VPN接続でアクセスする必要のあるマシンをスリープ状態にできないのは本当ですか?
(VPNサーバーについてはエンドユーザーのPCがスリープ状態であるのと同じくらい多いので、サーバー障害でこれを尋ねています)
VPN接続でアクセスする必要のあるマシンをスリープ状態にできないのは本当ですか?
(VPNサーバーについてはエンドユーザーのPCがスリープ状態であるのと同じくらい多いので、サーバー障害でこれを尋ねています)
回答:
古いスレッドですが、「wol over vpn」の最高評価の検索結果であるため、私はチャイムを使いたかったのです。
はい、WOLマジックパケットはレイヤー2の制約内で定義されますが、これは、VPNを介してルーティングするために使用できるネットワークおよびトランスポートプロトコルエンティティ内に含めることができないことを意味しません。この理由は、「マジック」シーケンスがペイロード内のどこにでもある可能性があるためです。したがって、本質的には、ペイロード内に「マジック」シーケンスを含むターゲットホストへの通常のルーティング可能なパケットを取得するという問題になります。
マジックパケットのほとんどの実装はUDPポート9を使用しますが、これは正しくルーティングされ、ターゲットコンピューターと同じブロードキャストドメインで送信される限り、実際には重要ではありません。VPNクライアントに正しいルートがあれば、192.168.1.255(ブロードキャストアドレス)などのブロードキャストパケットをインターネット経由でVPNゲートウェイに正しく送信できます。
したがって、ルーティングは非常に簡単です。問題は、ターゲットVPNゲートウェイから正しくブロードキャストすることにあります。これは、VPNリモートクライアントからローカルネットワークにブロードキャストトラフィックを転送するための、VPNゲートウェイの設定/オプションの検索を意味します。
SSHを使用してレイヤー2トンネルを構築するための派手な方法があり、このWOLでうまく機能するはずです。したがって、マシンをスリープ状態にせずに行う理由はありません。
@slmの言及に基づいて、以下のソースの重要な部分を含めました。
前提条件:
1)両方のコンピューターでルートログインを有効にする必要があります。(申し訳ありません-両方のコンピューターの資格情報により、TAPデバイスを作成できる必要があります)。つまり、システムレベルでは、rootにはパスワードがあります。
2)sshデーモンを実行しているホストのsshd_configファイルで、オプションPermitTunnel yesおよびPermitRootLogin yesが設定されています。
3)カーネルでIP転送が有効になっています。sysctlコマンドを使用して、このオプションを設定します。sysctl -w net.ipv4.ip_forwarding = 1; また、再起動後に設定が固定されるように、net.ipv4.ip_forwarding = 1行を/etc/sysctl.confファイルに追加します。両方のコンピューターでこれを行います。
4)両方のコンピューターにbridge-utilsパッケージをインストールしているか、brctlコマンドを使用できるようにしている。
トンネルを作成します。
ssh -w 1:1 -o Tunnel = ethernet hostname
-wオプションは、いずれかのホスト上のTAPデバイスの名前を設定します(ここでは、tap1が両端に作成されます)。
-oオプションは、コマンドラインで設定ファイルオプションを指定するためのものです。Tunnel = ethernetを使用して、レイヤー2トンネルをセットアップします。
このフォームは、sshセッションをフォアグラウンドで開いたままにします。トンネルの確立後にシェルを放棄したい場合は、-fオプションを使用して、バックグラウンドに分岐するように指示できます。ただし、フォークするコマンドが必要なため、trueなどのダミーコマンドを使用して機能させることができます。また、この機能を使用してリモートエンドでブリッジをセットアップすることもできますが、現時点ではそれを理解していません。したがって、次のようになります。
ssh -f -w 1:1 -o Tunnel = ethernet hostname true
TAPデバイスをブリッジに追加します。
brctl addbr br0; brctl addif tap1; ifconfig tap1 up; ifconfig br0 up
これを両方のホストで実行します(IPを割り当てなかったことに注意してください)。brctlは、ブリッジデバイスの操作に使用するコマンドです。brctl addbrはブリッジbr0を追加し、addifコマンドはtap1デバイスをそれに追加します。
次に、物理イーサネットインターフェイスをブリッジデバイスに追加します。その方法はさまざまであるため、いくつかのシナリオについて説明します。最初のシナリオは、VPNピアが同じサブネット上にある(つまり、それらの間のルーティングがない)場合であり、2番目のシナリオはインターネット上にあります。
盗まれた恥知らず:http : //la11111.wordpress.com/2012/09/24/layer-2-vpns-using-ssh/
はい、ターゲットネットワークのブロードキャストアドレスにWoLパケットを送信する代わりに、ウェイクアップするマシンのIPアドレスに送信するだけです。PPTP VPNでテストされたプログラム:
私はuser48838に同意します-定義により、マジックパケットはローカルサブネット上でのみ送信されます。ただし、以前はjpoによって記述されたスクリプトを使用し、通常のルーターを介して別のサブネットから機能していました。これを試してください-YMMV
実際、答えはYESです。
そのアプリを使用してPPTP VPN経由でWOLを正常に使用します:https : //play.google.com/store/apps/details?id=com.benfinnigan.wol&hl=pl
私はこれをテストしましたが、答えはYESです:)
インターネットでWOLパケットを目的のホストにユニキャストとして送信するツールを見つけました。これにより、ブロードキャストパケットがルーターの問題を通過するのを回避できます。
このソリューションで注意する必要がある1つのポイントは、ホストがオフになり、ルーターARP要求に応答しないため、ルーターに静的arpエントリを配置する必要があることです。乾杯!