसी भी डिवाइस के लिए जो बाहरी अनुरोध का ऑनलाइन जवाब देगा वह इष्टतम नहीं है। यदि कोई डिवाइस ख़ुशी से नेटवर्क के माध्यम से आता है, उसी के अनुसार क्रमादेशित होगा , तो यह डीसैस्टर के लिए एक नुस्खा है।
वीपीएन के लिए भी उपरोक्त सिद्धांत सही है, लेकिन यह उतना ही अच्छा है जितना आप प्राप्त कर सकते हैं, यदि आप चाहते हैं। एकमात्र सही मायने में सुरक्षित चीज कोई इंटरनेट कनेक्शन नहीं है, जो स्पष्ट कारणों के लिए व्यावहारिक विकल्प नहीं है। "नो इंटरनेट" के लिए सबसे सुरक्षित चीज़ वीपीएन है। वास्तव में एक डिवाइस पर एक पोर्ट (ठीक है, यह निर्भर करता है, तीन पोर्ट तक), वीपीएन को उजागर करने और इंटरनेट पर पोर्ट-फॉरवर्ड के अलावा कुछ नहीं

वीपीएन आपको देता है - लेकिन कोई और नहीं - इंटरनेट के माध्यम से आपके लैन पर एक डिवाइस का उपयोग करें जैसे कि आप उसी लैन (हालांकि थोड़ा धीमा) पर थे। यह अनधिकृत पहुंच को रोकता है, यह गोपनीयता और डेटा अखंडता प्रदान करता है।

वस्तुतः प्रत्येक नो-शिट राउटर बॉक्स से बाहर वीपीएन के कम से कम एक स्वाद का समर्थन करता है। दुर्भाग्य से, आपके पास जो राउटर मॉडल है, उसके आधार पर, यह वीपीएन का खराब स्वाद हो सकता है या यह खराब दस्तावेज हो सकता है कि दूरस्थ कंप्यूटर को कैसे कॉन्फ़िगर किया जाए। फिर भी, यह पता लगाने की संभावित परेशानी के बावजूद कि इसे कैसे कॉन्फ़िगर किया जाए - अगर आपके पास कुछ भी बेहतर नहीं है, तो यह सबसे अच्छा विकल्प है!
अधिकांश आम NAS बॉक्स वीपीएन के दो या तीन नो-चूसना तरीकों का समर्थन करते हैं, और प्रत्येक $ 20 क्रेडिट-कार्ड के आकार 3 वाट कंप्यूटर एक वीपीएन सर्वर चला सकते हैं, कोई समस्या नहीं। यहां तक ​​कि कई आधुनिक मोबाइल फोन अतिरिक्त सॉफ़्टवेयर स्थापित किए बिना वीपीएन का समर्थन करते हैं, इसलिए आप अपने घर के नेटवर्क तक भी पहुंच सकते हैं जब आप अपने फोन के मोबाइल इंटरनेट (निजी हॉटस्पॉट, यहां तक ​​कि) का उपयोग कर रहे हों।

उदाहरण के लिए, L2TP / IPSec सबसे भयानक विकल्प नहीं हो सकता है, लेकिन यह 99% अच्छा है और मेरे डिस्क स्टेशन और मेरे सैमसंग फोन पर सेट होने में एक मिनट लगता है। एक और मिनट अगर मेरा विंडोज लैपटॉप इसे (फोन के स्वतंत्र रूप से) उपयोग करने के लिए है। कोई अतिरिक्त सॉफ़्टवेयर की आवश्यकता नहीं है।
OpenVPN को सेटअप के 3-5 मिनट लगते हैं क्योंकि आपको लैपटॉप पर क्लाइंट सॉफ़्टवेयर इंस्टॉल करना होगा। लेकिन अधिक से अधिक तस्वीर में, एक 5 मिनट सेटअप पूरी तरह से असुरक्षित होने की तुलना में "शून्य" के रूप में गिना जाता है।


5
3-पार्टी सेवाओं को खरीदना एकमात्र उत्तर नहीं है। आप SSH या RDP के साथ समान प्रभाव प्राप्त कर सकते हैं।
jpaugh

