2

У меня есть набор распределенного набора устройств под управлением Ubuntu 12.04, который я распространяю среди клиентов. Я хотел бы управлять ими удаленно. Они могут не иметь фиксированных IP-адресов и потенциально могут находиться за брандмауэрами.

Я планирую сделать так, чтобы устройства (постоянно подключенные к сети) опрашивали URL-адрес запроса и на основе ответа открывали обратный туннель к моему серверу, чтобы я мог получить к ним доступ через этот туннель.

Большая часть того, что я читал об обратном туннеле по SSH, предназначена для единичных случаев использования и очень мало - для интенсивного использования. Есть ли какая-то причина для этого, проблемы безопасности? или стабильность?

Любая помощь будет очень благодарна.

1 ответ1

2

Я видел, как компании делали это раньше. Barracuda Networks использует "туннель поддержки", встроенный в их интерфейс, который в основном создает обратный туннель SSH. Если вы предпочитаете что-то более автономное, то Google "постоянный туннель SSH". Существует множество сценариев оболочки.

Просто имейте в виду, что если обратные порты SSH на вашем сервере поддержки доступны в Интернете, то вы подвергаете своих клиентов / пользователей уязвимости безопасности, на которую они могут не "подписаться". Я бы также сделал управление личным ключом приоритетным. Если вы используете одни и те же PK для всех устройств и этот секретный ключ скомпрометирован, то все скомпрометированы.

Я лично использовал OpenVPN в качестве туннеля поддержки (проверка подлинности сертификата). Сервис уже постоянный (готовый) и очень прост в настройке. Опять же, управление ключами всегда является высоким приоритетом. Каждому выдается другой сертификат. Я всегда могу отозвать сертификат, если дела пойдут плохо. Я также изолирую своих клиентов, чтобы они не могли видеть / разговаривать друг с другом.

Удачи!

Всё ещё ищете ответ? Посмотрите другие вопросы с метками .