Zdravím vespolek,
Mám dva servery - jednak VPS na vpsfree a druhak malý server, který mi leží doma pod stolem za NATem. Potřebuju, aby ta VPS mohla občas odesílat data na můj domácí server. Data se mají odesílat přes TCP kanál směrem z VPS - tedy VPS iniciuje spojení. A zároveň bych rád, aby data chodila přiměřeně zašifrovaná.
Nejjednodušší varianta, která mne napadla a přiměřeně funguje, je postavit si OpenVPN linku z domácího serveru na VPS ve vpsfree - pak mám normální L2 nebo L3 spojení a všechno funguje. Serverům je jedno, kde vlastně leží.
Rád bych se ale ctěného obecenstva zeptal, zdali náhodou existuje i nějaká jednodušší (a doporučená) varianta než stavět OpenVPN tunel? Neočekávám dlouhé vysvětlování, ocením i správná klíčová slova.
Za odpovědi předem děkuji
Věroš Kaplan
Nestacil by jenom SSH tunel, prihlasovani klicem?
---------- Původní zpráva ----------
Od: Věroslav Kaplan veros.kaplan@gmail.com
Komu: vpsFree.cz Community list community-list@lists.vpsfree.cz
Datum: 2. 1. 2016 22:28:15
Předmět: [vpsFree.cz: community-list] Dotaz - přístup na domácího server z vpsfree
"
Zdravím vespolek,
Mám dva servery - jednak VPS na vpsfree a druhak malý server, který mi leží doma pod stolem za NATem. Potřebuju, aby ta VPS mohla občas odesílat data na můj domácí server. Data se mají odesílat přes TCP kanál směrem z VPS - tedy VPS iniciuje spojení. A zároveň bych rád, aby data chodila přiměřeně zašifrovaná.
Nejjednodušší varianta, která mne napadla a přiměřeně funguje, je postavit si OpenVPN linku z domácího serveru na VPS ve vpsfree - pak mám normální L2 nebo L3 spojení a všechno funguje. Serverům je jedno, kde vlastně leží.
Rád bych se ale ctěného obecenstva zeptal, zdali náhodou existuje i nějaká jednodušší (a doporučená) varianta než stavět OpenVPN tunel? Neočekávám dlouhé vysvětlování, ocením i správná klíčová slova.
Za odpovědi předem děkuji
Věroš Kaplan
Já občas používám reverzní SSH tunel. Končí mi na serveru a já se můžu připojit ze serveru nebo přes ten server z druhé mašiny. Je to velmi jednoduché a bezpečné.
Reverzny ssh tunel z domu na vpsfree. O jeho stav sa stara autossh - jeden prikaz a mas zaobstarane. Pouzivam to a je to najjednoduchsie, bez zbytocnych konfiguracii. Staci, ze ti bezi ssh. Dňa 2.1.2016 22:28 používateľ "Věroslav Kaplan" veros.kaplan@gmail.com napísal:
Zdravím vespolek,
Mám dva servery - jednak VPS na vpsfree a druhak malý server, který mi leží doma pod stolem za NATem. Potřebuju, aby ta VPS mohla občas odesílat data na můj domácí server. Data se mají odesílat přes TCP kanál směrem z VPS - tedy VPS iniciuje spojení. A zároveň bych rád, aby data chodila přiměřeně zašifrovaná.
Nejjednodušší varianta, která mne napadla a přiměřeně funguje, je postavit si OpenVPN linku z domácího serveru na VPS ve vpsfree - pak mám normální L2 nebo L3 spojení a všechno funguje. Serverům je jedno, kde vlastně leží.
Rád bych se ale ctěného obecenstva zeptal, zdali náhodou existuje i nějaká jednodušší (a doporučená) varianta než stavět OpenVPN tunel? Neočekávám dlouhé vysvětlování, ocením i správná klíčová slova.
