Обычно я нашел, что задержка увеличивается, но пропускная способность прекрасна (90%) нормальных с туннелированием SSH. Обязательно установите ServerAliveInterval
предотвратить разъединения и перенести его в сценарий, чтобы продолжать перезапускать туннель при отказе.
Основной недостаток состоит в том, что это - туннель порта на TCP, если Вы не используете SOCKS. SOCKS прекрасен, но задержка, кажется, увеличивается еще больше с ним, и конечно, не каждый поддержки клиентов SOCKS.
Вы, возможно, должны работать GatewayPorts
на клиенте или сервере SSH, чтобы позволить другим соединяться через Ваш туннель. На сервере это требует корневого доступа к sshd_config.
Основной протест производительности (поскольку другие отмечают) состоит в том, что ненадежные соединения, вероятно, не достигают хорошего результата с этим подходом, поскольку алгоритмы TCP не реагируют хорошо при инкапсуляции.
Тем не менее SSH, кажется, "делает правильную вещь" большую часть времени.
Можно просто отредактировать /etc/syslog.conf
файл и, везде, где /var/adm/messages
появляется, копируйте строку и замену /var/adm/messages
@remoteSystem
с remoteSystem
будучи IP-адресом или именем хоста удаленного сервера, куда отправить журналы.
например:
прежде:
...
*.err;kern.debug;daemon.notice;mail.crit /var/adm/messages
...
после:
...
*.err;kern.debug;daemon.notice;mail.crit /var/adm/messages
*.err;kern.debug;daemon.notice;mail.crit @jaylogserver
...
Перезапустите syslogd для изменения, которое будет принято во внимание:
# svcadm restart system-log
Обратите внимание, что удаленный сервер должен быть настроен для принятия удаленных сообщений. Если бы на Солярисе также, который был бы сделан с этой командой:
# svccfg -s system-log setprop config/log_from_remote = true
# svcadm restart system-log