Я настоятельно рекомендую OpenVPN - это свободно, высоконастраиваемо, и полностью совместимо с NAT (можно переопределить номер порта UDP по умолчанию и также установить его для использования TCP {полезный, если клиенты застревают позади брандмауэра что блоки весь трафик UDP за исключением DNS}).
Для X-клиентов MacOS существует порт OpenVPN по имени TunnelBlick также, который несколько моих клиентов используют с успехом.
OpenVPN
http://www.openvpn.net/
TunnelBlick
http://code.google.com/p/tunnelblick/
Интересный обзор OpenVPN и TunnelBlick
http://www.lumbercartel.ca/resources/security.pl#openvpn
После того, как Ваша VPN функционирует правильно, затем Вам решать для конфигурирования клиентского компьютера для соединения с сервером, который будет точно так же, как соединяться во внутренней сети (только немного медленнее, потому что Вы будете ограничены любой скоростью, которая Ваш доступ в Интернет). Можно использовать любые протоколы, которые Вы обычно используете внутренне, потому что туннель OpenVPN просто расширяет сеть Вашего сервера для включения удаленного клиента.
Сделать https-сертификаты без предупреждений непросто. Для начала нужно убедиться, не в этом ли проблема. Его можно проверить, указав любой из https-адресов вашего второго сервера. Все будет в порядке, если ваш wget желает получать URL-адреса https без опции --no-chec-Certificates.
Если это нормально, значит, вашей проблемы здесь нет. Если нет, вам нужно создать самозаверяющий сертификат, установить открытый + закрытый ключ на свой первый сервер, установить сертификат на второй сервер и, наконец, поместить его в разрешенный репозиторий ключей.
Вы останетесь перед долгим путешествием. . Удачи! : -)