Za odpovědi předem děkuji
Věroš Kaplan
--V.Kaplan http://veroskaplan.cz/%E2%80%8B
Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list
skus sshfs
sshfs -o nonempty,allow_other,idmap=user,reconnect user@IP_Server:/aaa/bbb /ccc/ddd
S pozdravom a zelanim pekneho dna ------------------------------------------------------- Tomas Meszaros | ADVICE IT s.r.o., Štúrova 834/1 927 01 Šaľa | www.advice.sk m: +421 907 777 992 | meszaros@advice.sk
On 2. 1. 2016, at 22:27, Věroslav Kaplan veros.kaplan@gmail.com wrote:
Zdravím vespolek,
Mám dva servery - jednak VPS na vpsfree a druhak malý server, který mi leží doma pod stolem za NATem. Potřebuju, aby ta VPS mohla občas odesílat data na můj domácí server. Data se mají odesílat přes TCP kanál směrem z VPS - tedy VPS iniciuje spojení. A zároveň bych rád, aby data chodila přiměřeně zašifrovaná.
Nejjednodušší varianta, která mne napadla a přiměřeně funguje, je postavit si OpenVPN linku z domácího serveru na VPS ve vpsfree - pak mám normální L2 nebo L3 spojení a všechno funguje. Serverům je jedno, kde vlastně leží.
Rád bych se ale ctěného obecenstva zeptal, zdali náhodou existuje i nějaká jednodušší (a doporučená) varianta než stavět OpenVPN tunel? Neočekávám dlouhé vysvětlování, ocením i správná klíčová slova.
Za odpovědi předem děkuji
Věroš Kaplan
Používám totéž, oproti zmiňovaným sshfs apod. to má výhodu, že domácí server má vlastní IP, takže se jde připojit ke všem službám, co na něm běží, nastavit routy a tak...
On 01/02/2016 10:27 PM, Věroslav Kaplan wrote:
Zdravím vespolek,
Mám dva servery - jednak VPS na vpsfree a druhak malý server, který mi leží doma pod stolem za NATem. Potřebuju, aby ta VPS mohla občas odesílat data na můj domácí server. Data se mají odesílat přes TCP kanál směrem z VPS - tedy VPS iniciuje spojení. A zároveň bych rád, aby data chodila přiměřeně zašifrovaná.
Nejjednodušší varianta, která mne napadla a přiměřeně funguje, je postavit si OpenVPN linku z domácího serveru na VPS ve vpsfree - pak mám normální L2 nebo L3 spojení a všechno funguje. Serverům je jedno, kde vlastně leží.
Rád bych se ale ctěného obecenstva zeptal, zdali náhodou existuje i nějaká jednodušší (a doporučená) varianta než stavět OpenVPN tunel? Neočekávám dlouhé vysvětlování, ocením i správná klíčová slova.
Za odpovědi předem děkuji
Věroš Kaplan
Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list
Používám totéž, oproti zmiňovaným sshfs apod. to má výhodu, že domácí server má vlastní IP, takže se jde připojit ke všem službám, co na něm běží, nastavit routy a tak...
Já už před mnoha lety přešel od OpenVPN k vtun. U OpenVPN mi vadilo především povinné(?) používání certifikátů, s nimiž je s*aní v podobě expirace a vůbec. Není-li potřeba zabezpečení na této úrovni ani Windowsí klient, výhodou se u vtun stane jeho jednoduchost (triviální instalace, je to malé a průhledné). A je to "držák", nikdy mě nezradil.
E.
Ahoj,
u klientu se da nastavit, aby certifikat nebyl vyzadovan a pouzilo se jen uzivatelske jmeno a heslo.
Priklad konfigurace:
auth-user-pass-verify "/usr/lib/openvpn/openvpn-auth-file.pl /etc/openvpn/servers-clients/_passwd" via-env script-security 3 client-cert-not-required username-as-common-name Pricemz ten openvpn-auth-file.pl je script, ktery udela overeni - cili uzivatelska jmena a hesla mohou byt v celkem cemkoliv.
S pozdravem, Skřivan Jaroslav Tel: 777718182
Hledáme PHP vývojáře k nám do kanceláře - více informací na Startupjobs.cz - PHP Vývojář https://www.startupjobs.cz/nabidka/4735/junior-php-vyvojar-pozice-vhodna-i-pro-studenty-absolventy
------ Original Message ------ From: "Egon Eckert" egon.eckert@heaven-industries.com To: community-list@lists.vpsfree.cz Sent: 1/4/2016 10:48:55 AM Subject: Re: [vpsFree.cz: community-list] Dotaz - přístup na domácího server z vpsfree
Používám totéž, oproti zmiňovaným sshfs apod. to má výhodu, že domácí server má vlastní IP, takže se jde připojit ke všem službám, co na něm běží, nastavit routy a tak...
