현재 가지고있는 것은 소위 지점 간 연결입니다. 이것은 SSTP가 캡슐화하는 PPP에서 일반적이며 예상되는 것입니다. 불행히도, 기본적으로 브로드 캐스트 또는 멀티 캐스트에 의존하는 것은 적합하지 않습니다.
제 개인적인 경험으로 는 신뢰할 수있는 Layer 2 VPN 기술을 위해 OpenVPN ( 여기서는 Open Source 버전 )을 사용 하고 싶습니다 dev tap
.
기본 서버 구성 예 는 다음과 같습니다 .
local myhost
port 12345
proto udp
dev tap
ca /path/to/ca.pem
cert /path/to/server-cert.pem
key /path/to/server-key.pem
ifconfig-pool-persist /path/to/ip-pool
server-bridge 10.0.0.1 255.255.255.0 10.0.0.10 10.0.0.200
persist-key
persist-tun
client-to-client
keepalive 10 120
이 구성은 모든 클라이언트가 영구 클라이언트 IP와 함께 10.0.0.0/24 서브넷을 사용하여 동일한 계층 2 브로드 캐스트 도메인에있게합니다. 이는 대부분의 소비자 급 인터넷 게이트웨이가 DHCP와 동작하는 방식과 유사합니다.
클라이언트 구성도 매우 간단합니다.
client
proto udp
dev tap
remote myhost 12345
nobind
persist-key
persist-tun
ca /path/to/ca.pem
cert /path/to/client-cert.pem
key /path/to/client-key.pem
ns-cert-type server
OpenVPN은 PEM으로 인코딩 된 인증서를 기대합니다. OpenSSL은 다양한 인코딩간에 변환 할 수 있습니다. 클라이언트 및 / 또는 서버가 각 시작에 대해 암호를 요구하지 않는 한, 키는 암호를 요구하지 않아야합니다 (자동 시작에는 적합하지 않음).
모든 인증서는 동일한 인증 기관에서 서명해야합니다. 서버 인증서는 서버 인증서 여야하며 그 반대도 마찬가지입니다.
이것은 완전한 안내서가 아니며 구성 예제 일뿐입니다. 원하는 경우 물리적 네트워크와 가상 네트워크 간의 브리징을 수동으로 설정해야합니다. 또한 자동 주소 할당 책임이 충돌하지 않도록주의해야합니다 (라우터 대 OpenVPN 등).