Bir VPN bağlantısında erişilmesi gerekebilecek herhangi bir makinenin uyumasına izin veremeyeceğimiz doğru mu?
(Bunu sunucu hatasıyla ilgili soruyorum, çünkü VPN sunucuları uyuyan son kullanıcı bilgisayarları kadar)
Bir VPN bağlantısında erişilmesi gerekebilecek herhangi bir makinenin uyumasına izin veremeyeceğimiz doğru mu?
(Bunu sunucu hatasıyla ilgili soruyorum, çünkü VPN sunucuları uyuyan son kullanıcı bilgisayarları kadar)
Yanıtlar:
Eski iş parçacığı ama yine de "wol over vpn" için en yüksek puan alan arama sonucu olduğu için chime istedim.
Evet, WOL sihirli paketi, katman 2'nin kısıtlamaları dahilinde tanımlanmıştır, ancak bu, daha sonra VPN üzerinden yönlendirmek için kullanılabilecek bir ağ ve aktarım protokolü varlığı içinde bulunamayacağı anlamına gelmez. Bunun nedeni, "sihirli" sekansın yükün herhangi bir yerinde olabilmesidir. Yani esasen, yükü içinde "sihirli" sekans ile hedef ana bilgisayara düzenli olarak yönlendirilebilir bir paket alma meselesi haline gelir.
Sihirli paketin çoğu uygulaması UDP bağlantı noktası 9'u kullanır, ancak doğru yönlendirildiği ve hedef bilgisayarla aynı yayın etki alanına aktarıldığı sürece bu önemli değildir. VPN istemcisi doğru rotalara sahip olduğu sürece, 192.168.1.255 (bir yayın adresi) gibi bir yayın paketini internetteki VPN ağ geçidine doğru bir şekilde gönderebilir.
Bu yüzden yönlendirmek gerçekten basittir, sorun hedef VPN ağ geçidinden doğru şekilde yayınlanmasıyla ilgili olabilir. Bu, VPN trafiğini yapılandırmak / VPN trafiği istemcilerinden yerel ağa yayın trafiği iletmek için bir seçenek bulmak anlamına gelir.
"MagicPacket" aslında 2. katmanda olduğundan genellikle hayır.
SSH ile Katman 2 tüneli inşa etmenin süslü bir yolu var ve bu WOL ile iyi çalışmalı. Bu nedenle, makineleri uykuya göndermeden yapmak için hiçbir neden göremiyorum.
Slm'den yola çıkarak aşağıdaki kaynağın önemli kısımlarını dahil ettim.
Ön şartlar:
1) her iki bilgisayarda da kök oturum açma etkin olmalıdır. (üzgünüm - her iki bilgisayardaki kimlik bilgileriniz TAP cihazını oluşturmanıza izin vermelidir). Bu şu anlama gelir: sistem düzeyinde, root'un bir parolası vardır;
2) ssh daemon'unu çalıştıran ana bilgisayarın sshd_config dosyasında PermitTunnel yes ve PermitRootLogin yes seçenekleri belirlenir;
3) çekirdekte ip yönlendirme etkin. Bu seçeneği ayarlamak için sysctl komutunu kullanın: sysctl -w net.ipv4.ip_forwarding = 1; Ayrıca, yeniden başlattıktan sonra ayarın yapıştırılması için net.ipv4.ip_forwarding = 1 satırını /etc/sysctl.conf dosyanıza ekleyin. Bunu her iki bilgisayarda da yapın;
4) Bridge-utils paketini kurdunuz veya brctl komutunu her iki bilgisayarda da kullanabilirsiniz.
Tüneli oluşturun:
ssh -w 1: 1 -o Tünel = ethernet ana bilgisayar adı
-w seçeneği her iki ana makinede de TAP aygıtının adını belirler (burada, her iki uçta da tap1 oluşturulacaktır).
-o seçeneği, komut satırında bir yapılandırma dosyası seçeneği belirtmek içindir. Katman 2 tüneli kurmak için Tunnel = ethernet kullanıyoruz.
Bu form, ssh oturumunu ön planda açık tutacaktır. Tünel oluşturulduktan sonra kabuğu bırakmasını isterseniz, -f seçeneğini kullanarak arka plana çatallanmasını söyleyebilirsiniz. Çatallamak için bir komuta ihtiyacı var, bu yüzden işe yaraması için true gibi bir kukla komut kullanabilirsiniz. Bu işlevi, uzak uçtaki köprüyü kurmak için de kullanabilirsiniz, ancak şu anda buna girmiyorum. Yani, şöyle görünecektir:
ssh -f -w 1: 1 -o Tünel = ethernet ana bilgisayar adı true
Bir köprüye TAP cihazları ekleyin:
brctl addbr br0; brctl addif tap1; ifconfig tap1 yukarı; ifconfig br0 yukarı
bunu her iki ana bilgisayarda da çalıştırırsınız (IP atamadığım dikkat edin). brctl, köprü cihazlarını değiştirmek için kullanılacak komuttur. brctl addbr br0 köprüsünü ekler ve addif komutu tap1 cihazına bağlanır.
Bir sonraki adım, köprü cihazına fiziksel ethernet arayüzleri eklemek olacaktır. Bunu nasıl yapmak isteyeceğiniz değişir, bu yüzden birkaç senaryodan geçeceğim. İlk senaryo, VPN eşlerinizin aynı alt ağda olduğu (yani aralarında yönlendirme olmaması) ve ikinci senaryo İnternet üzerinden olacaktır.
Utanmaz çalındı: http://la11111.wordpress.com/2012/09/24/layer-2-vpns-using-ssh/
Evet, WoL paketini hedef ağda yayın adresine göndermek yerine, uyandırmak istediğiniz makinenin IP adresine göndermeniz yeterlidir. PPTP VPN ile test edilen programlar:
User48838 ile aynı fikirdeyim - tanım gereği sihirli paket yalnızca yerel alt ağ üzerinden gönderilir. Ancak, daha önce normal bir yönlendirici üzerinden farklı bir alt ağdan çalışan jpo tarafından yazılmış bir komut dosyası kullandım. Bunu deneyin - YMMV
aslında cevap EVET.
Bu uygulamayı kullanarak WTP'yi PPTP VPN üzerinden başarıyla kullanıyorum: https://play.google.com/store/apps/details?id=com.benfinnigan.wol&hl=pl
Bunu test ettim ve cevap EVET :)
İnternette yayın paketini yönlendirici sorunundan geçirmekten kaçınarak, WOL paketini istenen ana bilgisayara tek yönlü olarak gönderen bir araç buldum.
Bu çözümle dikkat etmeniz gereken bir nokta, ana bilgisayar kapalı olacağı ve yönlendirici ARP isteğine yanıt vermeyeceği için yönlendiriciye Statik arp girişi koymanız gerekir. Şerefe!