4
दो और केवल सही उत्तर वीपीएन या एसएसएच सुरंग हैं ... कुछ वीपीएन प्रोटोकॉल या तो
एमआईटीएम

5
SSH रास्ता सस्ता है, अधिक सुविधाजनक है, और स्थापित करना आसान है और शायद इस परिदृश्य में बेहतर विकल्प
rahuldottech

@jpaugh: वीपीएन में किसी भी 3 पार्टी सेवाओं को शामिल नहीं किया गया है। जबकि मैं आसानी से सहमत हूँ कि एसएसएच को काम करने के लिए बनाया जा सकता है, यह वीपीएन के समान कहीं नहीं है जब यह सेटअप में आसानी की बात आती है, तो कोई अतिरिक्त-स्थापित-नहीं-हुप सार्वभौमिक उपलब्धता, और अंतिम लेकिन कम से कम, सहज प्रयोज्य नहीं । अब, RDP के बारे में ... आप निश्चित रूप से मजाक कर रहे हैं, है ना? न केवल यह दुनिया भर में संभवतः सबसे अधिक शोषित सॉफ़्टवेयर (या कम से कम शीर्ष -5 में) प्रिस्टिन कार्यान्वयन है, बल्कि प्रोटोकॉल भी स्वयं असुरक्षित है, टूटी हुई (व्यावहारिक, नहीं सैद्धांतिक) सिफर, और एक टीएलएस संस्करण का उपयोग कर रहा है जो एक दशक पहले डूब गया था।
डेमन

4
-1 बस शीर्षक में "वन एंड ओनली" के लिए, पोर्ट फॉरवर्डिंग के साथ एसएसएच भी पूरी तरह से वैध है और शायद सुरक्षित है क्योंकि आपको जरूरी नहीं कि आपके पूरे नेटवर्क को रिमोट एक्सेस देना हो, बस एक डिवाइस का एक पोर्ट, और सबसे अधिक संभावना है इसे कॉन्फ़िगर करना आसान है और आप राउटर के रैंडम सॉफ्टवेयर कार्यान्वयन पर भरोसा नहीं कर सकते हैं।
बिल के

2

वीपीएन को होस्ट करें, या तो राउटर / सिक्योरिटी गेटवे इक्विपमेंट में, या उस बॉक्स को पोर्ट फॉरवर्ड करने वाले दूसरे बॉक्स के साथ। जब भी आप दूरस्थ रूप से काम करना चाहते हैं, तो वीपीएन से कनेक्ट करें, और आप एम्बेडेड डिवाइस देखेंगे जैसे कि यह एक स्थानीय नेटवर्क पर था। अगर वीपीएन या एम्बेडेड डिवाइस से समझौता किया जाता है, तो अपने मुख्य नेटवर्क पर हमलों को रोकने में मदद करने के लिए , एक पृथक सबनेट में एम्बेडेड डिवाइस को रखना एक अच्छा विचार होगा ।


1

Windows PC को IDE के बिना Linux PC में sshd रनिंग के साथ उचित रूप से सुरक्षित कॉन्फ़िगरेशन में बनाएं। लिनक्स मशीन पर अपने राउटर से एसएसएच पोर्ट तक पोर्ट आगे। एम्बेडेड डिवाइस आईपी से कनेक्ट करने के लिए SSH सुरंगों का उपयोग करें। फिर जब एक आईडीई के साथ अपने रिमोट मशीन पर प्रोग्रामिंग करते हैं, तो आप लैन आईपी के बजाय लोकलहोस्ट से कनेक्ट होंगे।

एसएसएच जैसी कठोर सेवा के साथ इंटरनेट पर सुनना यथोचित सुरक्षित है। विकास के साथ इंटरनेट पर सीधे सुनना कुछ भी बुरा विचार है। SSH एक द्वारपाल है। यदि आप होस्ट कुंजी को सत्यापित करना सुनिश्चित करते हैं, तो यह MITM से पूरी तरह से बचाता है। यह अच्छी क्रिप्टोग्राफी का उपयोग करता है। टनलिंग सेटअप में रूटिंग या ब्रिजिंग शामिल नहीं है, बल्कि ऐसा लगता है जैसे आप सीधे SSHD मशीन से जुड़ रहे हैं। यह सही तरीके से सेटअप करने के लिए काफी सरल है।


