pwnat は、この問題に対処すると思われるオープンソースのツールです。それは言う:
<ブロック引用>pwnat は、NAT の背後にある任意の数のクライアントが別の NAT の背後にあるサーバーと no で通信できるようにするツールです。 ポート転送といいえ 相互に直接通信するために、ルーターに DMZ を設定します。サーバーは、接続しようとしているクライアントについて何も知る必要はありません。
仲介者、プロキシ、サード パーティ、UPnP/STUN/ICE は不要、スプーフィング、DNS トリックはありません。
さらに重要なことに、クライアントは任意のリモート ホスト上の任意のホストまたはポート、またはサーバーによって決定された固定のホストおよびポートに接続できます。
pwnat はこの種の接続を確立します:
<ブロック引用>マシン A (IP:192.168.1.3) -> NAT A (IP:122.x.x.x) -> インターネット -> NAT B (IP:59.x.x.x) -> マシン B (192.168.2.10)
pwnat は Linux 用にのみ配布されていますが、記事 PWNAT:Windows Complied Version には Windows 版が含まれています。同じ著者による PWNAT :Example も参照してください。
pwnat が使用する方法は信じられないほど巧妙ですが、あなたの環境で動作するという保証はありません.
個人的には、まだ 3 台目のサーバーを所有していなくても、トンネリングが最良の選択肢だと思います。
Amazon EC2 は無料利用枠の料金オプションを提供しており、新規のお客様は Linux/Windows のマイクロ インスタンスを最大 750 時間/月、1 年間無料で実行できます。私自身はこのサービスを使用したことはありませんが、必要なときにのみ仮想サーバーを実行すると、SSH トンネルが無料で稼働するようになると思います。料金を支払うのに十分なほどサービスが安いと思うかもしれませんか?
Hak5 は、トンネリング (持続性を伴う) の優れた入門書を作成しました。 EC2 インスタンスを起動してから数分以内にラップトップにアクセスできるように、仮想サーバーへの接続を試みる CRON トリガー スクリプトをセットアップすることもできます...
可能であればポート転送を設定するのが最善の方法ですが、キャンパスがファイアウォールを行っており、自分でポート転送を行うことができない場合は、この提案を使用してください。
はい、無料の第 3 サーバーがあり、すでに TeamViewer を使用しています。 TeamViewer がサービスとしてインストールされていることを確認してください (または、Linux に相当するものが何であれ、私は Windows バージョンのみを使用します)。次に、職場と自宅で VPN ドライバーをインストールします。その後、職場から VPN を使用して接続できるようになり、自宅のマシンには 7.x.x.x の IP アドレスが割り当てられます。次に、ターミナル セッションに参加したい場合は、VPN リンクを介して SSH を実行します。
インストール VPN オプションは詳細設定にあります。
これにより、実行できる接続の種類に「VPN」オプションが追加されます.