Wake on LAN VPN bağlantısında çalışabilir mi?


15

Bir VPN bağlantısında erişilmesi gerekebilecek herhangi bir makinenin uyumasına izin veremeyeceğimiz doğru mu?

(Bunu sunucu hatasıyla ilgili soruyorum, çünkü VPN sunucuları uyuyan son kullanıcı bilgisayarları kadar)

Yanıtlar:


10

Eski iş parçacığı ama yine de "wol over vpn" için en yüksek puan alan arama sonucu olduğu için chime istedim.

Evet, WOL sihirli paketi, katman 2'nin kısıtlamaları dahilinde tanımlanmıştır, ancak bu, daha sonra VPN üzerinden yönlendirmek için kullanılabilecek bir ağ ve aktarım protokolü varlığı içinde bulunamayacağı anlamına gelmez. Bunun nedeni, "sihirli" sekansın yükün herhangi bir yerinde olabilmesidir. Yani esasen, yükü içinde "sihirli" sekans ile hedef ana bilgisayara düzenli olarak yönlendirilebilir bir paket alma meselesi haline gelir.

Sihirli paketin çoğu uygulaması UDP bağlantı noktası 9'u kullanır, ancak doğru yönlendirildiği ve hedef bilgisayarla aynı yayın etki alanına aktarıldığı sürece bu önemli değildir. VPN istemcisi doğru rotalara sahip olduğu sürece, 192.168.1.255 (bir yayın adresi) gibi bir yayın paketini internetteki VPN ağ geçidine doğru bir şekilde gönderebilir.

Bu yüzden yönlendirmek gerçekten basittir, sorun hedef VPN ağ geçidinden doğru şekilde yayınlanmasıyla ilgili olabilir. Bu, VPN trafiğini yapılandırmak / VPN trafiği istemcilerinden yerel ağa yayın trafiği iletmek için bir seçenek bulmak anlamına gelir.


4

"MagicPacket" aslında 2. katmanda olduğundan genellikle hayır.


VPN sunucularının bunun için bir çeşit
sürprize

Genellikle bu, VPN istemcileriyle "norm" değildir. VPN oturumunun kendisinden, hedef sistem / cihaza karşı "MagicPacket" in başlatılmasına yardımcı olmak için bir aracı sistem / ekipman kurabilirsiniz.
user48838

1

SSH ile Katman 2 tüneli inşa etmenin süslü bir yolu var ve bu WOL ile iyi çalışmalı. Bu nedenle, makineleri uykuya göndermeden yapmak için hiçbir neden göremiyorum.

Slm'den yola çıkarak aşağıdaki kaynağın önemli kısımlarını dahil ettim.

Ön şartlar:

1) her iki bilgisayarda da kök oturum açma etkin olmalıdır. (üzgünüm - her iki bilgisayardaki kimlik bilgileriniz TAP cihazını oluşturmanıza izin vermelidir). Bu şu anlama gelir: sistem düzeyinde, root'un bir parolası vardır;

2) ssh daemon'unu çalıştıran ana bilgisayarın sshd_config dosyasında PermitTunnel yes ve PermitRootLogin yes seçenekleri belirlenir;

3) çekirdekte ip yönlendirme etkin. Bu seçeneği ayarlamak için sysctl komutunu kullanın: sysctl -w net.ipv4.ip_forwarding = 1; Ayrıca, yeniden başlattıktan sonra ayarın yapıştırılması için net.ipv4.ip_forwarding = 1 satırını /etc/sysctl.conf dosyanıza ekleyin. Bunu her iki bilgisayarda da yapın;

4) Bridge-utils paketini kurdunuz veya brctl komutunu her iki bilgisayarda da kullanabilirsiniz.

Tüneli oluşturun:

ssh -w 1: 1 -o Tünel = ethernet ana bilgisayar adı

-w seçeneği her iki ana makinede de TAP aygıtının adını belirler (burada, her iki uçta da tap1 oluşturulacaktır).

-o seçeneği, komut satırında bir yapılandırma dosyası seçeneği belirtmek içindir. Katman 2 tüneli kurmak için Tunnel = ethernet kullanıyoruz.

