Если вам не нравится GUI-метод или у вас есть рабочий стол Un-Unity / Gnome, самый простой и безошибочный способ:
➜ ~ sudo ifconfig
[sudo] password for braiam:
eth0 Link encap:Ethernet HWaddr 00:13:d4:13:1c:0f
inet addr:X.X.X.X Bcast:0.0.0.255 Mask:255.0.0.0
inet6 addr: fe80::213:d4fb:fe13:1f0f/64 Scope:Link
UP BROADCAST RUNNING MULTICAST MTU:1500 Metric:1
RX packets:207094 errors:0 dropped:0 overruns:0 frame:0
TX packets:134920 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:1000
RX bytes:280125899 (267.1 MiB) TX bytes:11303141 (10.7 MiB)
lo Link encap:Local Loopback
inet addr:127.0.0.1 Mask:255.0.0.0
inet6 addr: ::1/128 Scope:Host
UP LOOPBACK RUNNING MTU:65536 Metric:1
RX packets:72 errors:0 dropped:0 overruns:0 frame:0
TX packets:72 errors:0 dropped:0 overruns:0 carrier:0
collisions:0 txqueuelen:0
RX bytes:4972 (4.8 KiB) TX bytes:4972 (4.8 KiB)
Важная часть - там, где говорится inet addr. Это ваш IP-адрес системы.
Хорошо, другие уже ответили, но я набрал слишком много, чтобы нажать cancel: P
Чтобы получить доступ к компьютерам внутри вашей домашней сети из внешней сети, вам нужно использовать IP-адрес, отображаемый whatismyip .org. 192.168.1.101 в этом случае является вашим внутренним IP-адресом локальной сети, назначенным вашей системой вашим маршрутизатором через DHCP. Внешний мир этого не видит. Поскольку ваш маршрутизатор обрабатывает входящий и исходящий сетевой трафик, он переводит ваш «реальный» IP-адрес и различные внутренние IP-адреса внутри вашей сети. Это называется Трансляция сетевых адресов или NAT для краткости. У Википедии есть хорошая аналогия:
Устройство NAT похоже на телефонную систему в офисе, у которой есть один номер общего телефона и несколько расширений. Исходящие телефонные звонки, сделанные из офиса, как представляется, поступают с одного и того же номера телефона. Однако входящий вызов, который не указывает расширение, не может быть передан лицу внутри офиса. В этом случае офис является частной локальной сетью, основным номером телефона является общедоступный IP-адрес, а отдельные расширения - это уникальные номера портов. Вам также необходимо настроить некоторые правила переадресации портов на вашем маршрутизаторе , Инструкции для этого зависят от того, какой у вас маршрутизатор, но основная идея заключается в том, что вы говорите своему маршрутизатору: «Эй, если вы видите какой-либо входящий трафик на порте 22, отправьте его на компьютер с 192.168.1.101 в качестве своего IP-адреса адрес". Разумеется, измените номер порта и IP-адреса, как и все, что вы пытаетесь использовать.
Обычно вы можете получить доступ к настройкам конфигурации вашего маршрутизатора, открыв браузер и набрав 192.168.1.1 или 192.168.1.0 для адреса. Вы можете выполнить netstat -rn и посмотреть последнюю строку, чтобы найти правильный адрес, если вы не уверены.
Теперь идет сложная часть. Если вы не сообщите своему маршрутизатору «Всегда дайте этому компьютеру IP-адрес 192.168.1.101», нет никакой гарантии, что он всегда будет ... но он, вероятно, будет. Более того, ваш публичный IP-адрес, вероятно, также назначается через DHCP от вашего интернет-провайдера. Таким образом, если вы перезагрузите свой модем или если пройдет достаточно времени, ваш общедоступный IP-адрес также может измениться, и вам придется искать его снова в whatismyip.org . Есть способы обойти эти проблемы, но я набрал достаточно на данный момент, и я думаю, что это отдельный вопрос. Надеюсь, что очистит некоторые вещи!
Многие маршрутизаторы будут обновлять службу динамического DNS. Это лучший способ удаленного доступа к вашему серверу. Вам необходимо будет зарегистрироваться в службе Dynamic DNS, прежде чем вы сможете ее использовать. Проверьте, какие из них ваш маршрутизатор поддерживает, если таковые имеются, перед регистрацией.
