Есть такая задачка:
>обеспечить доступ удаленным клиентам к внутренней сети предприятия. Клиент может
>работать как на своем ноутбуке, так и на чужом компьютере. про "компы в интернет кафе" и чужие компы рекомендую забыть, поскольку чтолибо делать там в принципе не безопасно.
>Как с настоящего адреса, так и через прокси или натинг. Соответственно должен
>организовываться тунель поверх https протокола. и последнее, сервер на RHEL, а клиенты,
>естественно под оффтопиком.
Не вижу оснований для "тунель поверх https протокола". Может быть вы хотите сказать "шифрованное соединение" ? Через прокси можно пустить openvpn, но нельзя pptp.
>Посоветуйте люди добрые, в какую сторону мне копать для решения задачи?
>проблема усложнена еще и тем, что после того, как пользователь поработал на чужом
>компьютере, ничего не должно оставаться. т.е. если и запускался клиент, то он должен
>автоматически деинсталлироваться, затирая за собой все следы (вдруг пользователь зашел с
>какого-нибудь интернет кафе).
Либо стандартный впн-клиент от винды, либо ничего другого, поскольку опенвпн требует инсталляции драйверов в систему, соответственно админских прав и перезагрузок системы.
>Так же предполагается, что данным сервисом будет
>пользоваться и высокое рукамиводство, которое любит, чтобы все работало с нажатия на
>одну кнопочку.
стандартнй впн-клиент от винды.
>еще один момент. на сервере уже поднят апач на 80 и 443
>портах. т.е. 443 порт занят апачем.
можно опенвпн подружить с апачью. В доках всё можно найти.
PPTP-сервер 443 и 80 порты не использует.
>можно, конечно поднять еще один
>виртуальный интерфейс, но не хотелось бы...
а может быть всётаки почитаете что-нибудь ? "виртуальный интерфейс, виртуальный IP-адрес" ?
> А может быть под апачь
>есть какая-нибудь приблуда для поднятия vpn? или может быть как-нибудь можно
>подружить апач с openvpn? но как?
ага, а еще можно траффик туннелировать через DNS/ICMP-запросы. Вам промышленно работающую систему подымать или "приблуды"?
-----------