Normalerweise weisen Mobilfunknetze private IPs zu, was bedeutet, dass sie nicht global routbar sind. Am besten ist es, eine Verbindung zu einem VPN herzustellen, das Sie steuern, das Verbindungen zwischen Clients zulässt, und dann die internen VPN-IPs für die Verbindung zu verwenden. Ansonsten klingt Yaler nach einer guten Alternative
Ist es möglich, SSH unter Linux von einem 3G-USB-Stick von T-Mobile mit Raspberry Pi mit einem 3G-USB-Stick von T-Mobile zu verwenden
Ich möchte einen SOCKS5-Server aus Raspberry Pi erstellen, der an einem 3G-USB-Modem arbeitet, und ich arbeite an Linux aus einem USB-Modem + VPN / SOCKS. Ich möchte Sie fragen, ist es möglich, so etwas zu tun?
T-Mobile blockiert den gesamten Zugriffsverkehr. Ich frage mich, ob ich umgekehrtes SSH-Tunneln verwenden kann.
Funktioniert es für mobile <-> mobile Geräte ohne Portweiterleitung?
Oder kann ich Ports ohne Router weiterleiten?
Gibt es dafür eine Lösung? Gibt es etwas Einfacheres? Vielleicht nicht SSH?
Ich fand heraus, dass es sich bei Yaler um eine Relaisinfrastruktur handelt, die als SSH-Server zwischen einem Heimcomputer und dem Raspberry Pi dient. Aber ich weiß nicht, funktioniert es mit zwei Modems? Ich warte jetzt auf die Aktivierung des Kontos.
2 Antworten auf die Frage
Sie könnten versuchen, dafür den Tor-Router zu verwenden. Auf Ihrem Rapsberry Pi werden der SSH-Server und ein Tor-Dienst ausgeführt, und Ihr Laptop wäre ein Tor-Router-Client, der eine Verbindung zu diesem Dienst herstellt.
Beispiel:
- Der SSH-Server läuft auf einem Pi und wartet auf Port 22
- Tor-Router läuft auf Pi und exportiert 127.0.0.1:22 als versteckten Dienst (z. B. abcd.onion)
- Ein anderer Tor-Router läuft auf Ihrem Laptop und überwacht Port 9050
- Der SSH-Client auf Ihrem Laptop wird angewiesen, 127.0.0.1:9050 als SOCKS5-Proxy zu verwenden und eine Verbindung zum abcd.onion-Host mit DNS-Auflösung über den Proxy herzustellen
Ihr SSH-Client stellt daher eine Verbindung zu Ihrem Server auf dem Pi her, ohne dass dessen IP-Adresse bekannt sein muss.
Natürlich ist Tor auf Anonymität ausgelegt, nicht auf Leistung. Daher ist es besser, Yaler zu verwenden, wenn Sie es sich leisten können.
Verwandte Probleme
-
9
Was ist der Unterschied zwischen den Befehlen "su -s" und "sudo -s"?
-
4
Gutes freies Ubuntu Server-VMWare-Image benötigt
-
4
Was sind die Unterschiede zwischen den großen Linux-Distributionen? Werde ich es merken
-
2
Begrenzung der CPU-Auslastung für Flash in Firefox?
-
2
Wie kann ich mein Mikrofon unter Debian GNOME zum Laufen bringen?
-
2
Conky-Setups - Beispiele / Ideen?
-
2
Erinnert sich Windows 7 Home Premium an Netzwerkfreigaben-Passwörter?
-
3
Was sind die Unterschiede zwischen Linux Window Managern?
-
5
XP-Netzwerkverbindung ohne Neustart freigeben?
-
5
Wie richte ich Windows ein, 802.11 gegenüber 3G zu bevorzugen?