[ green = "$i" ]
printf "( '%s' ) is %.$?0sequal to green.\n" "$i" "not "
... тоже сработает.
В принципе, OpenVPN можно использовать в луковичных -слоях.
Предположим, что вы вынуждены оставить слой 1 (L1 )без изменений:
Ниже L1 мы добавляем L2 следующим образом:
При такой настройке, если предположить, что A и B туннелируют всю конфиденциальную информацию через L2, скомпрометированный сервер S L1 не сможет прослушивать трафик L2.
Да, если сервер скомпрометирован, трафик подвергается риску. То, что вы просите, — это иметь безопасный канал между хостами вместо маршрутизаторов, что означает, что вам нужно настроить tunne; на них (один как сервер, другой как клиент )и ставим проброс портов, если тот, что сервер, находится за каким-то NAT.
Простой ответ: :Если вы хотите притвориться, что кто-либо скомпрометирован в -промежуточной системе -для чтения открытого текстового трафика, тогда в -промежуточной системе -не должно быть никаких компрометаций. Вам нужны (не -маршрутизирующие )точки с -по -точки VPN-туннели между каждой парой систем, с которыми вы хотите иметь возможность общаться таким образом. Конечно, вы должны использовать либо сертификаты, либо разные предварительно -общие секреты для каждого туннеля.