<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: проброс порта в зависимости от сертификата (ключа)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/94964.html</link>
    <description>Коллеги, подскажите у кого есть опыт успешного решения такой задачи? Суть в следующем,&lt;br&gt;есть шлюз, за ним располагается локалка. Необходимо выполнять проброс порта рдп с машинкок за шлюзом в зависимости от сертификата (ключа). Смысл в том, чтобы не городить кучу пробросов а раздавать с одного сервиса, ориентируясь по предоставленному ключу, либо иного критерия аутентификации. С первого взгляда на ум приходит ssh tunnel, но он имеет тенденцию отламываться (особенно при gprs подключении), stunnel, vpn.&lt;br&gt;VPN использовать категорически не хочется, так как он блокируется мелкими провайдерами и часто закрыт в гостиницах и других публичных точках. Stunnel настроить для выполнения &quot;избирательного&quot; проброса не удалось. Какие еще могут быть пути решения. (TeamViewer не предлагать)&lt;br&gt;</description>

<item>
    <title>проброс порта в зависимости от сертификата (ключа) (gapsf2)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/94964.html#15</link>
    <pubDate>Sun, 01 Sep 2013 14:36:43 GMT</pubDate>
    <description>Как уже раньше предоложили:&lt;br&gt;VPN (OpenVPN или strоngSWAN) с выдачей клиенту индивидуального IP, определяемого по предъявляемому клиентом сертификату (фактически по dn в сертификате).&lt;br&gt;&lt;br&gt;&amp;gt; VPN использовать категорически не хочется, так как он блокируется мелкими провайдерами &lt;br&gt;&amp;gt; и часто закрыт в гостиницах и других публичных точках.&lt;br&gt;&lt;br&gt;Если под блокировкой вы подразумеваете закрытие портов, то можно же и VPN использовать на нестандартных портах.&lt;br&gt;C IPSec это сложнее (не помню есть ли настройка портов, например для NAT-Traversal, или толь ко стандартый UDP/4500).&lt;br&gt;C OpenVPN в этом смысле не должно быть проблем - нужен только один порт на ваш выбор.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>проброс порта в зависимости от сертификата (ключа) (pavel)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/94964.html#14</link>
    <pubDate>Fri, 30 Aug 2013 14:45:31 GMT</pubDate>
    <description>ssh с авторизацией по ключу а потом ssh port  forward на ip/port.&lt;br&gt;</description>
</item>

<item>
    <title>проброс порта в зависимости от сертификата (ключа) (Анонимный аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/94964.html#13</link>
    <pubDate>Fri, 30 Aug 2013 07:03:20 GMT</pubDate>
    <description>&amp;gt;&amp;gt; C впн-ом всё очевидно, да. Можно вообще не заморачиваться с DNAT, выдать &lt;br&gt;&amp;gt;&amp;gt; ему айпишник из той же подсети, где требуемый комп живет и &lt;br&gt;&amp;gt;&amp;gt; пусть ходит напрямую. С впн-ом проблемы другого толка, подразумевается мобильность пользователей, &lt;br&gt;&amp;gt;&amp;gt; т.е. подключение из гостиниц, публичных вай-фай точек и тут начинаются проблемы.&lt;br&gt;&amp;gt;&amp;gt; Режут этот самый впн часто, самым злым образом. У ssl туннелья &lt;br&gt;&amp;gt;&amp;gt; шансов пробраться больше (ведь не станут же они блокировать https).&lt;br&gt;&amp;gt; Я не понял, вы уже опробовали OpenVPN, и говорите про проблемы в &lt;br&gt;&amp;gt; его использовании?&lt;br&gt;&amp;gt; Эта тема уже начинает напоминать переливание воды из пустого в порожнее.&lt;br&gt;&lt;br&gt;Нет, сейчас как раз этим занимаюсь. По-результатам отпишусь. Спасибо!&lt;br&gt;</description>
</item>