Bu form, ssh oturumunu ön planda açık tutacaktır. Tünel oluşturulduktan sonra kabuğu bırakmasını isterseniz, -f seçeneğini kullanarak arka plana çatallanmasını söyleyebilirsiniz. Çatallamak için bir komuta ihtiyacı var, bu yüzden işe yaraması için true gibi bir kukla komut kullanabilirsiniz. Bu işlevi, uzak uçtaki köprüyü kurmak için de kullanabilirsiniz, ancak şu anda buna girmiyorum. Yani, şöyle görünecektir:

ssh -f -w 1: 1 -o Tünel = ethernet ana bilgisayar adı true

Bir köprüye TAP cihazları ekleyin:

brctl addbr br0; brctl addif tap1; ifconfig tap1 yukarı; ifconfig br0 yukarı

bunu her iki ana bilgisayarda da çalıştırırsınız (IP atamadığım dikkat edin). brctl, köprü cihazlarını değiştirmek için kullanılacak komuttur. brctl addbr br0 köprüsünü ekler ve addif komutu tap1 cihazına bağlanır.

Bir sonraki adım, köprü cihazına fiziksel ethernet arayüzleri eklemek olacaktır. Bunu nasıl yapmak isteyeceğiniz değişir, bu yüzden birkaç senaryodan geçeceğim. İlk senaryo, VPN eşlerinizin aynı alt ağda olduğu (yani aralarında yönlendirme olmaması) ve ikinci senaryo İnternet üzerinden olacaktır.

Utanmaz çalındı: http://la11111.wordpress.com/2012/09/24/layer-2-vpns-using-ssh/


Sunucu Arızasına Hoşgeldiniz! Genellikle sitedeki cevapları kendi başlarına ayakta tutabilmeyi seviyoruz - Bağlantılar harika, ancak bu bağlantı koparsa cevabın hala yardımcı olacak yeterli bilgiye sahip olması gerekir. Lütfen daha fazla ayrıntı eklemek için yanıtınızı düzenlemeyi düşünün. Daha fazla bilgi için SSS bölümüne bakın .
slm

Windows 7 sisteminde sshd_config'i nerede bulabilirim?
Ian Ringrose

@IanRingrose Hiçbir fikrim yok çünkü sadece Linux ile çalışıyorum
Efendim l33tname


0

User48838 ile aynı fikirdeyim - tanım gereği sihirli paket yalnızca yerel alt ağ üzerinden gönderilir. Ancak, daha önce normal bir yönlendirici üzerinden farklı bir alt ağdan çalışan jpo tarafından yazılmış bir komut dosyası kullandım. Bunu deneyin - YMMV

http://gsd.di.uminho.pt/jpo/software/wakeonlan/



0

Bunu test ettim ve cevap EVET :)

İnternette yayın paketini yönlendirici sorunundan geçirmekten kaçınarak, WOL paketini istenen ana bilgisayara tek yönlü olarak gönderen bir araç buldum.

Bu çözümle dikkat etmeniz gereken bir nokta, ana bilgisayar kapalı olacağı ve yönlendirici ARP isteğine yanıt vermeyeceği için yönlendiriciye Statik arp girişi koymanız gerekir. Şerefe!


Bu işe yarayacak gibi görünüyor, aynı zamanda bu paketler etkili bir şekilde yayınlanacak gibi görünüyor. ARP girişi yalnızca IP'den MAC'a çevirir. Anahtara MAC'ın hangi bağlantı noktasında olduğunu söylemez. Ana bilgisayar çevrimdışıysa, anahtar muhtemelen MAC'in nerede olduğunu bilmez, bu yüzden yayınlanır. Ama en azından hiçbir ana cevap gönderecek, bu yüzden iyi olmalı.
kasperd

Kullandığınız aracı nasıl bulacağınızla ilgili bazı bilgiler bu yanıtı iyileştirebilir.
kasperd
Sitemizi kullandığınızda şunları okuyup anladığınızı kabul etmiş olursunuz: Çerez Politikası ve Gizlilik Politikası.
Licensed under cc by-sa 3.0 with attribution required.