<p dir="ltr"><br>
Den 1 nov 2013 11:50 skrev "Hamish Cunningham" <<a href="mailto:hamish@gate.ac.uk">hamish@gate.ac.uk</a>>:<br>
><br>
> I think you mean "pagekite" -- and it's great!<br>
><br>
> and already packaged for debian, where it installs and runs perfectly<br>
> in my experience (on a Raspberry Pi)<br>
><br>
> the author of pagekite also shares many FreedomBox goals, I believe<br>
><br>
> so +1 :-)<br>
><br>
> hamish cunningham<br>
> <a href="http://gate.ac.uk/hamish/">http://gate.ac.uk/hamish/</a>   <a href="http://pi.gate.ac.uk/">http://pi.gate.ac.uk/</a><br>
><br>
><br>
> On 1 November 2013 09:01, Petter Reinholdtsen <<a href="mailto:pere@hungry.com">pere@hungry.com</a>> wrote:<br>
> > Hos should we make the services on a Freedombox on a non-public<br>
> > network / behind NAT publicly available?  The pagekide system,<br>
> > requested into Debian in <URL: <a href="http://bugs.debian.org/610358">http://bugs.debian.org/610358</a> > is one<br>
> > complelling idea.  It allow one to get any port forwarded from<br>
> > somewhere to somewhere else, and optionally buy services from the<br>
> > company behind <a href="http://pagekide.net">pagekide.net</a> to have the end point hosted there.  And I<br>
> > suspect we should try to get it into Debian for this purpose.  Any<br>
> > volunteers to package it for Debian?<br>
> ><br>
> > Another, which I tested yesterday, is to use SSH to open a reverse<br>
> > tunnel.  To get it working, pick a machine with a public IP address,<br>
> > and add GatewayPorts clientspecified to sshd_config:<br>
> ><br>
> >   pere@www:~$ grep GatewayPorts /etc/ssh/sshd_config<br>
> >   GatewayPorts clientspecified<br>
> >   pere@www:~$<br>
> ><br>
> > Next, log in from a machine on the non-public network to the machine<br>
> > with a public IP adress using the -R statement to open a listening<br>
> > port on the public machine to a machine on the non-public net like<br>
> > this:<br>
> ><br>
> >   ssh -R *:80:non-public-host:80 root@public-host<br>
> ><br>
> > If you lack root-access on public-host machine, you can pick a port<br>
> > above 1024 (for example 8080) like this:<br>
> ><br>
> >   ssh -R *:8080:non-public-host:80 root@public-host<br>
> ></p>
<p dir="ltr">Why not get it solved properly with IPv6 instead? With a firewall set up.<br>
Just tunnel IPv6 over IPv4 if no native IPv6.</p>
<p dir="ltr">That would be a killer application for me. </p>
<p dir="ltr">/Anders<br>
</p>