Myslim, ze vzhladom na to, ze to pouziva tun device bude to len 1:1. (Mimochodom, ten parameter "1:1", ktory je v clanku neznamena 1:1 spojenie, ale je to tun device ID na klientovi a serveri)
Ak chces klient-server VPN, skus OpenVPN, na nastavenie je to mozno este jednoduchsie ako riesit nejaky pokrocilejsi tunneling cez ssh.
K druhej casti otazky: vsetko sa tuneluje cez ssh, takze ak ti ide ssh, pojde ti aj toto.
Snad kazda VPN pouziva tun i OpenVPN. Pokud bylo tim "klient-server" mysleno to, ze klient bude mit pristup nejen na VPN server, ale i do siti k nimz je pripojenej, tak to je pouze otazka nastaveni routovani a NAT. Jinak SSH je vzdy z podstaty klient-server architektura, ktezto OpenVPN bylo zpocatku pouze 1:1.
Já potřebuju SSH tunel který se nebude odpojovat , tak si myslim, že autossh neni spravna volba, kdyz "nefunkcni tunely restartuje".
Server mě po chvíli nečinosti odpojí, takže s oblibou používám jednoduchý skript, který umělou činnost vyvolává:
#!/bin/bash
while :
do
sleep 60
echo .
done
ktery nejaky ten trafic generuje, takze muzu nechat pusteny terminal na vzdalenem stroji a vubec se nemusim o nic starat.
Dobrý den, mám dotaz, dá-li se na straně serveru nějak nastavit který uživatel (user) má jaká práva či možnosti přesměrování portů? Např. jeden uživatel smí pouze udělat tunel ze serveru směrem k sobě na port n, jiný uživatel může pro změnu vše. Dost by se mi to hodilo, ale zatím jsem nenašel způsob, jak to podle uživatelů omezovat.
"Dynamické tunelování je možné použít i v případě, že daná aplikace nemá podporu pro SOCKS proxy."
pod slovem dynamicke si predstavuje neco jineho nez spouste shell wrapper ktery dela LD_PRELOAD :) pro skutecne dynamicke presmerovani pouzijte kombinaci iptables a redsocks ;) provozuji pro 7 socks tunnelu a funguje paradne (na linuxu teda...).
Dík za pěkný článek :-) Jen bych ještě doplnil, že k tunelování agenta existuje bezpečná a přitom pohodlná alternativa v podobě tunelování celého SSH provozu (místo tunelování jen agenta) pomocí volby -W. Nedávno jsem o tom psal tady: SSH přes SSH „proxy“ server.