आप कर सकते हैं ... बस विंडोज पर एक एसएसएच सर्वर चलाएं, आपको यहां लिनक्स की आवश्यकता नहीं है।
rahuldottech मोनिका

"फिर जब एक आईडीई के साथ अपने रिमोट मशीन पर प्रोग्रामिंग करते हैं, तो आप लैन आईपी के बजाय लोकलहोस्ट से कनेक्ट करेंगे।" यह सा मुझे समझ में नहीं आता है, विस्तृत?
rahuldottech मोनिका

@rahuldottech SSH पोर्ट अग्रेषण tcp स्तर पर काम करता है। सर्वर पर sshd स्थानीय लैन पर संसाधन के लिए कनेक्शन खोलता है और SSH के ऊपर उस सॉकेट की सामग्री को अग्रेषित करता है। रिमोट मशीन पर ssh क्लाइंट एक लोकलहोस्ट पोर्ट पर सुनता है। जब आप उस पोर्ट पर लोकलहोस्ट से कनेक्ट करते हैं तो यह SSH क्लाइंट है, और यह सिर्फ tcp कनेक्शन को एक साथ हुक करता है। अजीब अजीब लेकिन वास्तव में बहुमुखी है क्योंकि कोई आईपी रूटिंग नहीं है!
ट्रिगोमांडर्स

-1

मैं हाल ही में व्यक्तिगत केवल रिमोट एक्सेस के लिए एक बेहतर समाधान भर आया हूं। पहले समस्या के दायरे पर चर्चा करते हैं। खेल में आने वाले तीन मुद्दे हैं: नेट, आईपी एड्रेस और सुरक्षा। उदाहरण के लिए सामान्य मामलों में जहां आप होम नेटवर्क पर एक ssh या वेब सर्वर चलाना चाहते हैं, पारंपरिक दृष्टिकोण पोर्ट फ़ॉरवर्डिंग और डायनामिक डीएनएस और सुरक्षा के लिए उद्योग मानक सर्वोत्तम अभ्यास है। इससे आपके मामले में नुकसान होता है क्योंकि आपके डिवाइस में मानक सुरक्षा नहीं है। यह आपके डिवाइस को इंटरनेट पर खोलने के विपरीत ssh पोर्ट अग्रेषण का उपयोग करके कम किया जा सकता है,

हालांकि एक सरल उपाय है, और विश्वास है कि टोर छिपा सेवाओं है या नहीं। टोर छिपी हुई सेवाएं मूल रूप से एक पोर्ट फॉरवर्ड के रूप में कार्य करती हैं, लेकिन स्वचालित रूप से नेट ट्रैवर्सल को संभालती है, और इसका पता बदलते समय नहीं होता है इसलिए डायनेमिक डीएनएस की आवश्यकता नहीं होती है। प्याज के पते को याद रखने में मुश्किल होती है, लेकिन अगर आप एकमात्र उपयोगकर्ता हैं, तो आप इसे अपनी किसी प्रोजेक्ट फाइल में लिख सकते हैं। मैं प्रमाणीकरण प्रदान करने के लिए अभी भी ssh सर्वर के साथ इसे साझा करने की सलाह दूंगा, लेकिन आप यह तय कर सकते हैं कि लंबे प्याज का पता पर्याप्त है। इसके अलावा टोर छिपी हुई सेवाएं अंतिम लिंक को छोड़कर पूरे लिंक का एन्क्रिप्शन प्रदान करती हैं इसलिए बेहतर पाने का एकमात्र तरीका एन्क्रिप्शन को समाप्त करना है, लेकिन यह उस डिवाइस पर निर्भर करेगा जिसे आप प्रोग्राम कर रहे हैं।


4
प्याज सेवाओं का उपयोग केवल इस तरह से कोई अतिरिक्त लाभ के साथ जटिल बना देगा । टॉर उपयोगी हो सकता है। इस मामले में नहीं होगा।
rahuldottech मोनिका
हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.