SSTP VPN을 통한 DLNA


0

내 네트워크에는 Windows Server 2008에서 호스팅되는 SSTP VPN과 Ubuntu Server 14.04에서 호스팅되는 minidlna가 있습니다 ...

클라이언트를 VPN (LAN 외부에서)에 연결하면 DLNA (minidlna) 서버를 제외하고 모든 것이 제대로 작동합니다.

Google 검색을 통해 멀티 캐스팅에 문제가있을 수 있음을 알아 냈습니다.

클라이언트의 PPP 어댑터는 255.255.255.255의 서브넷 마스크를 얻습니다.

문제가 서버 설정과 관련이 있다고 가정하면 Server 2008의 RRAS 내에서 무엇을 변경해야합니까?

고급 감사합니다 : D

추가 정보

VPN 클라이언트에게 VPN 네트워크에 대한 IP 주소를 제공하도록 DHCP 전달자를 설정했습니다

  • 넷 마스크 : 255.255.255.0
  • 범위 : 192.168.0.100-192.168.0.200
  • DNS : (외부 DNS)

VPN 서버 구성 :-IP : 192.168.0.6, 192.168.0.7-넷 마스크 : 255.255.255.0-DNS : (외부 DNS)


네트워크 아키텍처, IP 주소 및 마스크, 시도한 내용 및 오류에 대한 자세한 정보를 추가하십시오. 특히 255.255.255.255의 서브넷 마스크를 얻는 방법에 대해 설명합니다.
harrymc 2016 년

255.255.255.255 서브넷 마스크가 있어야한다고 생각한 다음 브로드 캐스트 패킷을 라우팅하도록 구성해야합니다. 내 DHCP 서버가 / 24 넷 마스크를 제공하더라도 자동으로 발생했습니다
Just Lucky Really

1
이상한 : 255.255.255.255의 넷 마스크는 단일 호스트 마스크이므로 더 이상 네트워크가 아니라 독립형 호스트입니다. .255 마스크를 사용하여 네트워크 블록 대신 단일 주소로 라우팅을 지정하는 라우팅 테이블에 유용 할 수 있지만 이것이 귀하의 사례에 어떻게 적용되는지는 거의 알 수 없습니다. 일반적인 네트워크와 VPN 모두에서 호스트와 게스트의 IP 주소와 넷 마스크를 나열하십시오. VPN 네트워크에 IP 주소가없는 게스트는 VPN을 통해 연결할 수 없습니다.
harrymc 2016 년

그러나 제공된 IP 주소는 VPN 호스트와 동일한 네트워크에 있습니다. 나는 또한 게시물에 이것을 추가했습니다
Just Lucky Really

VPN 서버의 두 IP 주소와 같은 설정을 이해하기는 매우 어렵습니다. 설정에 대해 더 잘 설명 할 수 없다면 의미있는 답변을하기가 어렵습니다.
harrymc 2016 년

답변:


0

현재 가지고있는 것은 소위 지점 간 연결입니다. 이것은 SSTP가 캡슐화하는 PPP에서 일반적이며 예상되는 것입니다. 불행히도, 기본적으로 브로드 캐스트 또는 멀티 캐스트에 의존하는 것은 적합하지 않습니다.

제 개인적인 경험으로 는 신뢰할 수있는 Layer 2 VPN 기술을 위해 OpenVPN ( 여기서는 Open Source 버전 )을 사용 하고 싶습니다 dev tap.

기본 서버 구성 예 는 다음과 같습니다 .

local myhost
port 12345
proto udp
dev tap
ca /path/to/ca.pem
cert /path/to/server-cert.pem
key /path/to/server-key.pem

ifconfig-pool-persist /path/to/ip-pool

server-bridge 10.0.0.1 255.255.255.0 10.0.0.10 10.0.0.200

persist-key
persist-tun

client-to-client
keepalive 10 120

이 구성은 모든 클라이언트가 영구 클라이언트 IP와 함께 10.0.0.0/24 서브넷을 사용하여 동일한 계층 2 브로드 캐스트 도메인에있게합니다. 이는 대부분의 소비자 급 인터넷 게이트웨이가 DHCP와 동작하는 방식과 유사합니다.

클라이언트 구성도 매우 간단합니다.

client
proto udp
dev tap

remote myhost 12345

nobind
persist-key
persist-tun

ca /path/to/ca.pem
cert /path/to/client-cert.pem
key /path/to/client-key.pem

ns-cert-type server

OpenVPN은 PEM으로 인코딩 된 인증서를 기대합니다. OpenSSL은 다양한 인코딩간에 변환 할 수 있습니다. 클라이언트 및 / 또는 서버가 각 시작에 대해 암호를 요구하지 않는 한, 키는 암호를 요구하지 않아야합니다 (자동 시작에는 적합하지 않음).

모든 인증서는 동일한 인증 기관에서 서명해야합니다. 서버 인증서는 서버 인증서 여야하며 그 반대도 마찬가지입니다.

이것은 완전한 안내서가 아니며 구성 예제 일뿐입니다. 원하는 경우 물리적 네트워크와 가상 네트워크 간의 브리징을 수동으로 설정해야합니다. 또한 자동 주소 할당 책임이 충돌하지 않도록주의해야합니다 (라우터 대 OpenVPN 등).


예, 이전에 OpenVPN을 설정했지만 SSTP / PPTP VPN 서버를 동일한 방식으로 작동 시키려고했습니다.
Just Lucky 진짜로

그건 불가능하다. 이론적으로 SSTP가 터널 L2TP도 터널링 할 수 있지만 Microsoft는 내가 볼 수있는 한이 옵션을 제공하지 않습니다.
Daniel B
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.