Já už před mnoha lety přešel od OpenVPN k vtun. U OpenVPN mi vadilo především povinné(?) používání certifikátů, s nimiž je s*aní v podobě expirace a vůbec. Není-li potřeba zabezpečení na této úrovni ani Windowsí klient, výhodou se u vtun stane jeho jednoduchost (triviální instalace, je to malé a průhledné). A je to "držák", nikdy mě nezradil.
E. _______________________________________________ Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list
OpenVPN nemusí mít nutně certifikáty, dá se používat i se statickými klíči (což pro trvalé point-to-point spojení dvou strojů obvykle stačí).
2016-01-04 10:48 GMT+01:00 Egon Eckert egon.eckert@heaven-industries.com:
Používám totéž, oproti zmiňovaným sshfs apod. to má výhodu, že domácí
server
má vlastní IP, takže se jde připojit ke všem službám, co na něm běží, nastavit routy a tak...
Já už před mnoha lety přešel od OpenVPN k vtun. U OpenVPN mi vadilo především povinné(?) používání certifikátů, s nimiž je s*aní v podobě expirace a vůbec. Není-li potřeba zabezpečení na této úrovni ani Windowsí klient, výhodou se u vtun stane jeho jednoduchost (triviální instalace, je to malé a průhledné). A je to "držák", nikdy mě nezradil.
E. _______________________________________________ Community-list mailing list Community-list@lists.vpsfree.cz http://lists.vpsfree.cz/listinfo/community-list
Posledni verze z roku 2012 - uz to asi moc nezije... Pro spojeni dvou lokalit se OpenVPN nastavuje taky trivialne se sdilenym klicem akorat.
---------- Původní zpráva ----------
Od: Egon Eckert egon.eckert@heaven-industries.com
Komu: community-list@lists.vpsfree.cz
Datum: 4. 1. 2016 11:02:34
Předmět: Re: [vpsFree.cz: community-list] Dotaz - přístup na domácího server z vpsfree
"> Používám totéž, oproti zmiňovaným sshfs apod. to má výhodu, že domácí server
má vlastní IP, takže se jde připojit ke všem službám, co na něm běží,
nastavit routy a tak...
Já už před mnoha lety přešel od OpenVPN k vtun. U OpenVPN mi vadilo
především povinné(?) používání certifikátů, s nimiž je s*aní v podobě
expirace a vůbec. Není-li potřeba zabezpečení na této úrovni ani Windowsí
klient, výhodou se u vtun stane jeho jednoduchost (triviální instalace, je to
malé a průhledné). A je to "držák", nikdy mě nezradil.
E.
_______________________________________________
Community-list mailing list
Community-list@lists.vpsfree.cz
Dne po 4. ledna 2016 Egon Eckert napsal(a):
Používám totéž, oproti zmiňovaným sshfs apod. to má výhodu, že domácí server má vlastní IP, takže se jde připojit ke všem službám, co na něm běží, nastavit routy a tak...
Já už před mnoha lety přešel od OpenVPN k vtun. U OpenVPN mi vadilo především povinné(?) používání certifikátů, s nimiž je s*aní v podobě expirace a vůbec. Není-li potřeba zabezpečení na této úrovni ani Windowsí klient, výhodou se u vtun stane jeho jednoduchost (triviální instalace, je to malé a průhledné). A je to "držák", nikdy mě nezradil.
E. _______________________________________________
Též často rád používám VTun, protože mi na něm vyhovuje typ "point-to-point" == minimální spotřeba adres pro jednotlivé spoje. Aktuálně tu mám něco přes 80 tunelů a je dost rozdíl mít pro ně spotřebovaných zhruba 85 adres (každá lokalita jednu, na straně serveru jedna) než něco přes 320 (čtyři pro každý spoj). Mimo toho už jsem jej párkrát použil v režimu "ether".
community-list@lists.vpsfree.cz