<item>
    <title>проброс порта в зависимости от сертификата (ключа) (PavelR)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/94964.html#12</link>
    <pubDate>Fri, 30 Aug 2013 07:00:16 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt; C впн-ом всё очевидно, да. Можно вообще не заморачиваться с DNAT, выдать &lt;br&gt;&amp;gt; ему айпишник из той же подсети, где требуемый комп живет и &lt;br&gt;&amp;gt; пусть ходит напрямую. С впн-ом проблемы другого толка, подразумевается мобильность пользователей, &lt;br&gt;&amp;gt; т.е. подключение из гостиниц, публичных вай-фай точек и тут начинаются проблемы. &lt;br&gt;&amp;gt; Режут этот самый впн часто, самым злым образом. У ssl туннелья &lt;br&gt;&amp;gt; шансов пробраться больше (ведь не станут же они блокировать https).&lt;br&gt;&lt;br&gt;Я не понял, вы уже опробовали OpenVPN, и говорите про проблемы в его использовании?&lt;br&gt;Эта тема уже начинает напоминать переливание воды из пустого в порожнее.&lt;br&gt;&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>проброс порта в зависимости от сертификата (ключа) (Анонимный аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/94964.html#11</link>
    <pubDate>Fri, 30 Aug 2013 06:52:30 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; На клиенте установлена некая софтина, способная создавать ssl туннель, шифруя траффик заранее &lt;br&gt;&amp;gt;&amp;gt; предоставленным public ключом из пары public-private. Для каждого из клиентов свой &lt;br&gt;&amp;gt;&amp;gt; набор пар ключей. Эта софтина, будучи запущенной, цепляется на порт шлюза &lt;br&gt;&amp;gt;&amp;gt; и устанавливает ssl туннель. Конечное клиенское приложение цепляется по обратной петле &lt;br&gt;&amp;gt;&amp;gt; на порт, слушаемый софтиной и весь траффик клиенского приложения убегает в &lt;br&gt;&amp;gt;&amp;gt; туннель, расшифровывается на сервере и передается на зашлюзный комп. В общем &lt;br&gt;&amp;gt;&amp;gt; случае так умеет работать stunnel, ssh, не хватает только серверного приложения, &lt;br&gt;&amp;gt;&amp;gt; способного работать по вышеуказанной схеме. Самым дубовым образом это можно реализовать &lt;br&gt;&amp;gt;&amp;gt; на уровне ssh туннеля, остановливает только нестабильность его работы.&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;ставим, к примеру, OpenVPN, в зависимости от сертификата - выдаем клиенту привязанный к &amp;gt;&amp;gt;сертификату _его_ IP. Дальше делаем iptables DNAT..&lt;br&gt;&lt;br&gt;Можно пойти вообще третьим путем, нарисовать вэб морду с авторизацией, авториз</description>
</item>

<item>
    <title>проброс порта в зависимости от сертификата (ключа) (Анонимный аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/94964.html#10</link>
    <pubDate>Fri, 30 Aug 2013 06:42:47 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; На клиенте установлена некая софтина, способная создавать ssl туннель, шифруя траффик заранее &lt;br&gt;&amp;gt;&amp;gt; предоставленным public ключом из пары public-private. Для каждого из клиентов свой &lt;br&gt;&amp;gt;&amp;gt; набор пар ключей. Эта софтина, будучи запущенной, цепляется на порт шлюза &lt;br&gt;&amp;gt;&amp;gt; и устанавливает ssl туннель. Конечное клиенское приложение цепляется по обратной петле &lt;br&gt;&amp;gt;&amp;gt; на порт, слушаемый софтиной и весь траффик клиенского приложения убегает в &lt;br&gt;&amp;gt;&amp;gt; туннель, расшифровывается на сервере и передается на зашлюзный комп. В общем &lt;br&gt;&amp;gt;&amp;gt; случае так умеет работать stunnel, ssh, не хватает только серверного приложения, &lt;br&gt;&amp;gt;&amp;gt; способного работать по вышеуказанной схеме. Самым дубовым образом это можно реализовать &lt;br&gt;&amp;gt;&amp;gt; на уровне ssh туннеля, остановливает только нестабильность его работы.&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;ставим, к примеру, OpenVPN, в зависимости от сертификата - выдаем клиенту привязанный к &amp;gt;&amp;gt;сертификату _его_ IP. Дальше делаем iptables DNAT..&lt;br&gt;&lt;br&gt;Или я неправильно понял ваш ответ?&lt;br&gt;</description>
</item>

