4
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?

More than 3 years have passed since last update.

Raspberry PiによるSOS発報システム その6 ~キャリアグレードNAT下の端末に外部からSSHでアクセスする

Last updated at Posted at 2020-01-08

#もくじ
その1 ~システム概要
その2 ~GPIOを利用したスイッチの状態検知
その3 ~アルゴリズム設計
その4 ~ハードウェアの準備
その5 ~自動メール送信でハマる
その6 ~キャリアグレードNAT下の端末に外部からSSHでアクセスする ←本記事です
その7 ~総括

#はじめに
前回までの投稿で,本システムのメイン機能を実現するところまで紹介しました。
今回はシステムのメンテナンスに必須となるリモートアクセスについて書いてみたいと思います。

#いつも元気に動いてくれるなら良いのですが...
このようなシステムを作ると,それがしっかり動作しているかどうか気になったり(いやこれは初めのうちだけかもしれませんが),あとからプログラムのバグに気づいたときなどは一刻も早く修正したくなったりするものです。

システムを設置した義母宅が自宅の近所であれば気軽に修正に行けますが,実際には数100km離れた場所にあるためおいそれと修正に出かけるわけにはいきません。

というわけで,実際にはSSHで接続してメンテナンスを行うのが現実的です。

#まさかのキャリアグレードNAT
下の図は,その1で紹介した本システムの構成図に補足を書き入れたものです。

Schematics2_L.png
私の自宅であるHome AにはLinuxサーバがありますが,FTTHルータにポートフォワードの設定を行っているため,FTTHルータのWAN側IPアドレスがわかれば(*1)外部からSSH接続が可能になっています。

当初は今回のシステムの中核である図中のRaspberry Piにも自宅と同じようにルータのポートフォワードを設定すれば同じようにSSHできると踏んでいたのですが,これは甘い考えでした。

そうです。義母宅であるHome Bに設置したLTEルータはキャリアグレードNAT下のプライベートネットワークに接続され,グローバルIPアドレスが割り当てられないため,Home B内のLTEルータにHome Aから直接アクセスすることができないのです。
(ちょっと考えてみれば,すでに全てが配布済みのIPV4アドレスを月額298円で占有できるわけがないということはすぐにわかりそうなものですが...)

キャリアのNATサーバーの設定をゴニョゴニョすれば技術的には可能と思いますが,単なるサービス享受者である私にそんなことができるわけがありません(笑)

これは詰んだか...。リモートメンテナンスを半ばあきらめかけていた時,Home BのRaspberry Pi側からはHome AのLinuxサーバにSSHでアクセスできることに気づきました。押してダメなら引いてみましょう。

*1:ダイナミックDNSサービスを利用しているので,実際にはホスト名でアクセス可能です

#Raspberry Pi側から自宅にトンネルを掘ってもらう
というわけで,Home BのRaspberry Piに,Home AのLinuxサーバへトンネルを掘ってもらい,そのトンネルを使ってHome AのWindowsマシンからHome BのRaspberry Piにアクセスすることにしました。イメージは以下の2つの図の通りです。
Schematics4_L.png

Schematics5_L.png

##トンネリングの具体的方法 ~鍵認証とautosshによる自動SSHトンネリング
Raspberry Pi側には操作者がいないので,トンネリング作業は自動,つまりパスワード入力無しで行わなければいけません。
また,同様の理由から,何らかの理由でトンネルが切断された際には自動的に再接続が行われる必要があります。

そこで,こちら[1]こちら[2]を参考にさせていただき,作業を行いました。

###鍵認証によるパスワード無しSSH接続の準備
まずは以下のコマンドをRaspberry Piのホームディレクトリで実行し,公開鍵と秘密鍵の生成を行います。

$ ssh-keygen -t rsa

これにより秘密鍵が.ssh/id_rsaとして,公開鍵が.ssh/id_rsa.pubとして生成されます。

次に公開鍵を踏み台サーバーに転送します。

$ scp .ssh/id_rsa.pub hoge@hogehoge.com:~/.

ここで,hogeは踏み台サーバへのログイン名,hogehoge.comは踏み台サーバのホスト名またはIPアドレスです。

続いて,踏み台サーバにログインし,ホームディレクトリで下記コマンドを実行することで公開鍵のセットとパーミッションの設定をします。

$ cat id_rsa.pub >>  .ssh/authorized_keys
$ rm  id_rsa.pub
$ chmod 755 ~
$ chmod 700 ~/.ssh
$ chmod 600 ~/.ssh/authorized_keys

これにて鍵認証の準備は完了。
Raspberry Pi側からSSHで踏み台サーバにログインしてみると,パスワード無しでログインできるようになっているはずです。

自動トンネリングの準備

続いて,Raspberry Pi側で自動トンネリングの準備を行います。

まずはSSH接続が断たれても自動で再接続してくれるautosshをインストールします。

$ sudo apt install autossh

続いて,sshトンネリングのために,以下に示すシェルスクリプトを適当な場所に作成します。

/home/pi/ssh_tunnel/make_ssh_tunnel.sh
#!/bin/bash
autossh hogehoge.com -l hoge -R 10022:xxx.xxx.xxx.xxx:22 -f -N

ここで,hogehoge.comは踏み台サーバのホスト名またはIPアドレス,hogeは踏み台サーバへのログイン名,10022は転送したい踏み台サーバのポート番号,xxx.xxx.xxx.xxxはRaspberry PiのIPアドレス(ローカルIPアドレス),22は転送を受けるRaspberry Pi側のポート番号です。
これにより,踏み台サーバーの10022番ポートへのアクセスはRaspberry Piの22番ポートに転送されることになります。

このシェルスクリプトを起動時に実行させるようにします。
今回はこれをcronで実現させており,/etc/crontabに以下の1行を付け加えています。

/etc/crontab
@reboot pi /home/pi/ssh_tunnel/make_ssh_tunnel.sh

これで再起動後にRaspberry Pi側から踏み台サーバに自動的にトンネリングが行われます。

#トンネリングを利用したSSH接続
まずは自宅で常用しているWindowsマシンから踏み台サーバにSSH接続し,その状態で以下のコマンドを実行します。

$ ssh localhost -p 10022 -l pi

そうです。踏み台サーバから,踏み台サーバ自身の10022ポートに対してSSH接続するのです。
先に設定したトンネリングにより,踏み台サーバ自身の10022番ポートは,Raspberry Piの22番ポートに転送されますので,実質的にはこれでキャリアグレードNAT下にあるRaspberry PiにSSH接続できるようになります。

これでいつでも自宅から遠隔地にあるキャリアグレードNAT下のRaspberry PiにSSH接続できるようになりました。
めでたしめでたし。

#次回予告
これにて本システムの紹介は終了となります。
次回は今後の課題等を含めて総括し,最終回としたいと思います。

#参考にさせていただいた情報
[1]Subversion, wwwc, clcl, swift3, OpenCover などのページ / SSH の自動ログインメモ
[2]株式会社クリアコード > ククログ > SSHポートフォワード(トンネリング)を使って、遠隔地からLAN内のコンピュータにログインする

[](
Schematics_L.png
Schematics3_L.png
)

4
4
0

Register as a new user and use Qiita more conveniently

  1. You get articles that match your needs
  2. You can efficiently read back useful information
  3. You can use dark theme
What you can do with signing up
4
4

Delete article

Deleted articles cannot be recovered.

Draft of this article would be also deleted.

Are you sure you want to delete this article?