ネットワーク構造
VNC経由でマシンBからマシンAにアクセスする簡単な方法を設定したいと思います。どちらのシステムもNATの背後にあります。 ddnsが設定されたラズベリーパイがあります。
A -> NAT1 -> rasp <- NAT2 <- B
一般的な解決策は次のとおりです。
- B 側は SSH 経由でファイルにリンクされます。地元のポート転送と
vncviewer
ローカルポートでリスニングを開始 - A側はSSHを介してファイルに接続されます。離れてポート転送と
x11vnc
ローカルポートから開始
リバースモードでvncを使用して転送を元に戻すこともできます。
質問
この場合、当事者Aにはサーバー資格情報はありません。。
私が検討している解決策は、sshと同じポート転送を生成しますが、資格情報(および暗号化)なしでvncに暗号化にSSLを使用させることです。
これらのソリューションの場合、パーティBがRaspに接続してSSHトンネルを作成すると、次の接続を待っているサーバーを起動し、簡単に使用できるクライアントAへの転送を確立することもできますsocat
。
私のアイデアは実現可能ですか?認証なしでProt転送を生成できる他のソフトウェアはありますか?
NATの設定方法は誰も変更できません。
答え1
したがって、NAT1にパブリックIPがあると仮定し、Aのローカルポートから始めて、NAT1がパブリックIP NAT1が終了するすべてのポートでこのポート(おそらく別のポートに)を転送するように設定し、BがConnectから次にx11vnc
ジャンプホストスタイルを転送するを行うようにします。ssh
Raspi経由のNAT1ポート。
欠点は、他の人もNAT1の対応するポートに接続できるため、x11vnc
ディスプレイマネージャのログイン画面を使用して起動しない限り、デフォルトで誰もがAを制御できることです。
したがって、これは非常に安全ではない設定です。完全な設定が内部ネットワークにある場合は適用されません(ただし、NATを使用する実際の理由はありません)。
あるいは、Bまたはrasppiが資格情報を保存できる場合は、NAT1を介してAポートからSSHポートを転送できます。その後、sshを使用してrasppiを介してBからAに(またはBからAに直接)渡すことができます。
繰り返しますが、他の誰もが転送されたSSHポートにアクセスできますが、少なくともこれは資格情報として機能し、セキュリティを維持することができます(証明書を使用してパスワードログインをオフにするなど)。