Несколько возможных решений; если Вы используете mod_proxy_ajp, или mod_jk для коннектора затем удостоверяются, что это установлено в Вашем коннекторе server.xml:
tomcatAuthentication = "ложь"
Это, скорее всего, решит проблему. В противном случае это немного более трудно, в зависимости от которого модуля Вы используете для соединения AJP13; мы должны будем знать который прежде, чем помочь далее.
Ваш сценарий описывает точный вариант использования SSH с портом обратного шлюза пересылка. Вот один из возможных примеров его реализации:
1) Настройте компьютер Linux в своей интрасети и установите там сервер OpenSSH (IIRC, он должен быть достаточно свежим для поддержки SSHv2).
2) Настройте SSHd для включения портов шлюза, установив строку «GatewayPorts yes» в / etc / ssh / sshd_config. Не забудьте перезапустить sshd.
3) Установите SSH-клиент PuTTY на свой ноутбук VPN.
4) Чтобы разрешить подключение к определенному порту $ Port портативного компьютера VPN с других компьютеров интрасети, создайте туннель, выполнив эту команду на ноутбуке с VPN:
putty $ LinuxIP -R $ Port: localhost: $ Port -N
Ваш шлюз Linux будет прослушивать первый порт из опции -R, а затем перенаправлять его на второй порт из опции -R вашего Ноутбук с VPN. В моем примере для простоты оба порта одинаковы. Параметр -N запрещает замазке запуск оболочки после создания туннеля.
Если вам нужно несколько портов для пересылки, укажите несколько параметров -R в одном формате. Я также рекомендую обернуть эту команду.