Benarkah kita tidak bisa membiarkan mesin apa pun tidur yang mungkin perlu diakses melalui koneksi VPN?
(Saya menanyakan ini tentang kesalahan server karena ini tentang server VPN dan tentang pengguna akhir PC yang sedang tidur)
Benarkah kita tidak bisa membiarkan mesin apa pun tidur yang mungkin perlu diakses melalui koneksi VPN?
(Saya menanyakan ini tentang kesalahan server karena ini tentang server VPN dan tentang pengguna akhir PC yang sedang tidur)
Jawaban:
Utas lama tapi saya ingin berpadu karena masih hasil pencarian teratas untuk "wol lebih vpn".
Ya paket ajaib WOL didefinisikan dalam batasan lapisan 2 tetapi ini tidak berarti itu tidak dapat terkandung di dalam entitas protokol jaringan dan transportasi yang kemudian dapat digunakan untuk merutekannya di VPN. Alasan untuk ini adalah urutan "ajaib" bisa berada di mana saja dalam payload. Jadi pada dasarnya itu menjadi masalah mendapatkan paket routable biasa ke host target dengan urutan "ajaib" di dalam payload-nya.
Sebagian besar implementasi paket ajaib menggunakan port UDP 9 meskipun ini benar-benar tidak masalah asalkan dirutekan dengan benar dan ditransmisikan pada domain broadcast yang sama dengan komputer target. Selama klien VPN memiliki rute yang benar, ia dapat mengirim paket siaran seperti 192.168.1.255 (alamat siaran) dengan benar ke gateway VPN di internet.
Jadi routing itu sangat mudah, masalahnya mungkin terletak pada penyiarannya dengan benar dari gateway VPN target. Ini berarti mengonfigurasi gateway VPN / menemukan opsi, untuk meneruskan lalu lintas siaran dari klien jarak jauh VPN ke jaringan lokal.
Biasanya tidak karena "MagicPacket" sebenarnya ada pada layer 2. Ini bahkan tidak dapat dialihkan tanpa bantuan forwarder (mis. IP helper).
Ada cara mewah untuk membangun terowongan Layer 2 dengan SSH, dan dengan WOL ini akan bekerja dengan baik. Karena itu saya tidak melihat alasan untuk melakukannya tanpa mengirim mesin untuk tidur.
Atas dasar @slm disebutkan saya memasukkan bagian-bagian penting dari sumber di bawah ini.
Prasyarat:
1) kedua komputer harus mengaktifkan login root. (maaf - kredensial Anda di kedua komputer harus memungkinkan Anda membuat perangkat TAP). Ini berarti: pada level sistem, root memiliki kata sandi;
2) dalam file sshd_config dari host yang menjalankan daemon ssh, opsi PermitTunnel yes dan PermitRootLogin yes diatur;
3) penerusan ip diaktifkan di kernel. Gunakan perintah sysctl untuk mengatur opsi ini: sysctl -w net.ipv4.ip_forwarding = 1; juga, tambahkan baris net.ipv4.ip_forwarding = 1 ke file /etc/sysctl.conf Anda agar pengaturan tetap setelah Anda reboot. Lakukan ini di kedua komputer;
4) Anda telah menginstal paket bridge-utils, atau perintah brctl tersedia untuk Anda, di kedua komputer.
Buat terowongan:
ssh -w 1: 1 -o Tunnel = nama host ethernet
opsi -w menetapkan nama perangkat TAP di host mana pun (di sini, tap1 akan dibuat di kedua ujungnya).
opsi -o adalah untuk menentukan opsi file konfigurasi pada baris perintah. Kami menggunakan Tunnel = ethernet untuk mengatur terowongan layer 2.
Formulir ini akan membuat sesi ssh tetap terbuka di latar depan. Jika Anda ingin melepaskan shell setelah terowongan dibuat, Anda dapat menggunakan opsi -f untuk memerintahkan shell ke latar belakang. Ini membutuhkan perintah untuk memotong, jadi Anda bisa menggunakan perintah dummy seperti true untuk membuatnya bekerja. Anda juga dapat menggunakan fungsi ini untuk mengatur jembatan di ujung jarak jauh, tetapi saya tidak akan membahasnya sekarang. Jadi, akan terlihat seperti ini:
ssh -f -w 1: 1 -o Tunnel = nama host ethernet benar
Tambahkan perangkat TAP ke jembatan:
brctl addbr br0; brctl addif tap1; ifconfig ketuk1 ke atas; ifconfig br0 up
Anda menjalankan ini di kedua host (Perhatikan bahwa saya tidak menetapkan IP). brctl adalah perintah yang digunakan untuk memanipulasi perangkat jembatan. brctl addbr menambahkan bridge br0, dan perintah addif bergabung dengan perangkat tap1.
Selanjutnya adalah menambahkan antarmuka ethernet fisik ke perangkat bridge. Cara Anda ingin melakukannya bervariasi, jadi saya akan membahas beberapa skenario. Skenario pertama adalah di mana rekan VPN Anda berada di subnet yang sama (yaitu, tidak ada perutean di antara mereka), dan skenario kedua akan melalui Internet.
Shameless dicuri dari: http://la11111.wordpress.com/2012/09/24/layer-2-vpns-using-ssh/
Ya Anda bisa, alih-alih mengirim paket WoL ke alamat broadcast di jaringan target, kirimkan saja ke alamat IP mesin yang ingin Anda bangun. Program yang diuji dengan PPTP VPN:
Saya setuju dengan user48838 - menurut definisi paket ajaib hanya dikirim melalui subnet lokal. Namun, saya sebelumnya menggunakan skrip yang ditulis oleh jpo yang bekerja dari subnet berbeda melalui router normal. Coba ini - YMMV
Yah, sebenarnya jawabannya adalah YA.
Saya berhasil menggunakan WOL melalui PPTP VPN menggunakan aplikasi itu: https://play.google.com/store/apps/details?id=com.benfinnigan.wol&hl=pl
Saya sudah menguji ini dan jawabannya adalah YA :)
Saya menemukan alat di internet yang mengirim paket WOL sebagai uni-cast ke host yang dimaksud, yang menghindari melewati paket siaran melalui masalah router.
Satu hal yang perlu Anda perhatikan dengan solusi ini, Anda harus meletakkan entri arp statis pada router karena tuan rumah akan dimatikan dan tidak akan menanggapi permintaan ARP router. Bersulang!