openvpn допустим на 443 порт повесить на linux-host (A), а другие сервера конектится к нему будут. У меня так настроено - чудесно работает. Создание сертификатов и конфигов клиенту у меня делает скрипт. Смотри вложение. 24 июня 2011 г. 18:52 пользователь Ed <spied@yandex.ru> написал: > Дано: > 1. linux-host (A) у меня под боком, со статическим IP. > 2. много десятков удалённых linux-хостов (B1, B2, ....); на них есть доступ > в интернет, возможно с серым ip-адресом (например GPRS); > > все хосты в моём полном распоряжении. > > Требуется: > иметь воможность организовать ssh-сессию с A на любой из Bx. > > Как это лучше организовать? > > Я знаю два решения: > - openvpn; > - reverse ssh port forwarding. > > openvpn пользуюсь сейчас, в режиме static key, не нравится количество > телодвижений на добавление нового туннеля. > переход на клиент/серверные сертификаты по-моему ситуацию не исправит. > > ssh также с первого взгляда не очень удобен в конфигурации с множеством > клиентов. > > при этом оба инструмента избыточны, мне нужен только проброс порта из-под > nat, никакого шифрования не требуется. > > может быть я просмотрел какое-то простое и удобное решение? > > > -- > To UNSUBSCRIBE, email to debian-russian-REQUEST@lists.debian.org > with a subject of "unsubscribe". Trouble? Contact > listmaster@lists.debian.org > Archive: [🔎] 4E04B2BB.9060702@yandex.ru">http://lists.debian.org/[🔎] 4E04B2BB.9060702@yandex.ru > >
Attachment:
1openvpn_client
Description: Binary data