Как прокомментировали другие, вам необходимо включить либо перенаправление портов (рекомендуется), либо доступ к DMZ на ваш сервер.
Ваш маршрутизатор имеет один адрес в Интернете. Он использует DHCP для предоставления IP-адресов в частном диапазоне адресов (192.168 ...) для ваших компьютеров и устройства. Маршрутизатор будет переводить адреса в Интернет и из него. Это называется трансляция сетевых адресов (NAT) и обеспечивает некоторую защиту.
EDIT: Если вы используете Ubuntu. Посмотрите, что вы можете сделать, чтобы защитить свою систему от интернет-атак:
Используйте надежные пароли для всех ваших идентификаторов пользователей. Рассмотрите возможность использования ключей, а не паролей для удаленного доступа. Установите брандмауэр. UFW уже может быть установлен, но я предпочитаю Shorewall. Установите /etc/hosts.allow и / или /etc/hosts.deny, чтобы ограничить доступ к службам. Для доступа к вашему серверу с помощью паролей используйте SSH или HTTPS, а не telnet или HTTP. Кроме того, для передачи файлов используйте SFTP или scp, а не FTP. Установите сканер журналов, например logcheck, чтобы отсканировать ваши журналы и уведомить вас о вещах, которые могут указывать на атаку. Установите fail2ban в черный список злоумышленников. Если вы используете Apache, убедитесь, что сервер не может писать свои каталоги содержимого. Также ознакомьтесь с ACL в конфигурации и обновите, чтобы удовлетворить ваши потребности.Вам не нужно делать все это (за исключением использования надежных паролей). Но каждая вещь, которую вы делаете, увеличивает вашу безопасность.
Вам нужно будет настроить перенаправление портов и потребуется доступ к панели администрирования на маршрутизаторе.
Войдите в систему как административный пользователь на своем маршрутизаторе. Обычно, набрав либо: http://192.168.1.1, либо http://192.168.1.255, учитывая то, что вы указали в качестве своего локального ip-адреса.
Посмотрите ваши настройки и попытайтесь найти Port Forwarding. Здесь вы можете указать разрешение на доступ к уникальным машинам в вашей локальной сети.
Вот скриншот моей вкладки с одним из моих настроек ssh:
Существует действительно хороший веб-сайт (по крайней мере, это один я любил использовать в прошлом), который имеет скриншоты и другую полезную информацию, расположенную здесь. Если вы хотите, чтобы более конкретная помощь оставляла некоторые комментарии, я попытаюсь помочь и дальше. Вы можете найти свой конкретный маршрутизатор в своем списке.
Как только вы обнаружите это, вы просто добавите внутренний адрес, для которого вы хотите разрешить доступ, и укажите, что порты хотят, чтобы они пересылали (или диапазон портов).
Итак, как в вашем примере, где вы уже определили свой внешний адрес ... после настройки portforwarding для SSH с портом 22 (который я бы не рекомендовал). Затем вы сможете получить доступ к вашей машине по ssh, набрав:
ssh <username>@<the_address_you_viewed_on_whatismyip>
Если вы решили разрешить порт 22 / или
ssh <username>@<the_address_you_viewed_on_whatismyip> -p <non-standard port#>
Если вы решили использовать не- -стандартный.
В принципе у вас есть два ip-адреса. Один из них - ваш интернет (используемый вашим маршрутизатором), а другой - локальный для каждого компьютера в локальной сети. Локальные ips, как правило, недоступны за пределами вашей сети. Чтобы получить доступ к локальной машине из внешнего мира, вам необходимо установить на своем маршрутизаторе все, что попадает на ваш маршрутизатор (интернет-ip) на конкретном порту, перенаправляется на локальный локальный порт машины. Сделайте это в настройках маршрутизатора.
OR ...
Вы можете использовать просмотрщик команд и вырезать любую конфигурацию:)
Это бесплатно для личного использования
http: //teamviewer.com
Не груб, но сама природа вашего вопроса указывает, что вы не должны пытаться ЛЮБЫЕ изменения в брандмауэре маршрутизаторов до тех пор, пока не получите обоснование основ сетевой функции и безопасности. Другие ответы здесь - отличный старт для дальнейшего чтения. Модификация брандмауэров csn имеет очень неприятные побочные эффекты, если вы не уверены, что вы делаете.