Gestione di macchine remote linux

Il mio avviamento sta costruendo un computer che esegue linux debian e alcuni programmi personalizzati. Qual è il modo migliore per accedere in remoto alle macchine senza che l'utente abbia a che fare?

Il nostro prodotto è attualmente in fase iniziale in cui il process di aggiornamento non è ben testato e potrebbe rompersi. Sto cercando un modo semplice per accedere alle macchine in remoto tramite SSH. Le macchine sono dietro i firewall domestici standard e non dispongono di un IP statico o di qualsiasi altra natura.

  • Mettere Android sulla networking Ethernet usando VLAN
  • Sparsi il file di registro grande SENZA mantenendo l'originale (scissione in loco)
  • Come posso modificare il messaggio di benvenuto quando ssh inizia?
  • Riconfigurare automaticamente l'ascoltatore WinRM HTTPS con il nuovo certificato?
  • Come filtrare i registri Varnish basati su XID?
  • Ubuntu equivalente a bugs.debian.org/ <package>?
  • Il mio pensiero stava usando qualcosa lungo le righe di uno script init che gestisce un SSH inverso come: ssh -N -R 2222:localhost:22 root@supportserver.tld

    La cosa che non mi piace di questo è che each macchina deve avere una propria port e utente. Anche se non ho bisogno della connessione SSH è aperta e il traffico utilizzato.

    Penso di scrivere un'applicazione sul server che fornisce una semplice pagina web che i client controllano each x minuti utilizzando una richiesta http se necessità di connettersi tramite SSH. Se lo script del server crea un account e indica al client la port e l'utente da utilizzare.

    One Solution collect form web for “Gestione di macchine remote linux”

    Impostare un server OpenVPN. Tutte le macchine remote saranno client OpenVPN al server e riceveranno un indirizzo IP VPN (ad esempio, 10.8.0.x). Poiché sono clienti, non ti interessa l'indirizzo IP pubblico. Inoltre, i client non avranno bisogno di aprire le porte sui loro router per consentire il traffico, poichè verranno effettuate connessioni in output al server VPN.

    Per arrivare a una di queste macchine, si dovrebbe solo ssh all'indirizzo IP VPN. Il demone ssh non è esposto al pubblico, in quanto può ascoltare solo sulla networking VPN.

    Non è necessario eseguire il server OpenVPN nella propria posizione; puoi impostare qualcosa come un'istanza Amazon EC2 in, ad esempio, il livello gratuito per provare a vedere se funziona per la tua situazione. Probabilmente si desidera un IP statico per il server; si può allontanarsi con una sorta di dyndns shenanigans, ma non per una configuration reale.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.