On 2010.11.05 at 22:26:27 -0400, Tim Sattarov wrote: > On 04.11.2010 12:50, Victor Wagner wrote: >> >> Можно. У ssh есть ключик -R. >> >> Соответственно, выполнив команду например >> >> ssh -R 2222:localhost:22 server >> >> > справедливо будет заметить, что в этом случае будет двойной оверхед: ssh > over ssh.
Будет. Но процессоры нынче мощные, и лимитировать скорость передачи будет ни разу не двойное шифрование. Лет семь назад мы с Артемом Чуприной проводили эксперименты по поводу соотношения необходимой мощности процессора в роутере и шириной канала. Как раз с помощью ssh. Выяснилось что всего лишь гигагерцовый одноядерный процессор прекрасно справляется с насыщением 100мбит канала. По нынешним процессорам пожертвовать пару гигагерц одного ядра на работу sshfs с двойным шифрованием - это не затраты. Простота полученного решения и отсутствие необходимости дополнительных телодвижений с правами рута на удаленном конце вполне это окупает. > может будет лучше прокидывать какой нибудь другой порт, для > нешифрованной сетевой fs ? > та же самба или nfs ? nfs как-то не очень рассчитана на монтирование от простого юзера. И вообще там portmapper - поди сходу сообрази что там куда замэплено. Это имеет смысл только если мы создаем полноценную VPN (с помощью ssh -w), тогда и рутовые права у нас тоже есть. SMB тоже по-моему требует нескольких портов. В общем, приложения ума или рук попытка заставить сетевую ФС, рассчитанную на локальную сеть, работать через port forwarding требует куда больше, чем двойное шифрование - приложения процессора. > > > -- > To UNSUBSCRIBE, email to [email protected] > with a subject of "unsubscribe". Trouble? Contact [email protected] > Archive: http://lists.debian.org/[email protected] > -- To UNSUBSCRIBE, email to [email protected] with a subject of "unsubscribe". Trouble? Contact [email protected] Archive: http://lists.debian.org/[email protected]

