<div dir="ltr">Thanks, Tim. Our tentative thoughts on this are to create &quot;slosh&quot; as a separate program that will fork a lightweight Linux container (with unshare()) in a new network namespace with a TUN device, and gracefully proxy all the network connections initiated from within the container to the server, doing the right thing in the presence of roaming, intermittent connectivity, or multihoming.<div>

<br></div><div><div>We&#39;ve been doing some testing of this strategy and looks like it will be pretty slick, and we&#39;ll be able to support X11 forwarding, SOCKS forwarding, ssh-agent forwarding, etc., without trying to bolt everything onto a remote terminal program. The downside is that it would be Linux-only unless we can figure out how to make similar containers on BSD or OS X. What do you think?</div>

</div><div><br></div><div>Cheers,</div><div>Keith</div></div><div class="gmail_extra"><br><br><div class="gmail_quote">On Mon, Dec 16, 2013 at 4:48 AM, Tim Watts <span dir="ltr">&lt;<a href="mailto:tim.j.watts@kcl.ac.uk" target="_blank">tim.j.watts@kcl.ac.uk</a>&gt;</span> wrote:<br>

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex">Hi,<br>
<br>
Firstly I would like to say I love mosh. It really solves the problem of<br>
working with a laptop on the train tethered via 3G where the connection<br>
is up and down like a yoyo and my client IP changes randomly.<br>
<br>
I would like to offer 2 &quot;wishlist&quot; items to the Mosh 2013 Ideas List:<br>
<br>
<a href="https://docs.google.com/document/d/10o-TLA03bY4cZzEIZR-5wKmBecvYKpOEFRqSJFbIm3M" target="_blank">https://docs.google.com/document/d/10o-TLA03bY4cZzEIZR-5wKmBecvYKpOEFRqSJFbIm3M</a><br>
<br>
And these are:<br>
<br>
1) To support TCP tunnels aka the -L option in openssh.<br>
<br>
I hold several tunnels open on my train journey to work (to access<br>
secured systems like VMWare management and databases) and sadly, I still<br>
rely on the regular ssh client for this with the expected issues.<br>
<br>
2) To support socksproxy tunnels aka the openssh -D option.<br>
<br>
<br>
I&#39;ll humbly leave those ideas with you.<br>
<br>
Kind regards and all the best,<br>
<br>
Tim Watts<br>
<span class="HOEnZb"><font color="#888888"><br>
<br>
--<br>
Tim Watts                               Tel (VOIP): <a href="tel:%2B44%20%280%291580%20848360" value="+441580848360">+44 (0)1580 848360</a><br>
Systems Manager              Digital Humanities, King&#39;s College London<br>
<br>
Systems Messages and Notifications: <a href="https://systemsblog.cch.kcl.ac.uk/" target="_blank">https://systemsblog.cch.kcl.ac.uk/</a><br>
Personal Blog:                         <a href="http://squiddy.blog.dionic.net/" target="_blank">http://squiddy.blog.dionic.net/</a><br>
<br>
<a href="http://www.sensorly.com/" target="_blank">http://www.sensorly.com/</a> Crowd mapping of 2G/3G/4G mobile signal coverage<br>
_______________________________________________<br>
mosh-devel mailing list<br>
<a href="mailto:mosh-devel@mit.edu">mosh-devel@mit.edu</a><br>
<a href="http://mailman.mit.edu/mailman/listinfo/mosh-devel" target="_blank">http://mailman.mit.edu/mailman/listinfo/mosh-devel</a><br>
</font></span></blockquote></div><br></div>