Gestione di macchine remote linux

Il mio avviamento sta costruendo un computer che esegue linux debian e alcuni programmi personalizzati. Qual è il modo migliore per accedere in remoto alle macchine senza che l'utente abbia a che fare?

Il nostro prodotto è attualmente in fase iniziale in cui il process di aggiornamento non è ben testato e potrebbe rompersi. Sto cercando un modo semplice per accedere alle macchine in remoto tramite SSH. Le macchine sono dietro i firewall domestici standard e non dispongono di un IP statico o di qualsiasi altra natura.

Il mio pensiero stava usando qualcosa lungo le righe di uno script init che gestisce un SSH inverso come: ssh -N -R 2222:localhost:22 root@supportserver.tld

La cosa che non mi piace di questo è che each macchina deve avere una propria port e utente. Anche se non ho bisogno della connessione SSH è aperta e il traffico utilizzato.

Penso di scrivere un'applicazione sul server che fornisce una semplice pagina web che i client controllano each x minuti utilizzando una richiesta http se necessità di connettersi tramite SSH. Se lo script del server crea un account e indica al client la port e l'utente da utilizzare.

  • SSH non richiede la password, dà immediatamente "authorization negata"
  • connessione con forcecommand ssh a xxx chiusa
  • SSH - chiave privata e passphrase di Putty
  • Come forzare i kerberos da utilizzare nella memory cache credenziale?
  • SSH chiude la connessione dopo il login Stato di output 254
  • Come evitare il trasferimento di SCP in fase di tunneling attraverso un gateway su ssh?
  • Will "init 1" da una session ssh remota (via VPN) uccide la mia connessione ssh
  • Devo correggere il mio SSH se solo consentire il mio IP in iptables?
  • One Solution collect form web for “Gestione di macchine remote linux”

    Impostare un server OpenVPN. Tutte le macchine remote saranno client OpenVPN al server e riceveranno un indirizzo IP VPN (ad esempio, 10.8.0.x). Poiché sono clienti, non ti interessa l'indirizzo IP pubblico. Inoltre, i client non avranno bisogno di aprire le porte sui loro router per consentire il traffico, poichè verranno effettuate connessioni in output al server VPN.

    Per arrivare a una di queste macchine, si dovrebbe solo ssh all'indirizzo IP VPN. Il demone ssh non è esposto al pubblico, in quanto può ascoltare solo sulla networking VPN.

    Non è necessario eseguire il server OpenVPN nella propria posizione; puoi impostare qualcosa come un'istanza Amazon EC2 in, ad esempio, il livello gratuito per provare a vedere se funziona per la tua situazione. Probabilmente si desidera un IP statico per il server; si può allontanarsi con una sorta di dyndns shenanigans, ma non per una configuration reale.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.