Zdarzyło Ci się kiedyś zarządzać bazą danych, do której potrzebny był zdalny dostęp przez niezaufane podsieci? A może administrujesz jakąś siecią LAN wymagającą dostępu wybranych użytkowników z Internetu? Jeśli tak jest, to najprawdopodobniej potrzebny Ci zdalny dostęp z użyciem jakiejś formy tzw. tunelowania. Jak sama nazwa mówi trick polega to na stworzeniu tunelu, czyli pary sztucznych, skomunikowanych ze sobą interfejsów sieciowych, które zachowują się identycznie jak połączone kablem adaptery komunikacyjne. Różnica jest tylko taka, że ów kabel nie istnieje naprawdę, jest emulowany z wykorzystaniem protokołów działających w Sieci.

read more →