답변:
오래된 스레드이지만 "wol over vpn"에 대한 검색 결과가 여전히 최고이므로 검색하기를 원했습니다.
예. WOL 매직 패킷이 계층 2의 제약 내에 정의되어 있지만 이것이 네트워크 및 전송 프로토콜 엔터티 내에 포함될 수 없다는 것을 의미하지는 않습니다. 그런 다음 VPN을 통해 라우팅 할 수 있습니다. 그 이유는 "매직"시퀀스가 페이로드 내의 어느 곳에 나있을 수 있기 때문입니다. 따라서 본질적으로 페이로드 내부에서 "매직"시퀀스를 사용하여 대상 호스트에 정기적으로 라우팅 가능한 패킷을 가져 오는 문제가됩니다.
매직 패킷의 대부분의 구현은 UDP 포트 9를 사용하지만 대상 컴퓨터와 동일한 브로드 캐스트 도메인에서 올바르게 라우팅되고 전송되는 한 실제로는 중요하지 않습니다. VPN 클라이언트가 올바른 경로를 가지고 있으면 인터넷을 통해 192.168.1.255 (브로드 캐스트 주소)와 같은 브로드 캐스트 패킷을 VPN 게이트웨이로 올바르게 보낼 수 있습니다.
따라서 라우팅이 매우 간단하므로 대상 VPN 게이트웨이에서 올바르게 브로드 캐스팅하는 것이 문제 일 수 있습니다. 이는 VPN 원격 클라이언트에서 로컬 네트워크로 브로드 캐스트 트래픽을 전달하기 위해 VPN 게이트웨이 구성 / 옵션 찾기를 의미합니다.
SSH를 사용하여 레이어 2 터널을 구축하는 멋진 방법이 있으며이 WOL을 사용하면 제대로 작동합니다. 따라서 기계를 절전 모드로 보내지 않고 할 이유가 없습니다.
@slm 언급을 바탕으로 아래 소스의 중요한 부분을 포함 시켰습니다.
전제 조건 :
1) 두 컴퓨터 모두 루트 로그인이 가능해야합니다. (죄송합니다 – 두 컴퓨터의 자격 증명으로 TAP 장치를 만들 수 있어야합니다). 이것은 시스템 레벨에서 root가 암호를 가지고 있음을 의미합니다.
2) ssh 데몬을 실행하는 호스트의 sshd_config 파일에서 PermitTunnel yes 및 PermitRootLogin yes 옵션이 설정됩니다.
3) 커널에서 ip forwarding이 활성화되었습니다. sysctl 명령을 사용하여이 옵션을 설정하십시오. sysctl -w net.ipv4.ip_forwarding = 1; 또한 net.ipv4.ip_forwarding = 1 행을 /etc/sysctl.conf 파일에 추가하여 재부팅 후 설정이 적용되도록하십시오. 두 컴퓨터에서이 작업을 수행하십시오.
4) 두 컴퓨터 모두에서 bridge-utils 패키지를 설치했거나 brctl 명령을 사용할 수 있습니다.
터널을 만듭니다.
ssh -w 1 : 1 -o 터널 = 이더넷 호스트 이름
-w 옵션은 호스트 중 하나에서 TAP 장치의 이름을 설정합니다 (여기서 tap1은 양쪽 끝에 생성됩니다).
-o 옵션은 명령 행에서 구성 파일 옵션을 지정하기위한 것입니다. 터널 = 이더넷을 사용하여 레이어 2 터널을 설정합니다.
이 양식은 ssh 세션을 포 그라운드로 열어 둡니다. 터널을 설정 한 후 쉘을 포기하려면 -f 옵션을 사용하여 백그라운드로 분기하도록 지시 할 수 있습니다. 포크 명령이 필요하기 때문에 true와 같은 더미 명령을 사용하여 작동시킬 수 있습니다. 이 기능을 사용하여 원격 끝에 브리지를 설정할 수도 있지만 지금은이 기능을 사용하지 않습니다. 따라서 다음과 같습니다.
ssh -f -w 1 : 1 -o 터널 = 이더넷 호스트 이름 true
브리지에 TAP 장치 추가 :
brctl addbr br0; brctl 아 디프 tap1; ifconfig tap1 up; ifconfig br0 위로
두 호스트 모두에서 이것을 실행하십시오 (IP를 할당하지 않았다는 통지). brctl은 브리지 장치를 조작하는 데 사용되는 명령입니다. brctl addbr은 브리지 br0을 추가하고 addif 명령은 tap1 장치를 연결합니다.
다음은 브리지 장치에 물리적 이더넷 인터페이스를 추가하는 것입니다. 원하는 방식은 다양하므로 몇 가지 시나리오를 살펴 보겠습니다. 첫 번째 시나리오는 VPN 피어가 동일한 서브넷에 있고 두 번째 시나리오는 인터넷을 통한 것입니다.
뻔뻔 스러움 : http://la11111.wordpress.com/2012/09/24/layer-2-vpns-using-ssh/
예. 대상 네트워크의 브로드 캐스트 주소로 WoL 패킷을 보내는 대신 깨우려는 시스템의 IP 주소로 보낼 수 있습니다. PPTP VPN으로 테스트 한 프로그램 :
user48838에 동의합니다. 정의에 따르면 매직 패킷은 로컬 서브넷을 통해서만 전송됩니다. 그러나 이전에는 일반 라우터를 통해 다른 서브넷에서 작동하는 jpo가 작성한 스크립트를 사용했습니다. 이것을보십시오-YMMV
실제로 대답은 '예'입니다.
해당 앱을 사용하여 PPTP VPN을 통한 WOL을 성공적으로 사용합니다 : https://play.google.com/store/apps/details?id=com.benfinnigan.wol&hl=pl
나는 이것을 테스트했고 대답은 YES이다. :)
인터넷에서 WOL 패킷을 의도 한 호스트에 유니 캐스트로 보내는 도구를 찾았습니다. 라우터를 통해 브로드 캐스트 패킷을 전달하지 않습니다.
이 솔루션으로주의를 기울여야 할 한 가지 점은 호스트가 꺼져 있고 라우터 ARP 요청에 응답하지 않기 때문에 라우터에 정적 arp 항목을 넣어야합니다. 건배!