हां, आप अपने उबंटू पीसी को अपने होम नेटवर्क के बाहर से कनेक्ट कर सकते हैं, भले ही आपका उबंटू पीसी एक ओपनवीपीएन कनेक्शन से जुड़ा हो - केवल अगर आप एक नेट राउटर के पीछे हैं (जो मैं आपको मानने वाला हूं, क्योंकि शायद ही कोई हो इन दिनों सीधे इंटरव्यू से जुड़ता है)।
जब आप अपना OpenVPN कनेक्शन लाते हैं, तो एक वर्चुअल "नेटवर्क इंटरफ़ेस" बनाया जाता है (शायद ट्यून कहा जाता है)। इस इंटरफ़ेस का अपना IP पता होगा (शायद 10.xxx जैसा कुछ), और OpenVPN क्लाइंट "रूटिंग रूल्स" सेट करने के लिए काफी स्मार्ट है (यानी ट्रैफ़िक किस इंटरफेस पर भेजा जाता है) ताकि लोकल ट्रैफ़िक भेजा न जाए वीपीएन सुरंग।
मैं यह कैसे कर सकता हूं?
- अपने होम राउटर में लॉग इन करें।
- अपने उबंटू पीसी पर पोर्ट 22 पर पोर्ट पर सीधे यातायात के लिए एक पोर्ट फ़ॉरवर्डिंग नियम सेट करें।
यह संक्षेप में है। अधिकांश होम रूटर्स में "पोर्ट फ़ॉरवर्डिंग" सुविधा होती है। आपके राउटर पर "बाहरी" पोर्ट के लिए, मैं डिफ़ॉल्ट (टीसीपी पोर्ट 22) के अलावा कुछ और का उपयोग करने की सलाह दूंगा। उदाहरण के लिए, आप एक पोर्ट फ़ॉरवर्डिंग नियम सेट कर सकते हैं जैसे: "बाहरी टीसीपी पोर्ट 9922 पर आंतरिक टीसीपी पोर्ट 22 पर आने वाले ट्रैफ़िक को अग्रेषित करें"। एक बार जब आप इंटरनेट पर टीसीपी पोर्ट 22 खोलते हैं, तो बहुत सारे लोगों को एक नॉकिन आ जाएगा :)। बस बंदरगाह को बदलने के प्रति "सख्त" नहीं है - आपको कुंजी प्रमाणीकरण का उपयोग करने और पासवर्ड को पूरी तरह से अक्षम करने के लिए अपने एसएसएच सर्वर को भी कॉन्फ़िगर करना चाहिए।
मैं आपको और विवरण नहीं दे सकता, क्योंकि सभी घरेलू राउटर (और उनके इंटरफेस) अलग-अलग हैं। आपको अपने विशेष राउटर पर पोर्ट फ़ॉरवर्डिंग सेट करने का तरीका देखना होगा। विभिन्न राउटर के लिए पोर्ट फ़ॉरवर्डिंग इंटरफेस के कुछ स्क्रीनशॉट यहां दिए गए हैं । इंटरफ़ेस के बावजूद, अवधारणा समान है: आप एक बाहरी पोर्ट (या, कुछ मामलों में, "पोर्ट रेंज"), और गंतव्य आईपी पते और पोर्ट दर्ज करते हैं। राउटर के दृष्टिकोण से, इस तरह से सादे अंग्रेजी में सोचा जा सकता है: "... जब मैं टीसीपी पोर्ट 9922 पर बाहरी ट्रैफ़िक प्राप्त करता हूं, तो टीसीपी पोर्ट 22 से आगे स्थानीय मशीन 192.168.0.2 ..." (यह आपको मान रहा है टीसीपी पोर्ट 9922 को अपने उबंटू बॉक्स पर भेज दिया जाए, जिसमें आईपी एड्रेस 192.168.0.2 और एसएसएच सर्वर टीसीपी पोर्ट 22 पर सुन रहा हो)।
यदि आप अपने SSH सर्वर को बाहरी दुनिया में उजागर कर रहे हैं, तो आपको इसे अधिक से अधिक कठोर करना चाहिए। जैसा कि ऊपर बताया गया है, एक त्वरित जीत पूरी तरह से पासवर्ड प्रमाणीकरण को अक्षम करना और सार्वजनिक-कुंजी प्रमाणीकरण सक्षम करना है।
क्या यह मेरा वीपीएन कनेक्शन खोलता है ताकि यह अब सुरक्षित न हो?
निश्चित नहीं कि इसका उत्तर कैसे दिया जाए। सबसे पहले, आपको बस यह मान लेना चाहिए कि आप "सुरक्षित" हैं क्योंकि आप एक वीपीएन से जुड़े हैं। मैंने देखा है कि कुछ वीपीएन प्रदाता अपने सभी उपयोगकर्ता के खुले बंदरगाहों (सेवाओं) को एक ही वीपीएन सबनेट पर छोड़ देते हैं। उदाहरण के लिए, वीपीएन-उपयोगकर्ता-ए वीपीएन-उपयोगकर्ता-बी के सांबा शेयरों तक पहुंच सकते हैं जो पासवर्ड संरक्षित नहीं हैं। यह सुनिश्चित करने के लिए आप पर निर्भर है कि आपके कंप्यूटर / उपकरण सुरक्षा के लिए सख्त हैं (आपकी क्षमता के अनुसार)।
... मेरे राउटर आईपी पते का उपयोग करके मेरे नेटवर्क के बाहर से एसएसएच और शायद उस पर भी एफ़टीपी का उपयोग करने में सक्षम हो
यदि आप एफ़टीपी को बाहरी दुनिया में स्थापित और खोलते हैं, तो आप निश्चित रूप से "सुरक्षित" नहीं होंगे। अपने "खुले बंदरगाहों के पदचिह्न" को यथासंभव छोटा रखना सबसे अच्छा है। आप SSH के बारे में कुछ भी कर सकते हैं। उदाहरण के लिए, एसएसएच में "एसएफटीपी" नामक एक "उप-प्रणाली" है। इस क्रिया को देखने के लिए, आप अपना फ़ाइल प्रबंधक खोल सकते हैं और पता बार में टाइप कर सकते हैं:
sftp://123.123.123.123:9922
(यह मानते हुए कि आपका SSH सर्वर IP एड्रेस 123.123.123.123, पोर्ट 9922 पर सुन रहा है)। बेशक, समस्या यह है कि सभी ऑपरेटिंग सिस्टम / उपकरणों में एक सभ्य एसएसएच क्लाइंट स्थापित नहीं है।