Можно же отсортировать вывод find`а и только потом натравливать на список convert. Например связкой find | sort | xargs convert, но вообще вариантов много.
Вы скопипастили из мана ключ, который принудительно заставляет использовать TLS 1.2. Никто не говорит, что его поддержка была добавлена именно в этой версии. Ещё, разумеется, зависит от библиотеки, которая используется для работы с SSL.
Нстройка IPSec-туннеля - стандартная задача, с которой должен мочь справиться любой нормальный админ. Strongswan хорошо задокументирован и в доке есть масса примеров подключений.
Как раз такие вопросы более уместно излагать не на церковно-славянском, а на профессиональном, причём с указанием максимального количества деталей. Иначе "без нормального ТЗ - результат ХЗ".
Берёте любой HTTP-сервер и настраиваете аналогично стандартному порту, указав соответствующий сокет для проксирования, если ваше ПО самостоятельно этого не умеет.
Правильно - добавить на клиенты маршруты, указывающие на нужные подсети, а на маршрутизаторе соответствующим образом настроить роутинг. Стандартная задача, информации в интернете навалом.
Это разруливается фаерволлом на уровне сервера. Даже если вы сделаете отдельные конфиги клиентам - ничего им не помешает руками добавить маршруты в другие подсети.
До определённого размера и нагруженности базы лучше использовать в рамках одной СУБД - оверхед будет меньше, а памяти можно выдать в три раза больше, они это любят.
Может быть есть в природе сертификаты, пусть гораздо более дорогие, но которые действуют хотя бы на два уровня вглубь?
То есть покупаем один сертификат для *.school.ru и защищаем сразу все поддомены всех уровней :-)
Есть сертификаты гораздо менее дорогие, которые действуют на конкретный домен (или поддомены), легко и автоматически выпускаются/обновляются и при грамотной настройке вообще не требуют практически никакого внимания живого человека. А все эти потуги выпустить Сертификат Всевластия - имхо, довольно печальны с т. з. безопасности (много мест потенциальной компрометации ключа), оптимизации расходов (платим фактически за воздух, при наличии-то альтернативы, технически не уступающей) и в 2018 году выглядят не очень.
Артем Скоробогатый, это OpenVPN. Устанавливайте клиент с официального сайта, засовывайте файлы в C:\Program Files\OpenVPN\config, затем в OpenVPN GUI выбирайте единственное подключение - всё должно заработать.
Втыкаете кабель, идущий к соседям из вашего LAN в WAN на их роутере, настраиваете статический IP, выдаёте какую-нибудь отличающуюся от вашей подсеть, типа 192.168.0 и 192.168.1. Собственно, всё.
Можно, как заметили выше, использовать не роутер, а свитч (некоторые роутеры умеют работать в таком режиме) - тогда вообще ничего не придётся настраивать у соседей.