<item>
    <title>проброс порта в зависимости от сертификата (ключа) (Анонимный аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/94964.html#9</link>
    <pubDate>Fri, 30 Aug 2013 06:39:27 GMT</pubDate>
    <description>&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt;&amp;gt; На клиенте установлена некая софтина, способная создавать ssl туннель, шифруя траффик заранее &lt;br&gt;&amp;gt;&amp;gt; предоставленным public ключом из пары public-private. Для каждого из клиентов свой &lt;br&gt;&amp;gt;&amp;gt; набор пар ключей. Эта софтина, будучи запущенной, цепляется на порт шлюза &lt;br&gt;&amp;gt;&amp;gt; и устанавливает ssl туннель. Конечное клиенское приложение цепляется по обратной петле &lt;br&gt;&amp;gt;&amp;gt; на порт, слушаемый софтиной и весь траффик клиенского приложения убегает в &lt;br&gt;&amp;gt;&amp;gt; туннель, расшифровывается на сервере и передается на зашлюзный комп. В общем &lt;br&gt;&amp;gt;&amp;gt; случае так умеет работать stunnel, ssh, не хватает только серверного приложения, &lt;br&gt;&amp;gt;&amp;gt; способного работать по вышеуказанной схеме. Самым дубовым образом это можно реализовать &lt;br&gt;&amp;gt;&amp;gt; на уровне ssh туннеля, остановливает только нестабильность его работы.&lt;br&gt;&amp;gt;&amp;gt;&amp;gt;ставим, к примеру, OpenVPN, в зависимости от сертификата - выдаем клиенту привязанный к &amp;gt;&amp;gt;сертификату _его_ IP. Дальше делаем iptables DNAT..&lt;br&gt;&lt;br&gt;C впн-ом всё очевидно, да. Можно вообще не заморачиваться с DNAT, выдать ему а</description>
</item>

<item>
    <title>проброс порта в зависимости от сертификата (ключа) (PavelR)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/94964.html#8</link>
    <pubDate>Fri, 30 Aug 2013 06:30:44 GMT</pubDate>
    <description>&lt;br&gt;&amp;gt;&#091;оверквотинг удален&#093;&lt;br&gt;&amp;gt; На клиенте установлена некая софтина, способная создавать ssl туннель, шифруя траффик заранее &lt;br&gt;&amp;gt; предоставленным public ключом из пары public-private. Для каждого из клиентов свой &lt;br&gt;&amp;gt; набор пар ключей. Эта софтина, будучи запущенной, цепляется на порт шлюза &lt;br&gt;&amp;gt; и устанавливает ssl туннель. Конечное клиенское приложение цепляется по обратной петле &lt;br&gt;&amp;gt; на порт, слушаемый софтиной и весь траффик клиенского приложения убегает в &lt;br&gt;&amp;gt; туннель, расшифровывается на сервере и передается на зашлюзный комп. В общем &lt;br&gt;&amp;gt; случае так умеет работать stunnel, ssh, не хватает только серверного приложения, &lt;br&gt;&amp;gt; способного работать по вышеуказанной схеме. Самым дубовым образом это можно реализовать &lt;br&gt;&amp;gt; на уровне ssh туннеля, остановливает только нестабильность его работы.&lt;br&gt;&amp;gt;&amp;gt;ставим, к примеру, OpenVPN, в зависимости от сертификата - выдаем клиенту привязанный к &amp;gt;&amp;gt;сертификату _его_ IP. Дальше делаем iptables DNAT..&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>проброс порта в зависимости от сертификата (ключа) (Анонимный аноним)</title>
    <link>https://opennet.dev/openforum/vsluhforumID1/94964.html#7</link>
    <pubDate>Fri, 30 Aug 2013 06:24:12 GMT</pubDate>
    <description>&amp;gt;&amp;gt; Пользователь цепляется на порт шлюза, который слушает некая софтина. Происходит некая авторизация &lt;br&gt;&amp;gt;&amp;gt; пользователя (это может быть сертификат, логин/пароль, прочее).&lt;br&gt;&amp;gt; Вы уже осмыслили, как это будет выглядеть (происходить) на клиенте?&lt;br&gt;&lt;br&gt;Опять же в идеале примерно таким образом:&lt;br&gt;На клиенте установлена некая софтина, способная создавать ssl туннель, шифруя траффик заранее предоставленным public ключом из пары public-private. Для каждого из клиентов свой набор пар ключей. Эта софтина, будучи запущенной, цепляется на порт шлюза и устанавливает ssl туннель. Конечное клиенское приложение цепляется по обратной петле на порт, слушаемый софтиной и весь траффик клиенского приложения убегает в туннель, расшифровывается на сервере и передается на зашлюзный комп. В общем случае так умеет работать stunnel, ssh, не хватает только серверного приложения, способного работать по вышеуказанной схеме. Самым дубовым образом это можно реализовать на уровне ssh туннеля, остановливает только нестабильность его работы.&lt;br&gt;</description>
</item>

</channel>
</rss>
