Voglio distribuire un Raspberry Pi nel mio cottage per il fine settimana. Raspberry Pi è lì per registrare le temperature e inviarle a un server remoto che ha un IP fisso, salva i dati e li visualizza su un semplice sito Web.
Tuttavia, potrebbe verificarsi la situazione in cui desidero modificare qualcosa sul Raspberry Pi. Ad esempio aggiornamenti di sistema o una modifica del programma che invia i dati al server o altro.
Con la configurazione proposta non sarei in grado di connettermi a Raspberry Pi dall'esterno della sua LAN.
NOTA: non voglio cambiare la rete e il router esistente non ha la possibilità di port forwarding, dynDNS o VPN.
Di recente ho letto sulla perforazione UDP. L'idea di base è che il client invia un pacchetto UDP a un indirizzo server noto (ovvero con un IP pubblico o dynDNS abilitato). Il client B che vorrebbe connettersi al client A richiede al server l'IP pubblico e il numero di porta del client A.
Quindi può connettersi al client A direttamente sul suo IP pubblico e sulla porta che è dinamica. Poiché il client A si è connesso per la prima volta al server sulla porta ora utilizzata, il NAT inoltrerà i pacchetti al client A.
Spero di aver riassunto l'idea correttamente, più o meno ...
Tutto questo suona bene, ma il problema è che questo non è garantito per funzionare con una connessione TCP, poiché il router è in grado di "capire" l'handshake della connessione TCP e se non è costruito correttamente, non verrà inoltrato i pacchetti.
Quindi, come posso aprire una sessione SSH dal client B al client A, senza il client A seduto dietro un router con dynDNS, un IP pubblico fisso o la possibilità di port forwarding? L'uso di un server centrale con un IP pubblico, fisso o nome di dominio sarebbe possibile.
-w
ma ha detto udp su tcp (forse con quello include qualsiasi tentativo di inoltro di udp con ssh), comporta problemi come l'alta latenza e ritrasmissioni di cose che non desideri più. Immagino sia comunque una cosa interessante da provare. Vedo questo vpn tramite ssh e -w menzionato anche qui wiki.archlinux.org/index.php/VPN_over_SSH