Podgląd pojedynczego posta
Stary 27.02.2013, 09:50   #2
sobrus
Jukebox Hero
 
Avatar użytkownika sobrus
 
Data rejestracji: 17.09.2004
Lokalizacja: Back for the Attack
Posty: 10,800
sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>sobrus ma z czego być dumnym <1000 - 1499 pkt>
Czyli masz bazy nasłuchujące tylko na 127.0.0.1
I chcesz się połączyć z zewnątrz. To troche sobie zaprzecza, ale nie znam się na tunelowaniu przez SSH. Być może to da się zrobić.

Ja to bym próbował zrobić przez VPN, a konkretnie przez OpenVPN, bo jest proste w obsłudze.

Klient z Windows dostaje drugą wirtualną kartę sieciową, łączącą się bezpośrednio do serwera (połączenie jest szyfrowane i kompresowane w locie). Baza danych z kolei będzie musiała nasłuchiwać na 127.0.0.1 oraz na niewielkiej stałej puli adresów które przydzielisz dla klientów VPN.

Możesz wygenerować sobie certyfikaty dla klientów, tak że nie będzie nawet potrzeby wklepywania hasła, połączenie będzie automatyczne przy starcie systemu. User nic nie robi.
Wszystko możesz ustawić i przetestować u najpierw u siebie i na serwerze, a potem szybko u klientów zainstalować VPN, skopiować conf i certyfikat.

Ewentualnie próbować wtedy uruchomić jakoś SSH przez VPN, żeby było jako 127.0.0.1. Masz bezpośrednie połączenie z serwerem na wirtualnej karcie sieciowej - więc można kombinować.
W każdym razie GIODO nie powinno się czepiać, bo baza nie będzie wystawiona na zewnątrz, połącznie szyfrowane i dostępne tylko dla wybrańców posiadających certyfikat.

Ostatnio zmieniany przez sobrus : 27.02.2013 o godz. 10:15
sobrus jest offline   Odpowiedz cytując ten post